Barata Eletrica13:(BE13.TXT):12/01/1997 << Back To Barata Eletrica13

____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 13 Sao Paulo, 11 de novembro, 1996 --------------------------------------------------------------------------- Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu- idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte). Para contatos (mas nao para receber o e-zine) escrevam para: barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva curupira@2600.com <-- minha mais nova conta rodrigde@spider.usp.br wu100@fim.uni-erlangen.de Correio comum: Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL Numeros anteriores (ate' o numero 9): ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica ou ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles) ATENCAO - ATENCAO - ATENCAO Web Page do Fanzine Barata Eletrica: http://www.geocities.com/SiliconValley/5620 Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO NO BRASIL: http://www.inf.ufsc.br/ufsc/cultura/barata.html http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica (Normalmente, sao os primeiros a receber o zine) MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD. UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. ========================================================================== ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br ######################################################################### ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta: assinatura BE seu-email@fulano.xxxx.xx entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso porque nao vou ler a correspondencia. Qualquer coisa alem disso sera' ignorada. Como mesmo assim vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade tambem podem participar, enviando email para o mesmo endereco eletronico com o subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente nao havera' resposta, ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os voluntarios que irao receber primeiro e depois vao distribuir para os preguicosos ou distrai- dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado. Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar. A assinatura comeca a partir do numero seguinte. ######################################################################## CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuicao do E-zine, como os voluntarios acima citados, e outros, como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora. OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e numa proxima edicao eu coloco. ########################################################################### INTRODUCAO ---------- Gente, esses sao tempos dificeis. Qualquer hora posso ter que comecar a enviar meu C.V. por ai'. Uma melda. Podia ja' ter enviado o BE faz tempo, tava cheio de arquivos prontinhos. Mas tava com muitas duvidas sobre quais. Um amigo de Portugal mandou um excelente, menos num aspecto. E' meio serio demais. Escrevi para ele contando meus problemas com a auto-censura e pelo menos acho que entendeu. Parece que la' em Portugal o pessoal tambem fuca. Again: este artigo e' excessao a regra e nao advogo o uso de metodos ilegais para o uso da rede. Qualquer pessoa que achar que estou colocando esse tipo de informacao p. estimular break-in, que se enforque num pe' de couve. Quanto aos virus de computador, bem. Isso ja' e' outra historia. To tentando desenvolver um projeto benigno relativo a inteligencia artificial e outros lances, por isso, obvio que sei uma ou duas coisas. Falar o que? Se nao fascinasse, nao saia na imprensa. Mas sou contra destruir dados alheios. Vandalismo eletronico nao. Mas o projeto de lei que esta' vindo... esse ai' vai ser uma bomba. Se preparem. Hackers, crackers e etc.. no dia seguinte que essa lei valer, talvez o BE acabe. Quase certo. Isso, se o brasileiro nao se mobilizar para defender seus direitos. Falando nisso, duas otimas contribuicoes, de dois fas. Espero que o pessoal curta. Quem estiver afim de mandar as suas, a vontade. Talvez demore um pouco para publicar. To tao sem tempo... Uma coisa legal e' que dois artigos meus sairam na 2600 Hacker Quaterly. Bom: agora o pessoal la' fora sabe algo sobre o que e' que esta' acontecendo no Brasil em termos de hacking. Ate' ganhei uma conta internet la', por conta dos meus esforcos. Gratuita. Curupira@2600.com Eu nao ia espalhar por ai', mas depois que eles colocaram, e' besteira esconder. No proximo numero, acho q. vou colocar um deles, em portugues. E' exatamente a historia das minhas desventuras em fazer uma cena de "computer underground" aqui. Se eu nao estivesse com tanto medo do final de ano, formatura(?), mudanca de endereco, talvez desemprego, ate' podia dizer que estou feliz. INTRODUCAO VIRUS DE COMPUTADOR - PESQUISA E CONSTRUCAO LEI-EMAIL FUTURA LEI "GRANDE IRMAO" GRANDE IRMAO, DOI-CODI A VISTA! O IRC!!! BBS x INTERNET: DEPENDENCIA OU MORTE? HACKING IN PORTUGAL - (artigo portugues, leia introducao) NEWS - HUMOR - DICAS BIBLIOGRAFIA ------------------------------------------------------------------------- VIRUS DE COMPUTADOR - PESQUISA E CONSTRUCAO =========================================== Obs: Este artigo pretende apenas ilustrar alguns dados sobre o assunto. Sou contra a destruicao de dados por quaisquer meios e quem quer que se interesse pelo assunto, procure por sua propria conta. Nao me envie cartas. Todo mundo ja' se perguntou alguma vez na vida? Porque sao feitos os virus de computador? Quem faz esse programa? Como? E' facil explicar o interesse. A mecanica de um virus de computador e' desafiante. Visto de outra forma, trata-se de um programa sofisticado: funciona independente de qualquer comando, copia-se automaticamente para outros espacos, sobrevive a defeitos varios, auto-instalavel, funcionando em varia versoes de sistema operacional. Claro, existem os cavalos-de- troia, que sao pouco mais que "minas" esperando q. alguem as detone, algumas vezes sao "bombas logicas", esperando condicoes de ativacao p. trazer o apocalipse. Realmente, esses programinhas sao altamente interessantes e durante muito tempo ocuparam um espaco enorme na midia, mesmo antes de se tornarem comuns para o cidadao comum (acredite se quiser). Mas quem le o Barata Eletrica, ja' tem uma otima introducao ao assunto, que ainda nao esta' totalmente obsoleta, ver numero 01. O motivo que leva a alguem montar tal programa, nao interessa muito. Pode ser para pesquisar a vida artificial, pode ser por se tratar de um desafio (nao e' qualquer um que faz isso), curiosidade, revolta ou vontade de sacanear com a vida de alguem. Mas pelo que pude constatar na rede, existe um grupo enorme que cultiva interesse pela mecanica interna desses bichos. Quando se e' um fucador de virus, sabe-se exatamente o que se faz. Brinca-se de Dr. Frankenstein. Cria-se vida virtual. A coisa pode comecar com um passatempo. A pessoa comeca a colecionar arquivos ou disquetes infectados, nem sabe direito porque. Quando tem um pouco mais de curiosidade, aprende linguagem assembler. Ai' resolve "dissecar" e tenta entender o funcionamento de um bichinho. Pode desistir de cara (ja' que ha' alguns que nao sao tao faceis de debugar, contem rotinas e estrategias p. impedir isso) ou pode avancar para o proximo passo. Usar um programa como o sourcer ou outro desassemblador (as vezes ate' o debug) pra conseguir o codigo fonte. Feito isso, passar para a modificacao da forma de funcionamento do dito. Que apesar de todas as inovacoes nao passa muito de um basico: - Uma rotina de copia (para garantir a proliferacao) - Outra p. checar p. existencia de infeccao anterior (impedir que um arquivo seja infectado multiplas vezes) - varios mecanismos p. assegurar o funcionamento do programa em condicoes adversas (outros programas nao podem ter seu funcionamento prejudicado pelo funcionamento do virus ao nivel imediato) - mecanismos pra tomar conta do sistema durante o periodo de funcionamento do virus e posterior restauracao do estado original pre-ativacao. A colocacao de mecanismos para evitar a deteccao sao outros quinhentos. Nem vale a pena comentar aqui. O primeiro virus, a "Worm" que infestou a internet nos seus primeiros tempos tinha varios. Seu autor tinha uma boa experiencia previa, conseguida atraves de um jogo, chamado "Core War", onde os jogadores fazem programas cujo objetivo e' tomar conta de um sistema ficticio. E' de se indagar se seu pai, especialista trabalhando para o NSA nao tinha teorias proprias sobre o assunto que o filho "Robert Morris" fez a besteira de colocar em pratica. Os primeiros virus, escritos para o ambiente CPM sao pouco conhecidos. Com o aparecimento do ambiente DOS, e sua arquitetura aberta a coisa ficou relativamente facil para o desenvolvimento. Em primeiro lugar, porque trata-se de um sistema operacional bastante simples. No inicio, nao havia nem conhecimento da existencia desse tipo de programas. Reza a lenda que Peter Norton chegou a falar, numa entrevista que virus de computador era uma "lenda urbana". Entao qualquer tipo de programa replicante podia facilmente conseguir uma disseminacao grande. Muita gente copiava disquetes um dos outros. O DOS no inicio nao era mais do que um sistema de operacao de disco. Uma sala podia funcionar com sei la' quantos computadores e um ou dois disquetes para dar o "boot". Isso, sem falar na pirataria, facilitava muito. Os primeiros Macs nao eram muito diferentes, mas o desenvolvimento seguiu um caminho diferente do DOS, que permite ao virus alocar 1 pedaco da memoria como esconderijo. O Mac, apesar de no principio ter tido varios virus, tem um sistema operacional que controla melhor a memoria. O dito que tentar se esgueirar, tem que fazer isso como parte de um programa, mesclada nele. Nos virus para DOS, essa mesclagem pode acontecer, mas nao precisa ser complicada. O virus funciona primeiro, depois passa o controle para o programa infectado. Sao dois programas funcionando em sequencia. Ha' muita bibliografia sobre o assunto. A grande maioria e' uma mera reedicao de baboseira ja' escrita em varias fontes. A primeira, antologica, foi "Computer Viruses: a High-Tec Disease". O autor dissecava o funcionamento de varios tipos de programas, dando inclusive o codigo fonte do virus Vienna, um dos primeiros a plaguear o mundo. No Brasil, um dos primeiros livros "decentes" (meu ponto de vista) foi o "Virus - Guia de referencia tecnica", que explicava o basico para entender o virus ping-pong e o sexta-feira 13. Na verdade, era tambem um manual para o uso de software criado para "limpar" as pragas, que podia ser adquirido pelo correio por preco modico. No exterior, a coisa ja' foi para o campo dos fanzines eletronicos. O mais antigo que consegui desencavar foi o C.P.I. ou "Corrupted Programming International", dedicado a divulgar novas ideias de virus de computador. Tinha varios codigos fontes, inclusive de virus em Pascal, Basic e programacao Batch (p. volta de 89, esses codigos tambem apareceram num livro brasileiro, cujo nome esqueci). Curioso que o zine tinha uma ficha de inscricao para quem quisesse participar da publicacao. Outras secoes eram de cartas, (interessante um e-mail teoricamente do John Mcafee, pedindo exemplares de virus de computador para analise e desenvolvimento de antidotos) e news-clippings. Num dos numeros havia a ideia de virus futuros que o cara tinha imaginado. Tirando um virus especifico para Dbase, nenhuma delas chegou a virar sucesso. A melhor literatura sobre desenvolvimento de virus, para os brasileiros, durante um tempo foram os arquivos do software Viruscan, da Mcafee. La' pelos idos de 90, 91, cada nova versao desse antivirus continha uma descricao dos virus mais interessantes que combatia. Isso, ate' que todo mundo pareceu ter a mesma ideia e alterar virus ja' existentes. A coisa nao era mais de virus X ou virus Y, mas virus X.001 e assim por diante. O michelangelo era baseado no stoned. E o sexta-feira 13 deu origem a trocentas variantes, em parte porque a simplicidade do codigo o tornava muito bom p. ser des-assemblado e alterado. Isso prolongou um pouco o "sucesso" de tais virus, ja' que o codigo era "otimizado" a cada nova variante. Poucos virus sobreviveriam a atualizacao de sistema operacional (dos 2.0 p. 3.3, etc) sem isso. O grande exemplo e' o Ping-pong, que fazia o disquete dar problemas, quando rodava em computadores 286. Um grande salto no desenvolvimento (para o terror dos usuarios de todo mundo), aconteceu com a publicacao do livro "The Little Black Book of Computer Viruses" do Mark Ludwig. Um estudioso do virus como "vida artificial produzida pelo homem" (Stephen Hawking), chegou a pagar 25 dolares por exemplar de virus, para aprender as tecnicas. Apesar de odiado, o livro continha varios erros, mas trazia o codigo fonte de virus simples e outros sofisticados, de forma educativa e com bastante aviso quanto a periculosidade dos ditos. Nao elaborava muito sobre formas de fazer prejuizo, coisa prometida para um terceiro livro. Seu segundo livro foi "Computer Viruses, Artificial Life e Evolution", onde elabora em cima de como comecou seu interesse e .. codigo fonte para a mais recente forma de escapar deteccao, a maquina de mutacao, uma macro-rotina que podia ser implementada a qualquer codigo fonte, tornando o mutante. Atualmente o autor ja' lancou o "The Big Black Book of Computer Viruses", com teoricamente todo o material que acumulou ao longo do tempo. Para explicar melhor, o virus nessa altura do campeonato e' complicado. Mas para funcionar, precisa realizar operacoes basicas. Um programa anti-virus funciona como um programa como o FIND (comando do DOS), que localiza um pedaco de texto (string de caracteres) dentro de um arquivo. Na verdade, um programa como o DEBUG pode ser usado para vasculhar um arquivo para a existencia ou nao de virus, se ... um pedaco do codigo desse virus for conhecido. Um disquete infectado com o virus stoned, virus antigo, podia ser identificado usando o DEBUG, PCTOOLS ou Norton Utilities para procurar um string de caractere como "Legalize Marijuana" no Boot Sector. Agora, os virus tinham a maior parte do seu codigo criptografado, quando nao compactado. As maquinas de mutacao (Mutation Engines) asseguravam que a criptografacao de cada arquivo fosse diferente da anterior. O virus 4096 podia ser descoberto porque ele adiciona 4096 bytes ao arquivo infectado. O virus "Freddy" nao podia ser descoberto dessa forma, pois cada novo arquivo infectado tinha um numero de bytes diferente (sem falar em outras formas de evitar deteccao) e um codigo embaralhado de forma diferente. Alem de seus livros, Mark Ludwig criou sua propria editora (ja' que nenhuma revista ou editora, ate' mesmo a Paladin Press, especialista em livros controversos como oportunidades de emprego para mercenarios na Africa, todas recusaram qualquer tipo de associacao com o assunto, ate' veicular propaganda), a American Eagle Publications e um periodico especifico sobre avancos tecnologicos na arte de escrever virus de computador, o "Computer Virus Developments Quaterly". Da mesma forma que algumas publicacoes escreviam sobre o outro lado da moeda, a deteccao de virus. A constituicao norte-americana permite a edicao de qualquer material impresso, nao importa o conteudo (e' crimer matar alguem, mas nao ensinar isso em livro, coisa que no Brasil cai numa legislacao que regula os limites do uso da liberdade de expressao). Me falaram que a revista nao funcionou muito bem, sendo substituida por outra publicacao sobre virus que tambem fracassou. Existem publicacoes feitas para a comunidade anti-virus, como o "Virus News International" da S&S International, fabricante do Virus Toolkit do Dr. Solomon, e o "Virus Bulletin" da fabricante do antivirus F-Prot (disponivel no www.datafellows.com) fazem um excelente trabalho descrevendo a cada novo numero, como sao as ultimas pragas que assolam o mundo informatico. Normalmente essas publicacoes carregam mais retorica e praticamente nenhum codigo fonte. Mas sao de leitura interessante, apesar do preco da assinatura da "Virus News International". Ate' um tempo atras falava-se muito da vantagem que a comunidade de escritores de virus tinha em relacao a comunidade anti-virus, porque enquanto uma era unida e partilhava seus achados "underground", a outra se recusava a dar alguma vantagem para alguma concorrente. Parece que atualmente as empresas anti- virus mais famosas ja' comecaram a mudar essa atitude, mas sei la'... A assinatura mencionada acima custa 195 libras, nao sai em banca de revista. A "Virus Bulletin" da F-Prot e' gratuita, pode-se conseguir na rede. Mas ambas falam por alto do assunto. Existe o trabalho da Patricia Hoffman, (dizem que e' patrocinado pela Mcafee) um gigantesco arquivo em hipertexto chamado V-SUM, detalhando tudo quanto e' tipo de virus e suas variantes. Tal procedimento foi incorporado em alguns pacotes antivirus como o Norton Antivirus, o F-Prot e se nao me engano, o Central Point Antivirus. Quando algo estranho e' detectado, ja' sai uma descricao sobre o pestinha, a pessoa pode ate' imprimir a informacao. No pacote do Viruscan (vulgo SCAN) tem um arquivo listando os virus e metodo de infeccao, mas uma descricao sempre a mais sumaria possivel. Uma critica e' que sempre os arquivos sao escritos num ingles tecnico que mesmo traduzido da' vontade de dormir na leitura. Ja' a comunidade de escritores de virus criam suas publicacoes dizendo praticamente tudo o que ha' para a pessoa saber, passo a passo. So' para se ter uma ideia, existem textos como o Phalcon-Skism, que e' um curso em 6 partes (textos) que detalham o basico para se construir um virus em MSDOS. Um australiano fez um programa para apresentacao desses textos, em forma de tutorial. Outro grupo, a NUKE international, tem cerca de nove arquivos detalhando procedimentos de construcao de virus, codigos-fonte, quais alteracoes fazem o virus ficar invisivel ao Scan e Clean, tudo isso num formato quase hipertexto, com listagem de BBSes onde se pode tanto encontrar numeros da revista como mais informacoes de virus, lista de discussao especifica e etc.. Alem dessas, existe a 40hex, disponivel no ftp.eff.org, contendo entre outros o codigo completo do virus NATAS e um laboratorio de construcao de virus. Alias, varios virus estao na revista em formato uuencodado ou script do debug (a pessoa salva o script num arquivo, digita "debug <arquivo" e voila', tem um arquivo executavel com o peste). No artigo "The bulgarian virus factory", Bontchev faz um relato de como surgiram os primeiros virus de computador, fruto de programadores com altissima experiencia na arte de "craquear" protecoes de softwares. Phalcon/Skism, tambem autor de varios artigos sobre escrita de virus, igualmente sugere que foi essa tecnologia q. criou os primeiros truques para os autores de virus. Vai saber ... o fato e' que uma geracao de hackers testou sua habilidade tirando trava de programas protegidos e outra geracao se dedicou a fazer esses engenhos. Na antiga U.R.S.S. tambem houve interesse nesse campo, fiquei sabendo dum e-zine tambem so' de virus, denominado "Infected Voice", qe chega a ser algo surpreendente, pois fez uma versao em ingles de seus melhores artigos. Na Argentina, entre outros lugares, a atividade se tornou hobby da grande maioria dos hackers, como mostra o "Congresso de Hackers e Fabricantes de Virus", ocorrido em outubro de 1994. Naquela epoca, haviam cerca de 4 fanzines eletronicos abrangendo hacking e .. fabricacao de virus rolando nas BBSes do pais. A talvez mais famosa, "MINOTAURO" se encontra disponivel no ftp.eff.org. Em papel, havia a revista "Virus Report", que tinha um curso de assembler quase especifico p. a fabricacao, alem de dicas sobre novos perigos para os usuarios, calendarios de virus e reportagens enfocando o computer underground argentino e mundial. Nem sempre os virus feitos por esse pessoal sao distribuidos, como atesta o caso do "Xuxa", cujo autor se encarregou de mandar uma copia para os desenvolvedores de antivirus, tao logo terminou a fase de testes. Atualmente, o aparecimento de softwares de 32 bits tende de um lado impedir a expansao dessa arte. De um lado, porque o codigo ja' se tornou muito mais complicado. E' um verdadeiro desafio, escrever virus para ambientes multitarefa como o win95 e OS/2. Um grupo, australiano, editor de um fanzine sobre virus, o VLAD lancou o virus BOZA, o primeiro a funcionar nesse ambiente. Tanto o virus quanto o codigo fonte e descricoes do metodo de infeccao foram colocados a disposicao do publico no sexto numero da publicacao (tambem de nome VLAD). Do Brasil, pouco se sabe sobre o assunto. O jornal ESTADO DE SAO PAULO (31/10/94) chegou a publicar uma reportagem sobre jovens que se dedicavam a estudar virus, mas afora o aparecimento de virus como o "Brazil" (denominado pela Mcafee de "quick"), o"Freddy","Daniela Mercury" e outros, pouco existe sobre o assunto. A maioria dos virus encontrados hoje em dia tende a ser os mesmos de quatro anos atras, salvo surtos de algum virus novo. Algumas empresas fazem software e hardware que "teoricamente" protege contra virus. Quem conhece o assunto sabe que o pior virus e' o usuario inexperiente. Contra ele nao existe protecao. Alguns "experts" de vez em quando ate' falam cobras e lagartos dos virus-makers, mas e' bom notar que nesse hobby, existem duas fases da moeda: a fabricacao e a distribuicao. Como todo mundo hoje em dia tem acesso facil a antivirus, e compra software, ao inves de xerocar, isso diminui muito o contagio. Comentar virus de computador e' algo para varios livros. E' uma parte do hacker underground. Vale a pena notar algo: Nem todos os que fazem virus, cuidam de distribui-los. E alguns dos que cuidam da distribuicao, as vezes o fazem com consciencia do fato, as vezes querendo ajudar. Um caso interessante e' a historia do virus NATAS, o mais poderoso virus do ano de 1994. Seu autor divulgou o codigo fonte para qualquer um que quisesse. Foi contratado pelo Servico Secreto americano (o proprio) para depois descobrir meios de detetar sua propria criacao. O mais interessante e' que no caso do Mexico, por exemplo, um vendedor de antivirus, sem saber direito com o que lidava, usava esse virus como forma de divulgar os programas que vendia. Em todo lugar que chegava, acabava infectando ao inves de limpar ("viu, nao falei que o virus desaparecia"). Ele nao sabia que era um daqueles capazes de enganar antivirus. Varias entrevistas foram feitas com esses aprendizes de feiticeiro. Dizem esses virusmakers, as vezes ilustres desconhecidos, que muitas vezes mantem guardadas suas criacoes, respeitando o fato de que saber e' que e' poder. O ato da criacao de um engenho desses seria bem mais interessante do que ficar distribuindo por ai'. E e' muito mais interessante aprender computacao fazendo um virus do que aprendendo com uma planilha de calculo. Pode ser que sim, pode ser que nao. Como diziam os chineses: Uma verdade que nao precisa ser provada para ser verdadeira. Muita gente treina toda semana com armas de fogo, usa facas dos mais variados tipos, lida com substancias extremamente perigosas, treina formas de aniquilacao do ser humano, e todo esse perigo nao gera tanta preocupacao quanto andar na rua de noite, num bairro pouco iluminado. LEI-EMAIL ========= LEI No. 9.296 , DE 24 DE JULHO DE 1996. Regulamente o inciso XII, parte final, do art. 5o. da Constituicao Federal. O PRESIDENTE DA REPUBLICA Faco saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: Art. 1o A interceptacao de comunicacoes telefonicas, de qualquer natureza, para prova em investigacao criminal e em instrucao processual penal, observara o disposto nesta Lei e dependera de ordem do juiz competente da acao principal, sob segredo de justica. Paragrafo unico. O disposto nesta Lei aplica-se oa interceptacao do fluxo de comunicacoes em sistemas de informatica e telematica. Art. 2o Nao sera admitida a interceptacao de comunicacoes telefonicas quando ocorrer qualquer das seguintes hipoteses: I - nao houver indicios razoaveis da autoria ou participacao em infracao penal; II- a prova puder ser feita por outros meios disponiveis; III- o fato investigado constituir infracao penal punida, no maximo, com pena de detencao. Paragrafo unico. Em qualquer hipotese deve ser descrita com clareza a situacao objeto da investigacao, inclusive com a indicacao e qualificacao dos investigados, salvo impossibilidade manifesta, devidamente justificada. Art. 3o A interceptacao das comunicacoes telefonicas podera ser determinada pelo juiz, de oficio ou a requerimento: I - da autoridade policial, na investigacao criminal; II - do representante do Ministerio Publico, na investigacao criminal e na instrucao processual penal. Art. 4o O pedido de interceptacao de comunicacao telefonica contera a demonstracao de que a sua realizacao e necessaria oa apuracao de infracao penal, com indicacao dos meios a serem empregados. Paragrafo 1o Excepcionalmente, o juiz podera admitir que o pedido seja formulado verbalmente, desde que estejam presentes os pressupostos que autorizem a interceptacao, caso em que a concessao sera condicionada oa sua reducao a termo. Paragrafo 2o O juiz, no prazo maximo de vinte e quatro horas, decidira sobre o pedido. Art. 5o A decisao sera fundamentada, sob pena de nulidade, indicando tambem a forma de execucao da diligencia, que nao podera exceder o prazo de quinze dias, renovavel por igual tempo uma vez comprovada a indispensabilidade do meio de prova. Art. 6o Deferido o pedido, a autoridade policial conduzira os procedimentos de interceptacao, dando ciencia ao Ministerio Publico, que podera acompanhar a sua realizacao. Paragrafo. 1o No caso de a diligencia possibilitar a gravacao da comunicacao interceptada, sera determinada a sua transcricao. Paragrafo 2o Cumprida a diligencia, a autoridade policial encaminhara o resultado da interceptacao ao juiz, acompanhado de auto circunstanciado, que devera conter o resumo das operacoes realizadas. Paragrafo 3o Recebidos esses elementos, o juiz determinara a providencia do art. 8o, ciente o Ministerio Publico. Art. 7o Para os procedimentos de interceptacao de que trata esta Lei, a autoridade policial podera requisitar servicos e tecnicos especializados oas concessionarias de servico Publico. Art. 8o A interceptacao de comunicacao telefonica, de qualquer natureza, ocorrera em autos apartados, apensados aos autos do inquerito policial ou do processo criminal, preservando-se o sigilo das diligencias, gravacoes e transcricoes respectivas. Paragrafo unico. A apensacao somente podera ser realizada imediatamente antes do relatorio da autoridade, quando se tratar de inquerito policial (Codigo de Processo Penal, art. 10, paragrafo 1o) ou na conclusao do processo ao juiz para o despacho decorrente do disposto nos arts. 407, 502 ou 538 do Codigo de Processo Penal. Art. 9o A gravacao que nao interessar oa prova sera inutilizada por decisao judicial, durante o inquerito, a instrucao processual ou apos esta, em virtude de requerimento do Ministerio Publico ou da parte interessada. Paragrafo unico. O incidente de inutilizacao sera assistido pelo Ministerio Publico, sendo facultada a presenca do acusado ou de seu representante legal. Art. 10. Constitui crime realizar interceptacao de comunicacoes telefonicas, de informatica ou telematica, ou quebrar segredo da Justica, sem autorizacao judicial ou com objetivos nao autorizados em lei. Pena: reclusao, de dois a quatro anos, e multa. Art. 11. Esta Lei entra em vigor na data de sua publicacao. Art. 12. Revogam-se as disposicoes em contrario. Brasilia, 24 de julho de 1996; 175o da Independencia e 108o da Republica. FERNANDO HENRIQUE CARDOSO Nelson A. Jobim D.O.U. Quinta-Feira 25/07/1996. Pagina 13.757 (primeira pagina). Secao 1. FUTURA LEI "GRANDE IRMAO" ======================== Trechos do Projeto de Lei enviados ao MCT CAMARA DOS DEPUTADOS OfIcio 005-GAB.705 BrasIlia, 17 de janeiro de 1996 PROJETO DE LEI No. ?? , DE 1995 (Do Sr. CASSIO CUNHA LIMA) Dispoe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores, e da outras providencias. O Congresso Nacional decreta: CAPITULO I I - DOS PRINCIPIOS QUE REGULAM A PRESTACAO DE SERVICO POR REDES INTEGRADAS DE COMPUTADORES Art. 1o. O acesso, o tratamento e a disseminacao de informacoes atraves das redes integradas de computadores devem estar aa servico do cidadao e da sociedade, respeitados os criterios de garantia dos direitos individuais e coletivos, da privacidade das informacoes pessoais e da garantia de acesso aas informacoes disseminadas pelos servicos da rede. Art. 2o. Considera-se, para efeitos desta lei: a) Rede integrada de computadores - qualquer sistema destinado aa interligacao de computadores ou demais equipamentos de tratamento eletronico, opto-eletronico ou optico de dados, com o fim de oferecer, em carater publico ou privado, informacoes e servico a usuarios que conectem seus equipamentos ao sistema. b) Administrador de rede integrada de computadores - entidade responsavel pelo funcionamento da rede de computadores e pela continuidade dos servicos de rede. c) Infra-estrutura de rede - conjunto dos recursos ou servicos de telecomunicacoes ou de conexao de outra natureza que viabilizem o funcionamento da rede de computadores. d) Servicos de rede - servicos essenciais ao funcionamento da rede integrada de computadores, providos pelo administrador de rede, inclusive servicos de controle de acesso, seguranca das informacoes, controle do trafego de informacoes e catalogacao de usuarios e provedores de servicos de valor adicionado. e) Servicos de valor adicionado - servicos oferecidos aos usuarios da rede integrada de computadores que criam novas utilidades especIficas, ou novas atividades, relacionadas com o uso da rede. f) Servico de informacao - servico de valor adicionado caracterizado pela disseminacao de informacoes, ilimitada ou nao, atraves de rede integrada de computadores. g) Servico de acesso aa bases de dados - servico de valor adicionado caracterizado pela coleta, armazenamento e disponibilidade para consulta de informacoes em bases de dados. h) Transferencia eletronica de fundos (TEF) - servico de valor adicionado caracterizado pelo intercambio de ordens de credito ou debito entre usuarios de uma rede integrada de computadores, ou por operacoes cuja finalidade e efeito sejam a transferencia de fundos de um patrimonio a outro sem movimentacao efetiva de moeda, atraves de instrucoes eletronicas. i) Base de dados - colecao de informacoes, armazenada em meio eletronico, opto-eletronico ou optico, que permita a busca das mesmas por procedimentos manuais ou automatizados de qualquer natureza. j) Provedor de servicos - entidade responsavel pela oferta de servicos de valor adicionado. l) Provedor de informacoes - entidade responsavel pela oferta de servicos de informacoes ou de acesso aa bases de dados. m) Usuario de rede - pessoa fIsica ou jurIdica que utiliza os servicos oferecidos pela rede integrada de computadores ou pelos provedores de servicos ou de informacoes atraves dessa rede, ou que possa, legitimamente, receber ou ter acesso aas informacoes transportadas pela rede de computadores. n) Controle de acesso aa rede - conjunto de procedimentos de seguranca, estabelecidos pelo administrador da rede, a serem executados pelo usuario para ter acesso aos servicos da rede. Art. 3o. E livre a estruturacao e o funcionamento de redes integradas de computadores e seus servicos, nos termos desta Lei, ressalvadas as disposicoes especIficas aplicaveis aa sua infra-estrutura. II - DO CONTROLE DE ACESSO AAS REDES DE COMPUTADORES Art. 4o. Toda rede de computadores cujo acesso e oferecido ao publico, ou a uma comunidade restrita, mediante remuneracao de qualquer natureza, devera ter um administrador de rede legalmente constituIdo. Art. 5o. O administrador de rede e responsavel pelos servicos de rede, pela seguranca do controle de acesso e pela protecao do equipamento do usuario contra operacoes invasivas de terceiros, intencionais ou nao, nos termos contratuais estabelecidos com o usuario, respeitadas as disposicoes da Lei No. 8.078, de 11 de setembro de 1990, que "dispoe sobre a protecao do consumidor e da outras providencias". Art. 6o. O usuario devera empenhar-se em preservar, dentro dos limites razoaveis, a seguranca e o segredo de senhas, cartoes, chaves ou outras formas de acesso aa rede de computadores. Art. 7o. Os provedores de servicos de valor adicionado poderao estabelecer procedimentos adicionais de controle de acesso a seus servicos, bases de dados ou informacoes. III - DA SEGURANCA DOS SERVICOS E DAS INFORMACOES NAS REDE DE COMPUTADORES Art. 8o. O administrador da rede e o provedor de cada servico sao solidariamente responsaveis pela seguranca, integridade e sigilo das informacoes armazenadas em bases de dados aa consulta ou manuseio por usuarios da rede. Art. 9o. A disseminacao ou prestacao de informacoes aos usuarios de uma rede de computadores atraves de servicos de informacao ou de acesso aa bases de dados equipara-se, para os efeitos legais, aa atividade de agencia de notIcias, estando sujeita aas disposicoes da legislacao correspondente, sem prejuizo do disposto nesta Lei. Art. 10. O provedor de informacoes esta sujeito aas determinacoes e limitacoes estabelecidas na legislacao vigente para a atividade de agencia de notIcias. Art. 11. As disposicoes relativas aos servicos de transferencia eletronica de fundos serao regulamentadas por disposicao especIfica, atendidos os direitos e obrigacoes estabelecidos nesta Lei. IV - DO USO DE INFORMACOES DISPONIVEIS EM REDES DE COMPUTADORES OU BASES DE DADOS Art. 12. Sao consideradas pessoais as informacoes que permitam, sob qualquer forma, direta ou indiretamente, a identificacao de pessoas fIsicas aas quais elas se refiram ou se apliquem. Art. 13. Ninguem sera obrigado a fornecer informacoes e dados sobre sua pessoa ou a de terceiros, salvo nos casos previstos em lei. Art. 14. A coleta, o processamento e a distribuicao, com finalidades comerciais, de informacoes pessoais ficam sujeitas aa previa aquiescencia da pessoa a que se referem. Par. 1o. AA toda pessoa cadastada dar-se-a conhecimento das informacoes pessoais armazenadas e das respectivas fontes. Par. 2o. E assegurado ao indivIduo o direito de retificar qualquer informacao pessoal que julgar incorreta. Par. 3o. Salvo por disposicao legal ou determinacao judicial em contrario, nenhuma informacao pessoal sera conservada aa revelia da pessoa a que se refere ou alem do tempo previsto para a sua validade. Par. 4o. Qualquer pessoa, identificando-se, tem o direito de interpretar o prestador de servico de informacao ou de acesso aa bases de dados para saber se estes dispoem de informacoes pessoais a seu respeito. Art. 15. E proibida a coleta de dados por meios fraudulentos, desleais ou ilIcitos. Art. 16. Os servicos de informacao ou de acesso aa bases de dados nao armazenarao ou distribuirao informacoes pessoais que revelem, direta ou indiretamente, as origens raciais, as opinioes polIticas, filosoficas, religiosas ou sexuais e a filiacao a qualquer entidade, salvo com autorizacao expressa do interessado. Art. 17. Nenhuma decisao administrativa ou judicial podera basear-se, para a definicao do perfil do acusado ou da parte, apenas em dados obtidos mediante o cruzamento de informacoes automatizadas. Art. 18. Somente por ordem judicial e observado os procedimentos e a legislacao cabIveis, podera haver cruzamento de informacoes automatizadas com vistas aa obtencao de dados sigilosos. V - DOS CRIMES DE INFORMATICA COMETIDOS EM DECORRENCIA DA UTILIZACAO DE COMPUTADOR OU EQUIPAMENTO DE INFORMATICA EM REDES INTEGRADAS Art. 19. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores: Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa. Par. 1o. Se o acesso se faz por uso indevido de senha ou de processo de identificacao magnetica de terceiro: Pena - detencao, de 1 (um) a 2 (dois) anos, e multa. Par. 2o. Se, alem disso, resulta prejuizo economico para o titular: Pena - detencao, de 1 (um) a 3 (tres) anos, e multa. Par. 3o. Se o acesso tem por escopo causar dano aa outrem ou obter vantagem indevida: Pena - detencao, de 2 (dois) a 4 (quatro) anos, e multa. Par. 4o. Se o sistema ou rede integrada de computadores pertence aa pessoa jurIdica de direito publico interno, autarquias, empresas publicas, sociedades de economia mista, fundacoes instituIdas ou mantidas pelo Poder Publico e servicos sociais autonomos, a pena e agravada em um terco. Art. 20. Adquirir segredos industriais, comerciais, empresariais ou informacoes de carater confidencial em sistema ou em rede integrada de computadores com o intuito de causar danos financeiros ou obter vantagem economica para si ou para outrem: Pena - reclusao, de 1 (um) a 3 (tres) anos, e multa. Art. 21. Apropriar-se indevidamente de informacoes, de que tem a posse ou a detencao em rede integrada de computadores: Pena - reclusao, de 1 (um) a 4 (quatro) anos, e multa. Art. 22. Apropriar-se indevidamente de valores, de que tem a posse ou a detencao, atraves da manipulacao de qualquer sistema de processamento de dados, obtendo assim vantagem economica para si ou para outrem. Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa. Art. 23. Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe disturbios: Pena - detencao, de 1 (um) a 2 (dois) anos, e multa. Paragrafo unico. Se resulta obstrucao permanente ou disturbio grave: Pena - reclusao, de 4 (quatro) a 6 (seis) anos, e multa. Art. 24. Obter acesso a sistema ou a rede integrada de computadores, com o intuito de disseminar informacoes fraudulentas: Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa. Art. 25. Falsificar, alterar ou apagar documentos atraves de sistema ou rede integrada de computadores e seus perifericos: Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa. Par. 1o. Nas mesmas penas incorre quem: I. usa documento falso; II. emite tItulo ou valor mobiliario que possa ser criado, aceito ou garantido por instituicao financeira ou companhia aberta, sem a observancia dos requisitos legais e regulamentaes, necessarios aa sua criacao ou emissao; III. distribui, sem previo registro no orgao competente, valor mobiliario de emissao publica; Par. 2o. Considera-se documento o dado constante no sistema de computador em suporte fIsico como disquete, disco compacto, CD-ROM ou qualquer outro aparelho usado para o armazenamento de informacao, por meio mecanico, optico ou eletronico. Art. 26. Interceptar indevidamente a comunicacao entre computadores durante a transmissao de dados, com o intuito de invadir a privacidade do usuario: Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa. Art. 27. Obter informacoes confidenciais ou pessoais do indivIduo em sistema ou rede integrada de computadores: Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa. Paragrafo unico. Se resulta prejuizo economico, a pena e aumentada ate a metade. Art. 28. Deixar de informar ou de retificar dados pessoais contidos em rede integrada de computadores, quando requerido pelo interessado: Pena - detencao de 3 (tres) a 9 (nove) meses, e multa. Paragrafo unico. Na mesma pena incorre quem: I. transfere dados pessoais contidos em um sistema de computador, sem a permissao do interessado, a pessoa nao autorizada com finalidade diversa daquela a qual a informacao foi obtida. II. transfere, sem a permissao do interessado, dados pessoais para fora do paIs. Art. 29. Obter acesso aa sistemas de dados ou rede integrada de computadores de instituicoes financeiras com o objetivo de transferir, para si ou para outrem, dinheiro, fundos, creditos e aplicacoes de terceiros: Pena - reclusao, de 2 (dois) a 6 (seis) anos, e multa. Art. 30. Obter acesso ilIcito aa sistema de computador ou a rede integrada de computadores, com o intuito de apropriar-se de informacoes confidenciais ligadas `a seguranca nacional: Pena - reclusao, de 2 (dois) a 6 (seis) anos, e multa. Paragrafo unico. Se, alem do acesso, as informacoes sao copiadas, vendidas ou transferidas para outrem, a pena e agravada em um terco. VI - DAS DISPOSICOES FINAIS Art. 31. Se os crimes cometidos nesta Lei sao praticados como meio para a realizacao de outros, a pena e aumentada de um sexto ate a metade. Art. 32. Os administradores de redes integradas de computadores, os provedores de servicos e de informacoes que, no exercIcio da funcao, provocam desvio nas finalidades estabelecidas para o funcionamento da rede, incorrem na pena de reclusao de 1 (um) a 2 (dois) anos, e multa. Art. 33. Nos crimes definidos nesta Lei somente se procede mediante apresentacao do ofendido, salvo nos casos do par. 4o., do art. 19 e do art. 30, em que a acao e publica incondicionada. Art. 34. Este lei entra em vigor na data de sua publicacao. Art. 35. Revogam-se as disposicoes em contrario. _________________________________________________________________ GRANDE IRMAO, DOI-CODI A VISTA! =============================== "Oceis pensou que nois fumo embora? Nois enganemo oceis.. Nois fingimo q. fumo e vortemos.. o'i no'is aqui traveis" (antiga propaganda, esqueci o produto) A juventude brasileira atual, chegando em idade de voto, provavelmente nao sabe o que foi na realidade, o periodo negro da nossa historia, que aconteceu durante o regime militar. Talvez saiba de ter estudado para o Vestibular. Teve aquela aula, com um professor falando que naquele tempo todo mundo podia ser preso por qualquer coisinha, tipo falar mal do governo. Talvez um ou outro ainda se lembre daquela serie da Globo, "anos dourados", em que entre um namoro e outro, um dos protagonistas vai se juntar a guerrilha. Quem sabe ainda leu alguns livros, como "Carbonarios", "Roleta Chilena", "Que e' isso, Companheiro". Ou assistiu aquele filme sobre o Lamarca ou o sei la' qual. A maioria desse pessoal com menos de 40 anos so' vai ter como informacao, alem do fato de que houve reacao contra um regime autoritario, o fato de que o Brasil era campeao. Mas o grande problema, quando se ve um seriado na TV e' o tamanho da tela. Podem falar que uma imagem vale mil palavras, mas mil imagens nao sao suficientes para resumir a vida. O povo nao se rebelou contra a ditadura num primeiro plano. Tudo o que via e' que algumas autoridades haviam assumido o poder. Alguns anos depois, com o aparecimento da guerrilha, comecou-se a institucionalizar a tortura e outras barbaridades contra a pessoa humana. As pessoas sabiam disso? Nao. Havia a Copa do mundo. Todo mundo estava alegre porque o Brasil era campeao em alguma coisa. E havia o que as pessoas conhecem como censura, da qual vale a pena falar uma ou duas palavrinhas. A censura e' um assunto que entra na imprensa sempre que se tem duvidas sobre o conteudo de algum filme, tipo "Caligula", "Je vous salue Marie" ou "Trainspotting". A desculpa e' sempre a mesma: o filme ou peca deve ser cancelado porque induz a um tipo de comportamento. A coisa morre logo, porque existe um codigo nao-escrito que a censura e' ruim. Pronto, ponto final. Mas as pessoas pensam na censura apenas quando veem um filme ou peca cujo conteudo escapa ao do cotidiano. O que acontecia nos tempos da ditadura e' que poderia atingir um publico grande era passivel de ser censurado. Os pais de um amigo meu foram dar explicacoes a diretoria de uma escola porque o filho, numa redacao altamente imaginativa, falou da "mumia do Geisel". A mae, que entendia alguma coisa, conseguiu explicar que a redacao era altamente metaforica. O pai teve que passar a segurar mais a lingua. Porque? Porque em todos os lugares havia a suspeita de alguem ser informante do SNI. Ou ter um amigo que era alguma coisa. Sabe o que isso significava? A pessoa poderia escrever uma carta sobre voce, falando algo. Dai', bastava marcar um encontro onde esse informante estaria presente. Ou ele ou algum policial a paisano. Dai, era so' provocar uma conversa. A pessoa ia ser presa e torturada por conta de uma declaracao qualquer numa conversa? Nao. Mas poderia, quem sabe, ser chamado a depor numa delegacia. E se tivesse o azar de ser um delegado corrupto, poderia ter que soltar uma grana para nao ir preso. Porque acontecia, naqueles anos de medo, a pessoa ser torturada por motivos bem futeis. Em alguns casos, porque tinha pego carona com um terrorista. Ou porque tinha voltado de uma viagem turistica a Uniao Sovietica. Mas mesmo que nao fosse torturado ou fosse numa delegacia: existia um coisa chamado "atestado de bons antecedentes". Necessario para conseguir um passaporte e sair do pais. Quem ja' saiu atras de um sabe o suadouro que era. Ir a uma delegacia para ter uma certidao esclarecendo a Policia Federal que nada constava contra aquele individuo, no caso, voce! Ah sim. Tava esquecendo algo bem mais importante. Se houvesse perdido o passaporte, era um ou dois anos, comparecendo na Policia Federal para esclarecer que nao era comunista, nem tinha emprestado sua identidade para outra pessoa. O mais interessante e' que se a pessoa tivesse alguma macula na sua ficha, do tipo "falou que o governo militar e' ruim". Podia esquecer, conseguir qualquer carreira no governo. Concursos ou cargos de confianca, idem. Alias, no caso especifico daquele "informante" desconhecido do SNI (Servico Nacional de Informacoes), sua firma podia descobrir de uma hora para outra que nao conseguia mais nenhum contrato com prefeituras ou mesmo outras empresas ligadas ao governo. Tudo bem, de repente a pessoa nao era jornalista, nem tinha esses vinculos que precisassem de favores do governo. Professor universitario, por exemplo. Tem uma universidade particular que ficou famosissima pelo seu nivel, exatamente porque dava chance de trabalho para o pessoal que tinha sido expulso de Universidades Estaduais e Federais. Expulso porque? O governo tinha "alunos profissionais" que assistiam as aulas so' para vigiar o que os professores ensinavam. A coisa ia ate' o ensino primario. Um projeto de alfabetizacao excelente foi cancelado porque ensinava a pessoa a repensar a situacao patrao-empregado. Na verdade, se a pessoa era lider estudantil ja' corria o risco de ser vigiada, interrogada, torturada, desaparecida. No meu tempo de crianca se falava, em Brasilia, que filho de militar tinha uma carteirinha de identidade especifica. Eu acredito, porque numa visita aquela cidade, em uma semana, fui revistado duas vezes, quando passeava a noite. Minha idade, 12 anos. Alias, falando na minha infancia, havia uma aula, chamada "Educacao Moral e Civica". Uma coisa interessante: a pessoa podia deixar de fazer os deveres de matematica, deixar de trazer esse ou aquele caderno, ate' fingir que estava prestando atencao. Mas nao podia deixar uma linha em branco da apostila de "Educacao Moral e Civica". Cuja materia era unica e simplesmente uma reedicao de coisas que voce via na TV, nos jornais e nas revistas: como morreu Tiradentes (nenhum primario era completo sem um trabalho sobre ele), porque o Brasil e' o pais do futuro, como o petroleo na Amazonia ira' resolver os problemas de energia do pais. Mas falando de revistas, o "melhor" de tudo era a censura. No bicentenario da revolucao americana, resolveram nao editar os trechos iniciais da declaracao dos direitos do homem, parece que era muito subversivo, estas frases: "Todo homem tem direito a vida, a liberdade e a busca da felicidade Um americano notou a ausencia e me falou isso. Eu acreditei, porque tinha visto na sessao da tarde um filme da minha infancia, sobre um robson crusoe dos anos 70. Tinha uma cena de passeata que eu nao me lembrava. E' uma cena de passeata, com cartazes de igualdade e coisa do genero. Porque eu me lembrava que nao tinha? Porque era o unico filme "censura livre" daquele mes e todo fim de semana, na falta de programa melhor, assisti aquele troco umas duas vezes. Filme de Walt Disney. Censurado. Bom, porque comento tudo isso? Saiu a legislacao sobre escuta telefonica. E', como dizia aquela charge do menininho frances vendo um bando de feministas com cartazes querendo o fim da pornografia e da prostituicao, "L'avenir, ca c'est dur!" (O amanha, esse vai ser duro). Manja so' o lance: "observa o disposto nesta lei e dependera' de ordem do juiz competente da acao principal, sob o segredo de justica" "nesta Lei aplica-se a interceptacao do fluxo de comunicacao em sistemas de informatica e telematica" Em suma, o seu SYSOP nao pode te falar que voce esta' sendo vigiado. Se falar e isso puder ser provado, o cara pega ate' quatro anos de prisao. E' o segredo de justica. Toda comunicacao eletronica pode ser interceptada para fins de prova, desde que nao haja outro meio de provar que fulano e' culpado, haja indicios de autoria ou participacao em infracao penal e o fato tiver uma gravidade razoavel. Nesses casos a coisa pode ser feita. Com o uso de funcionarios de "concessionarias do servico publico". Sera' que o governo vai comecar a fazer concurso para cargo de "bisbilhoteiro eletronico"? Tudo bem. O lance todo e' que essa legislacao coloca umas ideias interessantes... Um SYSOP pode fazer o que quiser com a conta internet de um usuario, inclusive interceptar ou falsificar o recebimento de correspondencia. O que quiser. E ai', como e' que fica? Se ele vasculha a correspondencia do cara, estara' cometendo um crime. Legal. Mas se o sujeito ja' tem um perfil proximo ou beirando o de um criminoso? Entao o cara comenta que estava fumando um "baseado" (para usar um exemplo simples) e coloca isso num correio eletronico. Ou comenta isso numa lista de discussao ou mesmo numa sessao de CHAT ou IRC? Que dureza, heim? Olha so' a legislacao: Lei 6.368 de 21 de outubro de 1976 artigo 16. Adquirir, guardar ou trazer consigo, para uso proprio, substancia entorpecente ou que determine dependencia fisica ou psiquica, sem autorizacao ou em desacordo com determinacao legal ou regulamentar: Pena- Detencao, de seis meses a dois anos, ou pagamento de vinte a cinquenta dias-multa. Uma revista outro dia publicou o dia-a-dia de um cara que dizia que foi para o Carandiru por conta de posse de drogas. Tudo bem, um advogado vai me dizer (traduzindo da terminologia juridica) "o buraco e' mais embaixo". Nao e' pratica juridica fazer esse tipo de coisa. Mas e' tao facil, falsificar a presenca das pessoas na Internet. E' totalmente possivel imitar ou mesmo personificar frases e atitudes. Eu mesmo ja' fiz uma crianca de 10 anos acreditar que era um cachorro teclando com o focinho. Na Internet ninguem sabe quem voce e' ou como voce e'. E o nivel de imbecilidade atual e' grande o bastante para enganos acontecerem. E muitas vezes, a diferenca entre a verdade e a mentira e' questao de opiniao. Uns acreditam, outros nao. E a correspondencia do cara, numa lista eletronica de discussao ou mesmo na sua caixa postal eletronica podera' ser usada contra ele. Tudo bem que a coisa pode ser destruida depois. Mas nada impede de um policial resolver, ja' que esta' com a mao na massa, vasculhar o resto do arquivo de correspondencia do servidor em busca de outras pessoas, que podem ser suspeitas. E' muito mais facil fazer isso, inclusive. Ou decidir que pode pedir pro juiz a interceptacao de correspondencia eletronica de outros que tem contato com o cara. Nao faz a minima diferenca se a correspondencia eletronica interceptada e' destruida depois. E' muito mais facil de fazer copias do que no caso de uma correspondencia comum. E ao que tudo indica, as pessoas se abrem muito mais dentro do ciberespaco do que fora dele. Talvez hajam repeticoes daquele caso de processo por danos morais, quando um cara criticou numa BBS um livro recem-lancado sobre DOS como mera reformulacao de material da versao anterior com uma maquiada para parecer material mais atual e vender mais. O editor entrou com um processo por conta de um e-mail numa lista de discussao de uma BBS que nem estava ligada na Internet, para um publico de menos de 1000 pessoas, talvez. Pelo jeito, agora que correspondencia eletronica passa a valer como prova, mais coisas desse tipo vao acontecer. O que nao deixa de ser uma pena, pois sem um email de um ilustre desconhecido, nao se saberia do bug no Pentium, por exemplo. As revistas de informatica provavelmente nao noticiariam sobre ele, com medo de perder dinheiro de anuncio da Intel. A maioria das revistas fazem isso. Dependem de anuncios para sobreviver, entao nao podem falar mal do que anunciam. Mais ou menos como aquele "burburinho" sobre o que a Coca-cola fazia com a cocaina que NAO extraia da folha de coca durante a fabricacao do extrato que da' origem ao refrigerante. Isso ja' era comentado nos EUA uns dez anos antes de ter saido na televisao aqui. E acho que muita gente nem ouviu falar da reportagem. O que traz uma outra ameaca para o futuro. A lei de informatica, um projeto de lei que esta' em andamento. Recebi uma copia, nao sei ate' que ponto e' veridica, mas trata todos os servicos pagos de acesso eletronico como tendo que ter um responsavel pela informacao contida nele. E todos os tais servicos eletronicos sao, por essa lei (que ainda nao foi aprovada) enquadrados como agencias de noticias. Nao e' legal? Deve ser interessante, porque esse pessoal que cobra um ninharia para fornecer um servico de acesso a internet, de repente vai ter que ter responsabilidade sobre o que divulga atraves dela, da mesma forma que a agencia ESTADO ou a agencia FOLHA. Quer dizer, se antes a pessoa sem muita burocracia abria um servico desses, agora nao so' vai ter uma papelada, como tera' que pagar impostos ou multas. Sem falar que a colocacao de status de "agencias de noticias" resolve qualquer problema, quando se precisar voltar com a censura. Logico, por conta propria, os donos de BBS ligadas a internet, ja' que tem essa espada sobre a cabeca, vao colocar talvez filtros, semelhantes aos que a American On-line utiliza. Para quem nao sabe, a dita cuja nao libera nos chats ou canais interativos nada que nao possa aparecer na secao infantil de um jornal de domingo. Quer dizer, isso e' imaginacao minha, mas se funcionar desse jeito, ok, ninguem vai poder ganhar muito dinheiro, por exemplo, fazendo um servico de "encontros anonimos" via internet. Ou inventar uma "Net-gay". Para se prevenir contra "espertinhos", os SYSOPS, ja' que a lei (por enquanto projeto de lei) permite isso, podem ate' fazer filtros procurando por palavras chave na correspondencia. "Nosso sistema de filtragem detectou um uso excessivo dessa rede para a pesquisa de assuntos ligados a contravencao, caso em que nos reservamos o direito de cancelar o seu acesso". Nossa, agora me veio a cabeca a possibilidade de iscas como e' feito nos EUA, para prender gente, nos estados em que a prostituicao nao e' permitida. Botam uma policial vestida de prostituta. Aceitou, aparece um camburao. De repente, policiais "a paisana" vao se infiltrar na rede em busca de gente idiota o bastante para se incriminar on-line. Se nao me engano, os "Anjos da Lei" chegaram a fazer isso. Talvez seja uma boa, talvez realmente hajam criminosos usando a rede para fins malevolos. Mas se for por ai', ate' uma faca de cozinha pode ser usada para fins malevolos. A rede e' uma forma de comunicacao que pode tornar popular o contato com gente do outro lado do mundo de forma barata e... Claro. Talvez seja lobby da telefonica, que quer um servico tao besta e pouco interessante que as pessoas nao irao usa-lo, por conta do preco. Tal como acontece com as ligacoes internacionais. A pessoa paga mais caro por uma ligacao DDD feita com um celular do que com um telefone comum. As telefonicas fazem mais dinheiro, por isso tem celular para todo mundo. Nao existe dinheiro para o governo se a informacao for gratuita. Essa e' a grande verdade. Da forma que as coisa estao, a opiniao publica e' controlada por grandes empresas que pagam impostos e tem condicoes de ate' influenciar a eleicao de politicos. Quem leu a biografia do CHATEAUBRIAND sabe que a imprensa e' o quarto poder. A constituicao, no art. 5, protege o direito a liberdade de opiniao. E a lei 5250 do codigo penal regula a liberdade de manifestacao de pensamento e de informacao. Quem sabe? George Orwell dizia no seu livro, "1984", que se voce quiser imaginar seu futuro, pensa numa bota te esmagando o rosto. Talvez nao seja algo assim negro. Talvez seja algo comum, do tipo assim obrigando a todos os q. fizerem uma home-page na Internet a comparecer num cartorio e assinar um documento esclarecendo a "razao social" do seu URL. So' o futuro dira'. Quem sabe, talvez so' os verdadeiros hackers tenham direito a privacidade. O preco da liberdade e' a eterna vigilancia... -----------------------------//--------------------------- O IRC!!! ======== Pagina 01-O que e 02-Como funciona 03-Nocoes gerais (canal, pvt, join, part, kick, ban, quit, op, topic, bot, lag, flood, ircontros, ping, MOTD) 04-Netica (Net + etica) 05-Aprofundamento no funcionamento 06-Comandos basicos 07-Comandos especias 08-Nocoes aprofundadas (clones, lag*, flood*, ircop, DCC, Chat fserver, CTCP, kill, conta Shell, split, netsplit, uso de '|') 09-O BOT 10-Modos do canal 11-Setando modos de um canal 12-Modos do usuario 13-Setando modos de um usuario 14-O Hacker no IRC 15-Take Over (Take Down) 16-Emocticons 17-Estudo dos softs disponiveis 18-Pirch 19-Mirc 20-Scripts 21-Scripts: o que sao, como fazer, quem faz, os tipos(funcoes),os melhores disponiveis, como funciona 22-DDE 23-Lista de servidores 24-Comentarios gerais/finais 25-Paginas sobre o assunto 26-Por motivos tecnicos esse campo nao foi achado na .DLL 27-O OPerador no IRC (procedimentos) 28-Bibliografia 29-Agradecimentos 30-Elogios 31-Encerramento -----//----- 1-O que e? O IRC (Internet Relay Chat) e a parte de conversacao na Internet, e onde e possivel trocar ideias com pessoas de qualquer parte do planeta e possui muitas opcoes, como por exemplo, durante uma conversa (chat), enviar ou receber arquivos atraves do DCC. No IRC, e claro, todo mundo tem que ser indentificado, para isso, sao usados os nicks-names, ou, somente: Nick; e o mais comum e colocar um apelideo, o nome real, um artista preferido, cantor, etc. 2-Como funciona? Ao colocar uma mensagem (msg) no seu programa de IRC, ela sera enviada a todos os usuarios que estiverem com acesso a mesma. Isso porque vc pode enviar msgs privadas onde somente vc e a pessoa que esta em canal privado (pvt) com vc que ira le-las. 3-Nocoes gerais: 3.1-Canal: Se constitui em um canal, ou sala de conversacao onde as pessoas conversam em grupos; 3.2-Pvt: e um canal particular/exclusivo seu e da outra pessoa, ninguem mais pode ler o que la foi escrito; 3.3-Join: Se constitui na entrada em um canal, e seguido de aviso onde consta seu nick, user-login, ip ou e-mail. Exemplo: se entrar uma pessoa com o nick de Batman, cujo user e Carlos e o IP e 200.241.342.172: =JOIN #BRASIL -> Batman (carlos@200.241.342.172) 3.4-Part: Se constitui da saida de um canal, e mostrado na tela da mesma forma que o JOIN; 3.5-Kick: Traduzindo: Chute; ocorre quando vc desrespeita um canal, xinga alguem, faz flood... resumindo, quando perturba o canal. A pessoa e kickada pelos Ops; 3.6-Ban: Se constitui de um BANimento de um usuario de um determinado canal, por tempo limitado ou ilimitado. Se constitui de tres formas de ban: 1-banimento por nick: onde vc nao podera entrar com o nick com cujo qual foi banido; 2-banimento por username: onde vc nao podera entrar com aquele username que utilizava quando foi banido; 3-banimento por IP: onde todos que estiverem com o IP igual ao do banido, nao podera entrar. Os programas de IRC estao preparados a receber 4 (quatro) tipos de banimento pre-programados: 1-*!*user@endereco.ip 2-*!*@endereco.ip 3-*!*user@*.ip 4-*!*@*.ip 3.7-Quit: e a saida do IRC, pode acontecer por varios motivos, entre eles, a opcao do usuario de deixar o IRC, um problema na rede manda um comando para desconexao dos usuarios conectados nele, tempo de resposta esgotado, ou por flood (?!?); 3.8-OP: Sao os Operadores de um canal, eles que controlam o canal, podendo kickar ou banir as pessoas, de acordo com a necessidade, sao somente eles que podem mudar o topico (se um canal estiver com modo +t); 3.9-Topic: e a 'descricao' do canal, o topico dele, onde costumam ficar as informacoes sobre IRContros, descricoes do canal e etc. 3.10-Away: e quando um usuario sai para mexer em outro soft no seu computador e nao vai prestar atencao no que sera dito no IRC, entao, vc se coloca no Status de Away que, para todo mundo que lhe comunicar algo, o seu soft automaticamente enviara a msg de away, que vc colocou, a pessoa que havia lhe chamado; 3.11-Bot: e um soft, ou script, que toma conta do canal, tem comandos pre- estabelecidos, do tipo: quem pode ser OP, com quantas repeticoes ocorre o FLOOD, quando banir, quando desbanir, comandos internos e etc; 3.12-Lag: Significa quando uma msg demora a chegar, quando vc digita uma msg e a outra pessoa so recebe ele um bom tempo depois; 3.13-Flood: Se constitui da repeticao de msgs em um canal ou pvt, se a repeticao for pequenissima, o usuario costuma receber uma notificacao, se maior, um kick, persistindo no erro, um banimento temporario, mas, se o flood for grande, podera receber um Kill; 3.14-IRContro: Se constitue de encontros reais, normalmente mensais, entre os usuarios do IRC e da Net em geral; 3.15-Ping: e um comando utilizado para testar se ha ou nao LAG, ele testa o tempo de resposta de um usuario; 3.16-MOTD: Message Of The Day; e a mensagem que o usuario recebe quando se conecta a um servidor, seria a 'tela de entrada'. 4-Netica: A netica se consiste na etica da internet, ou seja, como se portar na mesma. Vc tem que evitar exageros do tipo: escrever uma frase todo em maiuscula, e como se vc estivesse gritando; usar de palavroes; ministrar palavras de baixo calao, insultar outras pessoas, fazer falso testemunho, nao mentir, torna-se sociavel, nao custa nada usar de palavras como: por favor, obrigado, de nada, bom dia, boa tarde, boa noite, seja bem vindo e etc. :) 5-Aprofundamento no funcionamento: Quando vc envia uma msg, ela seguira ao seu servidor de Net, depois ao servidor de irc em cujo qual vc esta conectado, deste, e enviada a todos os servidores de irc que estao conectados ao seu e entao, cada um desses servidores, re-envia a msg aos seus usuarios que puderem ter acesso a mesma. 6-Comandos basicos: 6.1-Entrar em canal(join) ............. : /join #canal 6.2-Sair de um canal(part) ............ : /part #canal 6.3-Mandar uma msg privada ............ : /msg $nick $msg 6.4-Sair do IRC deixando msg .......... : /quit $msg 6.5-Conectar em um server de IRC ...... : /server $servidor 6.6-Abrir pvt com a pessoa ............ : /query $nick 6.7-Fazer um 'action' ................. : /me $msg 6.8-Kickar um usuario ................. : /kick #canal $nick $msg 6.9-Dar OP Status a alguem ............ : /mode #canal +o $nick 6.10-Listar os canais de um servidor .. : /list 6.11-Trocar seu nick .................. : /nick $new_nick 6.12-Trocar o topico .................. : /topic #canal $topic 6.13-Ver info dos usuarios ............ : /whois $nick 6.14-Mandar msg = digitar normalmente . : /say $msg 6.15-Gerar beep ....................... : /beep $numero $vezes 6.16-Apagar texto de uma janela ....... : /clear 6.17-Fechar pvt ....................... : /closemsg $nick 6.18-Informacoes de um canal logado ... : /channel 6.19-Fechar cliente (soft) ............ : /exit 6.20-Help sobre cmd ................... : /help $cmd 6.21-Pede horario ao servidor ......... : /time 6.22-Sair de todos canais ............. : /join 0 7-Comandos avancados: 7.1-Banir por nick ................. : /mode #canal +b nick!*@*.*.*.* 7.2-Banir por user ................. : /mode #canal +b *!user@*.*.*.* 7.3-Banir por ip ................... : /mode #canal +b *!*@ip 7.4-DeOP usuario ................... : /mode #canal -o $nick 7.5-Dar KILL (so para IRCops) ...... : /kill $nick $msg 7.6-Ver usuarios com mesmo IP ...... : /who $nick 7.7-Ver info de usuario que saiu ... : /whowas $nick 7.8-Ver todos os usuarios c/ acesso a +W : /who 0 w 7.9-Ver todos os usuarios c/ acesso a +I : /who 0 i 7.10-Ver todos os usuarios c/ acesso a +S : /who 0 s 7.11-Ver todos os usuarios c/ acesso a +O : /who 0 o (ircops) 7.12-Dar um Ping ................... : /ctcp $nick Ping 7.13-Dar um Finger ................. : /ctcp $nick Finger 7.14-Convidar alguem a um canal .... : /invite $nick #canal 7.15-Ver todos os usuarios on-line . : /who 7.16-Se tornar IRCop ............... : /oper $nick $password 7.17-Enviar arquivo via DCC ........ : /dcc send $nick $file 7.18-Abrir DCC Chat ................ : /dcc chat $nick 7.19-Ver quem esta em um canal ..... : /names #canal 7.20-Ficar away .................... : /away $msg 7.21-Sair do away .................. : /away 7.22-Trazer o ultimo cmd na janela . : / 7.23-Ver a ultima linha digitada ... : /! 7.24-Tocar .wav .................... : /wavplay $file 7.25-Fazer um 'action' (= /me) ..... : /action $msg 7.26-Mandar 'action' p/ todos canais : /ame $msg 7.27-Mandar msg a todos canais ..... : /amsg $msg 7.28-Mandar um ctcp ................ : /ctcp $nick <ping|finger|version|time|userinfo|clientinfo> 7.29-Carregar .ini ................. : /add -apuce $file Obs(7.29): opcoes: a (alias), p(popup), u(user), c(cmds), e(events) 7.30-Liga/desliga auto op .......... : /auto [on|off] 7.31-Auto-op a um usuario .......... : /auto $nick 7.32-Auto-op a um IP ............... : /auto $ip 7.33-Abilita grupo do 'remote' ..... : /enable #grupo 7.34-Desabilita grupo do 'remote' .. : /disable #grupo 7.35-Verifica se usuario esta na net : /finger email 7.36-Liga/desliga 'fast-send' do DCC : /fsend [on|off] 7.37-Trocar fonte de letra ......... : /font 7.38-Liga/desliga gravacao canal/pvt : /log [on|off] 7.39-Mandar msg (= /msg) ........... : /notice $nick $msg 7.40-Liga/desliga ignore ........... : /ignore [on|off] 7.41-Ignorar um nick ............... : /ignore $nick $tipo 7.42-Ignorar um IP ................. : /ignore $ip $tipo Obs(7.41/42): tipo: ctcp, pvt, msg. 7.43-Mandar msgs aos ops ........... : /omsg #canal $msg 7.44-Mandar msgs aos ops (= /omsg) . : /onotice #canal $msg 7.45-Liga/desliga 'protect mode' ... : /protect [on|off] 7.46-Proteger usuario .............. : /protect $nick 7.47-Proteger IP ................... : /protect $ip Obs(7.46/47): NaO usar protecao em canais registrados 7.48-Liga/desliga 'events' ......... : /events [on|off] 7.49-Liga/desliga 'remote' ......... : /remote [on|off] 7.50-Executar soft ................. : /run $soft $parametros 7.51-Enviar msg procedida de som ... : /sound #canal $file $msg 7.52-Usar 'Monologue' para falar msg : /speak $msg 7.53-Manda 'action' a canal ........ : /describe #canal $msg 7.54-Controle interno de flood ..... : /flood $linhas $intervalo $pausa 7.55-Fazer um 'File SERVER' ........ : /fserver $nick $dir_inicial 7.56-Responder DCC Chat ............ : /creq [ask|auto|ignore] Obs(7.56):Ask:ele pergunta, auto:aceita, ignore:ignora. 7.57-Procurar DNS por nick ......... : /dns $nick 7.58-Procurar DNS por IP ........... : /dns $ip 7.59-Mostrar texto para usuario .... : /echo $nick $canal $msg 7.60-Liga/desliga 'notify list' .... : /notify [on|off] 7.61-Carregar um arquivo na tela ... : /play [#canal/$nick] $file Obs: O comando /play tem uma particularidade: ele tambem pode ser utilizado para carregar um arquivo formato texto e interpretar suas linhas como comandos, basta acrescentar -c e, para que uma linha somente seja utilizada radomicamente, -r; exemplo: /play -c -r #canal/$nick $file 7.62-Da OP se ninguem der .......... : /pop $tempo #canal $nick 7.63-Enviar cmd RAW p/ o servidor .. : /raw $cmd 7.64-Salvar arquivo .ini ........... : /save $file.ini 7.65-Tipo de receber DCC ........... : /sreq [ask|auto|ignore] Obs(7.65):ask:pergunta se recebe, auto:recebe automaticamente, ignore:ignora o DCC. 7.66-Ligar o timer ................. : /timer $N_timer &repeticoes $intervalo $comandos 7.67-Abre U-Central (= /whois)...... : /uwho $nick 7.68-Liga/desliga tela p/ ver URLs . : /url [on|off] 7.69-Acrescenta usuario na lista ... : /auser -a $nivel $nick 7.70-Acrescenta usuario por email .. : /auser -a $email 7.71-Mudar nivel ................... : /dlevel $nivel $nick 7.72-Remover nicks de um nivel ..... : /flush $nivel 7.73-Remover nicks (= /flush) ...... : /rlevel $nivel 7.74-Lista usuarios de um nivel .... : /ulis $nivel 7.75-Obter info dos servidores ..... : /info 7.76-Listar os IRCops .............. : /stats o $server 7.77-Listar as K-lines ............. : /stats k $server 7.78-Listar as portas .............. : /stats l 7.79-Ver os administradores ........ : /admin 7.80-Ver o numero de usuarios ...... : /lusers 7.81-Ver quais servidores linkados . : /links 7.82-Checar 'Timers' ligados ....... : /groups -e 7.83-MOTD .......................... : /motd 8-Nocoes aprofundadas: 8.1-Hackers: Utilizam o IRC para derrubar pessoas atraves de floods; utilizam tb para trocar softs de interesse aos mesmos; Favor nao confundir hackers de verdade com hackers de IRC; 8.2-Clones: Sao usuarios falsos utilizados pelos hackers para dar floods; podem ser detectados pelo IP, pois, possuem o mesmo IP do hacker que o utiliza; 8.3-LAG: Pode ocorrer quando um hacker coloca muitos clones em um determinado canal, pois, o servidor tera que re-enviar as msgs a uma maior quantidade de usuarios; 8.4-Flood: Ocorre quando um hacker tenta derrubar uma pessoa, se procede quando o hacker usa seus clones para mandar repetidas msgs para uma determinada pessoa, como os clones sao muitos (nomalmente mais de 5) e a vitima, somente 1, a vitima cai do servidor por flood, e os clones nao, porque cada um fez apenas um pouco de flood, a soma desse flood e que 'floode' o usuario; 8.5-IRCops: Vc pode partir esse termo em 3: 1-IRC; 2-OP; 3-COP! Os IRCops sao os responsaveis pelo patrulhamento do IRC, sao eles que podem dar Kill, entrar em canais com senha, se tornar op mesmo que alguem nao lhe passe esse status, e o organizador, na hierarquia, encontra-se acima dos Ops, Bots e ate mesmo de alguns masters; 8.6-DCC: e por onde e possivel fazer a troca de arquivos, basta apenas enviar o arquivo e a pessoa aceitar (Get, Acept, etc) o envio do mesmo; 8.7-Fserver: e como se vc estivesse no DOS do outro usuario, e um servico que lhe permite ver, copiar, transferir, executar, deletar os arquivos do outro usuario, dependendo do seu nivel de acesso ao mesmo; 8.8-CTCP: e uma parte do Client-To-Client-Protocol (protocolo de transmissao cliente-cliente). Normalmente e utilizado para conseguir informacoes sobre um usuario como nome real, email, soft cliente que vc esta utilizando. e utilizado para fazer flood: Quando o cliente recebe um CTCP qualquer ele ira enviar a informacao solicitada, se for solicitada muita informacao ao mesmo tempo, o servidor indicara que seu cliente esta fazendo flood e desconetara o mesmo; 8.9-Kill: e um comando especial, que somente pode ser dado por um IRCop ou por um servidor de IRC. e aplicado quando um usuario comeca a usar clones, quando um usuario esta pertubando o servidor, e, o mais comum: quando ocorre um netsplit e ocorre que dois usuarios utilizam o mesmo nick; Em um caso como o ultimo citado, quem estiver com o nick a mais tempo permanece e o outro usuario levara Kill; 8.10-Conta Shell: Se constitui de um espaco (sub-diretorio) em disco no/do servidor. Costuma ser utilizada para a colocacao de bots no IRC. A conta Shell permite o acesso ao sub-diretorio, mas, nao via acesso comum tipo DOS ou Windows e sim pelo sistema Unix; 8.11-Split: Costuma ocorrer em conjunto com o netsplit; e quando muitos usuarios saem de um determinado canal. Costuma-se dizer que o usuario 'caiu' quando isso acontece; 8.12-NetSplit: e a quebra de uma conexao entre dois servidores, quando isso ocorre, para um servidor, e como se todos os outros usuarios se desconectassem do IRC.e detectavel: O usuario tem que setar o seu proprio modo para +s (/mode $me +s), comando que server para receber mensagens do servidor; pronto, agora e so ficar prestando atencao no status, quando chegar uma mensagem do servidor contendo o seguinte: 'Net Break' ou 'Junction Break' ou mesmo uma mistura dessas duas mensagens, e a indicacao do rompimento de conexao de dois servidores, e o Netsplit ocorrendo; 8.13-Utilizacao de '|': Essa 'barra' e utilizada para comandos complexos que teem que ser digitados de um so vez; a funcao dela seria de emular ao programa de IRC que um comando foi digitado, enviado e outro foi enviado logo a seguir. Exemplo: O usuario gostaria de entrarem um canal, tocar um arquivo .wav e sair do canal, entao, o comando deveria ser esse: /join #canal | /wavplay #canal exemplo.wav | /part #canal Ou seja, '|' serve para separar comandos. 9-O Bot Feitos pelos entendidos de IRC e por alguns hackers, tem a funcao de espionar um canal, dar OP ao seu criador, proteger o criador e seus amigos, proteger canais, evitar flood, tirar clones e etc... Um bot tambem tem suas 'brincadeiras', exmeplo: vc pode criar no bot uma info-line cuja qual o bot colocara no canal toda vez que vc entrar no mesmo. Abaixo, uma relacao de comandos para bots: 1./msg bot hello .................... : registra usuario em bot 2./msg bot pass <senha> ............. : cria uma senha para o usuario 3./msg bot ident <senha> ............ : faz o bot lhe reconhecer se estiver conectado ao IRC de forma diferente da cadastrada 4./msg bot email <email> ............ : registra seu e-mail no bot 5./msg bot info <info> .............. : cria uma info-line 6./msg bot info none ................ : apaga info-line 7./msg bot who <#canal_bot> ......... : o bot mostrara quem esta no canal que ele organiza e suas respectivas info-lines 8./msg bot who <$nick> .............. : o bot enviara as informacoes disponiveis sobre o usuario 9./msg bot notes <senha> index ...... : mostra o indice das msgs guardadas no bot para vc 10./msg bot notes <senha> read # .... : o bot mostra a msg para vc de numero # 11./msg bot notes <senha> read all .. : mostra todas as msgs 12./msg bot notes <senha> erase # ... : apaga msg de numero # 13./msg bot notes <senha> erase all . : apaga todas as msgs 14./msg bot notes <senha> TO <nick> <msg> .. : envia/deixa uma msg a um usuario via bot 15./msg bot help .................... : para obter ajuda do bot 16./msg bot op <nick> <senha> ....... : para o bot dar op-status a um usuario; o mesmo tem que estar cadastrado como OP no bot, coisa que so os masters podem fazer Procedimentos: O indicado e que o usuario use dos comandos 1 ao 4, e 5, se quiser. E que o usuario se cadastre em todos os BOTs de um servidor, principalmente os Bots daqueles canais que o usuario sempre costuma estar. Master: e o dono do Bot ou um usuario autorizado; e quem programa e quem habilita/desabilita outros masters, ops, area de arquivos e outros. Linguagem: Costumam ser feitos em R.A.W., que e a programacao do IRC, quando Bots caseiros. Os Eggegrops Bots sao feitos em Unix. Diferenca: Caseiros: e um Bot de teste, feito em R.A.W. e colocado em uso quando o usuario se conecta ao IRC; Egge: e um Bot trabalhado, feito em Unix, e colocado em uso pelo servidor ou usuario com conta Shell com autorizacao e apoio dos mesmos. DCC: Constitui-se da via direta de comunicacao Master-Bot, Usuario-Bot e Bot-Bot, serve para pegar arquivos na 'area de arquivos', e para, principalmente, utilizar a 'parity-line' do bot para conversar (chat) com outros usuarios que tambem estejam conectados ao bot. 10-Modos de um canal: Um canal, ele tem que ter suas protecoes internas e automaticas, para nao depender somente dos ops e ircops. Esses modos permitem ao canal, que ele seja privado (+p), invisivel (secreto)(+s), somente os Ops podem mudar o topico(+t), nao recebera msgs de usuarios de fora do canal (+n), so entrarao usuarios chamados (invite) pelos ops (+i), podem ter um numero limitado de usuarios (+l), ser um canal moderado, ou seja, so os Ops e quem tiver VOICE pode falar (+m) e ate mesmo uma senha para vc entrar (+k) 11-Setando os modos de um canal: 1-Privado ........................... : /mode #canal +p 2-Secreto ........................... : /mode #canal +s 3-So OPs mudam o topico ............. : /mode #canal +t 4-Nao receber msgs de fora .......... : /mode #canal +n 5-So usuarios 'invitados' ........... : /mode #canal +i 6-Numero limitado de usuarios ....... : /mode #canal +l $num 7-Canal moderado .................... : /mode #canal +m 8-Canal com senha ................... : /mode #canal +k $senha 9-Tirar algum dos modos ............. : /mode #canal -modo_escolhido 12-Modos do usuario: Esses modos do usuario sao mais para protecao; ele pode ficar invisivel ao servidor, pode receber as msgs do servidor, cujas quais indicam quando um servidor caiu ou tentou reconctar, ver as 'Walls-OPs', ou seja, as msgs enviadas de Ops e Ircops a outros Ops ou IRCops. E ate mesmo dar VOICE a um usuario em um canal. 13-Setando os modos de um usuario: 12.1-Invisivel .................... : /mode $nick +i 12.2-Server msgs .................. : /mode $nick +s 12.3-Wall-ops ..................... : /mode $nick +w 12.4-Voice ........................ : /mode #canal +v $nick 14-O Hacker no IRC: Um hacker no IRC, costuma estar la para trocar informacoes, senhas, programas, dicas e etc. Costumam estar equipados com bons scripts e com o mirc. Nao sao os responsaveis por clones e etc. Quem costuma usar clones para IRC sao os lamers que consiguiram um script e acham que por isso ja sao hackers. Um hacker pode ate ter, mas e muito raro usar clones. 15-Take Over: Tambem conhecido como 'Take Down'; e a tomada de um canal por um usuario. Como proceder para tomar um canal: Deve-se setar os modos do usuario para receber as mensagens do servidor. Quando houver uma 'quebra' de conexao, o usuario devera se conectar ao servidor que desconectou-se e entrar no canal desejado, que, provavelmente, nao tera um unico sequer usuario, tornando-se assim, Operador. Quando o servidor reconectar-se a rede, o usuario precisa apenas tirar o OP-Status dos Operadores pela outra conexao. Como evitar: Quando ocorrer uma 'quebra' de conexao, o Operador de canal deve estar atento para retirar o OP-Status de todos os Operadores assim logados no servidor que desconectou-se. 16-Emocticons: Sao os simbolos do IRC, atraves dos quais vc pode expressar sue estado/sentimento sobre algo. Sao comumente utilizados em mails. Os principais: :) ................................ : Alegre :( ................................ : Triste :~( ............................... : Chorando :`( ............................... : Chorando (2) :~) ............................... : Emocionado ;) ................................ : Piscando :* ................................ : Beijo :*) ............................... : Cheiro }:-{ .............................. : P. da vida <:^) .............................. : Palhaco q:^P .............................. : Bone e com a lingua de fora :P ................................ : Sorrindo :O ................................ : Impressionado :| ................................ : Sem comentarios :X ................................ : Cala a boca; calado 17-Estudo dos softs disponiveis: Os softs devem ser avaliados pela simplicidade, capacidade de scripts, visual. Os softs atualmente costumam trabalhar com janelas onde sao dedicadas, uma(s) para pvt(s), outra(s) para canal(is), uma para finger, outra para a lista dos canais, outra(s) para DCC(s). 18-Pirch Considerado o 2o melhor soft disponivel, ele possui uma interacao soft/usuario muito boa, todos os comandos podem ser dados pelo mouse, o menu de 'aliases', por onde e possivel editar novos comandos tb e simples e facil, o menu 'events' trabalha com eventos de uma forma incrivelmente boa e facil, muito util para lazer. Peca apenas pela pouquissima dedicacao dos usuarios na producao de scripts para o mesmo. Possibilita a utilizacao de scripts, programacao com if-then- else, pode se conectar em varios servidores diferentes ao mesmo tempo e manter uma quantidade enorme de servidores, canais e pvts abertos ao mesmo tempo. 19-Mirc: O Mirc e o soft mais famoso para IRC, tem essa caracteristica pois, antes de mais nada, e muito simples, uma vez que vc nao precisa soltar o mouse de jeito nenhum, como no Pirch, tem icones para todo tipo de funcao, permite a re-organizacao de janelas, beep quando alguem deixar uma msg para vc ou quando abrir um pvt. e escolhido principalmente pelos script, ja que, praticamente todos os scripts do mundo foram feitos para o mirc. Pq para o mirc? Pq ele possui uma interacao de linguagem bem facil, com utilizacao de um kit a parte, pode-se programar usando if-then-else. Tem quantidade limitada de canais e pvts a ser abertos. Suporta somente 1 servidor por vez. 20-Scripts: Os scripts sao um conjunto de comandos que disponibilam alguns recursos, como por exemplo: derrubar os outros por flood, controlar um canal automaticamente como se fosse um bot ou um usuario dedicado ao mesmo, podem servidor para derrubar, gerenciando os clones a fim de que eles executem a ordem estabelecida pelo script, pode ignorar automaticamente alguem que esteja tentando lhe derrubar, pode usar o recurso de protecao do IRC, pode espionar um canal, pode bisbilhotar um pvt. Enfim, pode tudo o que existe no IRC. Depende apenas de como for feito e a necessidade dessa pessoa de controle de IRC. 21-Scripts(2): 20.1-O que sao: Sao um conjunto de comandos com funcoes especificas e que ganham pode trabalhando em conjunto; 20.2-Como fazer: Basta entender de IRC e ter paciencia de fazer algo que lhe interesse a ponto suficiente de montar seu proprio script; 20.3-Quem faz: Quem tem paciencia e/ou que necessita de um script especifico ou com algum caracteristica nao encontrada em outro script; 20.4-Os melhores disponiveis: Vai depender de cada um, eu particularmente, aprecio o Dusk para protecao e para ataque/defesa em conjunto, prefiro o Nahrck, o Dusk e bom, e tambem o Smart Nark. 22-DDE: DDE e um sistema de intercomunicao: 22.1-O que e? DDE e o Intercambio Dinamico dos Dados (Dynamic Data Exchange), e um dos 3 mecanismos de comunicacao entre processos suportados dentro do Windows. Os outros dois sao a Area de Transferencia e a memoria compartilhada nas bibliotecas de ligacao dinamica. O DDE esta baseado no sistema de mensagem embutido no Windows. Dois programas Windows 'dialogam'entre si enviando mensagens de um para o outro. Esses dois programa sao conhecidos como 'servidor' e 'cliente'. O Serdivor de DDE e' o programa que tem acesso aos dados que poderao ser uteis a outros programas Windows. O Cliente do DDE e' o programa que obtem esses dados do servidor. 22.2-Qual a utilizacao de DDE? Resposta: muito usado com bots/clones... tipo: quando eu colocar um frase, os outros clones executariam o que estao programados para fazer. 23-Lista de servidores Vale lembrar que ai em baixo, so fiz copiar/colar minha lista de servers para esse documento. Os que estiverem no grupo 'BrasIRC' sao os servidores nacionais conectados em rede. [Servers] sv0=Efnet: irc.eskimo.comSERVER:irc.eskimo.com:6667GROUP:1 sv1=Undernet: us.undernet.org SERVER:us.undernet.org:6667GROUP:2 sv2=DALnet: irc.dal.net SERVER:irc.dal.net:6667GROUP:3 sv3=DALnet: groucho.dal.net (USA)SERVER:groucho.dal.net:6667GROUP:dalnet sv4=DALnet: igc.dal.net (USA)SERVER:igc.dal.net:6667GROUP:dalnet sv5=DALnet: liberator.dal.net (UK)SERVER:liberator.dal.net:7000GROUP:dalnet sv6=DALnet: phoenix.dal.net (USA)SERVER:phoenix.dal.net:6667GROUP:dalnet sv7=DALnet: toronto.dal.net (Canada)SERVER:toronto.dal.net:6667GROUP:dalnet sv8=DALnet: xgw.dal.net (Finland)SERVER:xgw.dal.net:6667GROUP:dalnet sv9=Efnet: cs-pub.bu.eduSERVER:cs-pub.bu.edu:6667GROUP:efnet sv10=Efnet: INSA de Lyon (France)SERVER:irc.univ- lyon1.fr:6667GROUP:efnet sv11=Efnet: irc.funet.fiSERVER:irc.funet.fi:6667GROUP:efnet sv12=Efnet: M.I.T. (USA)SERVER:irc-2.mit.edu:6667GROUP:efnet sv13=Efnet: stork.doc.ic.ac.ukSERVER:stork.doc.ic.ac.uk:6667GROUP:efnet sv14=Efnet: The E.F.F. (USA)SERVER:eff.org:6667GROUP:efnet sv15=Efnet: University of Aberdeen (UK)SERVER:serv.eng.abdn.ac.uk:6667GROUP:efnet sv16=Efnet: University of Colorada (USA)SERVER:irc.colorado.edu:6666GROUP:efnet sv17=Efnet: University of Newcastle (UK)SERVER:coanwood.ncl.ac.uk:6667GROUP:efnet sv18=Undernet eu.undernet.orgSERVER:eu.undernet.org:6667GROUP:undernet sv19=Undernet uk.undernet.orgSERVER:uk.undernet.org:6667GROUP:undernet sv20=Undernet: Amsterdam.NL.EU.undernet.org (NL)SERVER:Amsterdam.NL.EU.undernet.org:6667GROUP:undernet sv21=Undernet: auckland.nz.undernet.orgSERVER:auckland.nz.undernet.org:6667GROUP:undern et sv22=Undernet: austin.tx.us.undernet.orgSERVER:austin.tx.us.undernet.org:6667GROUP:unde rnet sv23=Undernet: brisbane.qld.au.undernet.orgSERVER:brisbane.qld.au.undernet.org:6667GROU P:undernet sv24=Undernet: davis.ca.us.undernet.orgSERVER:davis.ca.us.undernet.org:6667GROUP:undern et sv25=Undernet: Diemen.NL.EU.Undernet.orgSERVER:Diemen.NL.EU.Undernet.org:6667GROUP:unde rnet sv26=Undernet: joplin.mo.us.undernet.orgSERVER:joplin.mo.us.undernet.org:6665GROUP:unde rnet sv27=Undernet: Ljubljana.Si.Eu.undernet.orgSERVER:Ljubljana.Si.Eu.undernet.org:6666GROU P:undernet sv28=Undernet: lowell.ma.us.undernet.orgSERVER:lowell.ma.us.undernet.org:6667GROUP:unde rnet sv29=Undernet: Oxford.UK.EU.Undernet.orgSERVER:Oxford.UK.EU.Undernet.org:6667GROUP:unde rnet sv30=Undernet: phoenix.az.us.undernet.orgSERVER:phoenix.az.us.undernet.org:6667GROUP:un dernet sv31=Undernet: sanjose.ca.us.undernet.orgSERVER:sanjose.ca.us.undernet.org:6667GROUP:un dernet sv32=Undernet: washington.dc.us.undernet.org (USA)SERVER:washington.dc.us.undernet.org:6667GROUP:undernet sv33=ANOTHERNET: dragon.ne.us.another.orgSERVER:dragon.ne.us.another.org:6667 sv34=ANOTHERNET: hacker.another.orgSERVER:hacker.another.org:6667 sv35=ANOTHERNET: irc.blackdown.orgSERVER:irc.blackdown.org:6667 sv36=ANOTHERNET: neato.ca.us.another.orgSERVER:neato.ca.us.another.org:6667 sv37=ANOTHERNET: netnation.bc.ca.another.orgSERVER:netnation.bc.ca.another.org:6667 sv38=ANOTHERNET: sunrise.ca.us.another.orgSERVER:sunrise.ca.us.another.org:6667 sv39=BrasIRC: AlanetSERVER:irc.alanet.com.br:6667 sv40=BrasIRC: AmericasnetSERVER:irc.americasnet.com:6667 sv41=BrasIRC: ArtnetSERVER:irc.artnet.com.br:6667 sv42=BrasIRC: BuritiSERVER:irc.buriti.com.br:6667 sv43=BrasIRC: CnetSERVER:irc.cnet.com.br:6667 sv44=BrasIRC: CorreioNetSERVER:irc.correionet.com.br:6667 sv45=BrasIRC: DigiNetSERVER:irc.digi.com.br:6667 sv46=BrasIRC: E-netSERVER:irc.e-net.com.br:6667 sv47=BrasIRC: ElogicaSERVER:irc.elogica.com.br:6667 sv48=BrasIRC: EtfrnSERVER:irc.etfrn.br:6667 sv49=BrasIRC: FastlaneSERVER:brasirc.fastlane.com.br:6667 sv50=BrasIRC: FTSERVER:irc.ft.com.br:6667 sv51=BrasIRC: HexanetSERVER:brasirc.hexanet.com.br:6667 sv52=BrasIRC: InfoServSERVER:irc.iserv.com.br:6667 sv53=BrasIRC: InterligueSERVER:irc.interligue.com.br:6667 sv54=BrasIRC: KanopusSERVER:irc.kanopus.com.br:6667 sv55=BrasIRC: LinkwaySERVER:irc.linkway.com.br:6667 sv56=BrasIRC: MagiclinkSERVER:irc.magiclink.com.br:6667 sv57=BrasIRC: MkmSERVER:irc.mkm.net:6667 sv58=BrasIRC: NetwaybbsSERVER:irc.netwaybbs.com.br:6667 sv59=BrasIRC: OriginSERVER:kit.origin.com.br:6667 sv60=BrasIRC: PontoComSERVER:irc.pontocom.com.br:6667 sv61=BrasIRC: Rudah SERVER:irc.rudah.com.br:6667 sv62=BrasIRC: SodrenetSERVER:irc2.sodre.net:6667 sv63=BrasIRC: TransNetSERVER:irc.transnet.com.br:6667 sv64=BrasIRC: TvfilmeSERVER:irc.tvfilme.com.br:6667 sv65=BrasIRC: UltranetSERVER:irc.ultranet.com.br:6667 sv66=BrasIRC: WidesoftSERVER:brasirc.widesoft.com.br:6667 sv67=DALnet: cin.dal.netSERVER:cin.dal.net:6667 sv68=DALnet: davis.ca.us.dal.netSERVER:davis.ca.us.dal.net:6667 sv69=DALnet: glass.oh.us.dal.netSERVER:glass.oh.us.dal.net:6667 sv70=DALnet: mystic.ky.us.dal.netSERVER:mystic.ky.us.dal.net:6667 sv71=DALnet: skypoint.mn.us.dal.netSERVER:skypoint.mn.us.dal.net:6667 sv72=DALnet: uncc.nc.us.DAL.netSERVER:uncc.nc.us.DAL.net:6667 sv73=Efnet: cismhp.univ-lyon1.frSERVER:cismhp.univ-lyon1.fr:6667 sv74=Efnet: irc-2.mit.eduSERVER:irc-2.mit.edu:6667 sv75=Efnet: irc-2.stealth.netSERVER:irc-2.stealth.net:6667 sv76=Efnet: irc-2.texas.netSERVER:irc-2.texas.net:6663 sv77=Efnet: irc.ais.netSERVER:irc.ais.net:6667 sv78=Efnet: irc.bridge.netSERVER:irc.bridge.net:6667 sv79=Efnet: irc.cdc.netSERVER:irc.cdc.net:6667 sv80=Efnet: irc.cerf.netSERVER:irc.cerf.net:6667 sv81=Efnet: irc.cnde.iastate.eduSERVER:irc.cnde.iastate.edu:6667 sv82=Efnet: irc.colorado.eduSERVER:irc.colorado.edu:5555 sv83=Efnet: irc.cris.comSERVER:irc.cris.com:6670 sv84=Efnet: irc.ecn.uoknor.eduSERVER:irc.ecn.uoknor.edu:6667 sv85=Efnet: irc.epix.netSERVER:irc.epix.net:6667 sv86=Efnet: irc.frontiernet.netSERVER:irc.frontiernet.net:6667 sv87=Efnet: irc.gate.netSERVER:irc.gate.net:6667 sv88=Efnet: irc.io.orgSERVER:irc.io.org:6667 sv89=Efnet: irc.ionet.netSERVER:irc.ionet.net:6667 sv90=Efnet: irc.law.emory.eduSERVER:irc.law.emory.edu:6667 sv91=Efnet: irc.math.byu.eduSERVER:irc.math.byu.edu:6667 sv92=Efnet: irc.mcs.netSERVER:irc.mcs.net:6667 sv93=Efnet: irc.mo.netSERVER:irc.mo.net:6667 sv94=Efnet: irc.phoenix.netSERVER:irc.phoenix.net:6667 sv95=Efnet: irc.primenet.comSERVER:irc.primenet.com:6667 sv96=Efnet: irc.spyder.orgSERVER:irc.spyder.org:6667 sv97=Efnet: irc.stealth.netSERVER:irc.stealth.net:6667 sv98=Efnet: irc.texas.netSERVER:irc.texas.net:6667 sv99=Efnet: irc.umn.eduSERVER:irc.umn.edu:6667 sv100=Efnet: irc.univ-lyon1.frSERVER:irc.univ-lyon1.fr:6667 sv101=Efnet: irc.voicenet.comSERVER:irc.voicenet.com:6667 sv102=Efnet: irc.winternet.comSERVER:irc.winternet.com:6667 sv103=Efnet: irc.xmission.comSERVER:irc.xmission.com:6667 sv104=Efnet: irc1.portal.comSERVER:irc1.portal.com:6667 sv105=Efnet: irc2.ais.netSERVER:irc2.ais.net:6667 sv106=Efnet: irc2.epix.netSERVER:irc2.epix.net:6667 sv107=Efnet: irc2.portal.comSERVER:irc2.portal.com:6667 sv108=Efnet: organ.ctr.columbia.eduSERVER:organ.ctr.columbia.edu:6667 sv109=Efnet: sgi.texas.netSERVER:sgi.texas.net:6667 sv110=Efnet: tramp.cc.utexas.eduSERVER:tramp.cc.utexas.edu:6667 sv111=INNERNET: Allen.TX.US.InnerNET.OrgSERVER:Allen.TX.US.InnerNET.Org:6667 sv112=INNERNET: Bergen.NO.EU.InnerNET.OrgSERVER:Bergen.NO.EU.InnerNET.Org:6667 sv113=INNERNET: Boston.MA.US.innernet.orgSERVER:Boston.MA.US.innernet.org:6667 sv114=INNERNET: Brno.CZ.EU.InnerNET.OrgSERVER:Brno.CZ.EU.InnerNET.Org:6667 sv115=INNERNET: Brookings.SD.US.InnerNET.OrgSERVER:Brookings.SD.US.InnerNET.Org:6667 sv116=INNERNET: indsor.UK.EU.InnerNet.orgSERVER:indsor.UK.EU.InnerNet.org:6667 sv117=LAGGED: irc.xmission.comSERVER:irc.xmission.com:6667 sv118=LAGGED: lincoln.ecn.uoknor.eduSERVER:lincoln.ecn.uoknor.edu:6667 sv119=LAGGED: organ.ctr.columbia.eduSERVER:organ.ctr.columbia.edu:6667 sv120=LAGGED: rc.dd.chalmers.seSERVER:rc.dd.chalmers.se:6667 sv121=Nacional: ConexSERVER:irc.conex.com.br:6667 sv122=Nacional: Nutecnet SERVER:irc.nutecnet.com.br:6667 sv123=Undernet: ca.undernet.orgSERVER:ca.undernet.org:6667 sv124=Undernet: ChicagoSERVER:Chicago.IL.US.Undernet.org:6665 sv125=WASTELAND: frozen.wasteland.orgSERVER:frozen.wasteland.org:6667 sv126=WASTELAND: inetw.wasteland.orgSERVER:inetw.wasteland.org:6667 sv127=WASTELAND: logina.wasteland.orgSERVER:logina.wasteland.org:6667 sv128=WASTELAND: sahara.wasteland.orgSERVER:sahara.wasteland.org:6667 sv129=WASTELAND: stoned.wasteland.orgSERVER:stoned.wasteland.org:6667 sv130=WASTELAND: tessi r.wasteland.orgSERVER:tessier.wasteland.org:7777 24-Comentarios gerais/finais: Espero que esse documento sobre IRC seja uma marca em todo o terreno nacional e internacional. :) Esse trabalho tem muito mais do que muita gente precisa. Espero que venha ajudar aos que nao sabem e acrescer conhecimento aos que ja sabem sobre o assunto. 25-Paginas sobre o assunto: Mirc ................... : http://www.mirc.co.uk Pirch .................. : http://www.bcpl.lib.md.us/~frappa/pirch.html Scripts ................ : http://www.cris.com/~Svengali/ 26-Por motivos tecnicos, esse campo nao foi achado na .dll 27-O Operador no IRC (procedimentos) Normas Gerais para Operadores de Canal do #BRASIL da rede BrasIRC de Servidores A - Para os Operadores em exercicio efetivo I - Das Normas Gerais Art 1o. "e terminantemente proibido aos OPeradores de Canal no exercicio legal e efetivo de suas atribuicoes, passar o Status de OPerador para outro usuario, que nao seja cadastrado com Status de OPerador no BOT"; Art 2o. "No caso em que o BOT se encontre no canal, e esteja com LAG maximo, nao permitindo que este tenha a possibilidade de passar o Auto-OP aos OPeradores, sera permitido a um OPerador o comando /mode #canal +o "; Art 3o. "Sera proibido aos OPeradores passar o Status de OPerador para outro usuario, se o BOT nao estiver em LAG"; Art 4o. "Toda e qualquer acao suspeita dos OPeradores de Canal sera severamente punida, sem direito a recurso aos superiores hierarquicos"; Art 5o. "Todo o processo de passar o Status de OPerador a um usuario devera ser precedido de: I - Verificacao, por parte daquele que passara o Status, se, realmente, aquele usuario e um OPerador de Canal, atraves de DCC com o BOT; II - Devera ser observando o IP do respectivo usuario, para a confirmacao que o este se trata realmente um OPerador de Canal; Art 6o. "Sera obrigatorio aos OPeradores de Canal, manter em sua posse, uma lista com o maior numero possivel de OPeradores, a fim de se evitar o constrangimento de nao ser passado o Status para um verdadeiro OPerador, caso nao haja BOT na area e caso o OPerador nao saiba o IP do usuario em questao": Art 7o. "A respectiva lista de que trata o artigo anterior devera constar o seguinte: I - O nick usual do OPerador; II - O nick alternativo do OPerador; III - O IP Address do OPerador; II - Do Comportamento dos OPeradores no Canal Art 8o. "Sera proibido aos OPeradores, em qualquer hora que estiverem no Canal, xingar usuarios, bem como kicka-los sem motivo bastante para tal. Tambem nao sera permitida, por parte dos OPeradores, ministrar palavras de baixo calao no Canal"; Art 9o. "e permitido aos OPeradores elaborar uma "lista negra" daqueles usuarios que, frequentemente, entram no canal com a finalidade de derrubar os outros usuarios, principalmente os OPeradores. Estes usuarios deverao ter seu IP enviado a administracao do BrasIRC pelo e-mail (ircadmin@kanopus.com.br), devidamente seguido do relato do fato para que sejam tomadas as respectivas providencias por parte da administracao"; Art 10. "e terminantemente proibido aos OPeradores retirar o Status de OP do BOT que estiver no canal, em proveito de um OPerador que esteja fora de sua lista de Auto-OP. Aos que se encontram nesta situacao, deverao procurar a administracao para solucionar, da melhor forma possivel, seu problema de Status em conflito"; Art 11. "Aos usuarios que vem ao Canal para falar palavras de baixo calao, devera ser kickado imediatamente e, caso retorne repetindo a mesma acao, devera ser banido do canal sem poder ser desbanido por outro OPerador. A definicao de palavra de baixo calao dependera do julgamento de cada OPerador, respectivamente"; Art 12. "A decisao tomada por um OPerador devera ser respeitada pelos demais, a fim de se evitar o conflito entre os proprios OPeradores, nao devendo ser questionado a respeito de sua decisao, exceto por uma autoridade superior a sua"; Art 13. "Uma vez banido um usuario, e vedado a outro OPerador retirar este banimento, em virtude do versado no artigo anterior, salvo o caso em que o BOT, e somente o BOT o faca automaticamente"; Art. 14. "Os clones de usuarios e OPeradores so serao permitidos ate o numero maximo de 2 (dois), qualquer clone adicional por parte dos usuarios e ate dos proprios OPeradores devera ser banido imediatamente do canal, caso seja observada tal conduta dos mesmos"; Art. 15. "Aos usuarios que sao frequentes desenvolvedores de "flood", deverao ser avisados da conduta ilegal que estao fazendo, caso continuem, deverao ser kickados. Em possibilidade do retorno ao canal apos o kick, e persistam na conduta ilegal citada, deverao ser banidos"; Art 16. "Sera considerado flood a repeticao continua e em linhas consecutivas acima de 3 (tres) de frases repetitivas e daquelas usadas por scripts de programas. Nao importando se forem Action Flood ou Text Flood, este procedimento devera ser punido com kick, conforme artigo anterior"; Art 17. "Aos OPeradores e obrigatorio fornecer ajuda aos novos usuarios que frequentam o canal, a fim de se manter o canal funcionando bem. Uma vez que a quantidade de novos usuarios na Internet aumenta assustadoramente no Brasil e no mundo todo"; Art 18. "Aos OPeradores que se negarem a ajudar, cuja prova sera o arquivo LOG que possivelmente o usuario possa enviar a outro OPerador. Lhe sera imputada punicao decorrente da adminstracao do servidor. Os respectivos arquivos deverao ser enviados a adminstracao pelo e-mail citado no artigo 9o, devendo o outro OPerador que o enviar, relatar o fato"; Art 19. "Aos OPeradores que se utlizam da ferramenta de programa denominada de "script", so lhe sera permitida a utilizacao caso este esteja bem configurado, nao devendo o script, por exemplo, retirar o Status de OP do BOT, bem como de outros OPeradores. Esta utilizacao ilegal de scripts devera ser imediatamente informada a administracao do kanopus para as devidas providencias"; Art 20. "Os OPeradores novatos ou que nao possuam experiencia para a utilizacao de scripts no canal, deverao criar uma area fora do canal em que exista BOT, para os devidos testes a fazer as respectivas configuracoes, so podendo executar seus scripts quando estiverem devidamente configurados"; Art 21. "Os banimentos executados pelos OPeradores deverao ser feitos com cautela, a fim de nao se fazer por engano ou no caso de se banir um provedor em sua totalidade. Os erros e enganos deverao ser corrigidos imediatamente. Apenas o usuario devera ser banido por seu comportamento duvidoso ou ilegal"; Art 22. "Os casos omissos ou nao citados nos artigos anteriores deverao ser resolvidos pela administracao do kanopus"; B - Para os canditados ao cargo de Operador Art 23. "Aos novos candidatos a receber o Status de OPerador, lhes devera ser informado o seguinte: I - Que deverao ficar em periodo de observacao de, pelo menos, 30 (trinta) dias a contar da data em que se formalizar o pedido, que devera ser feito por um OPerador de canal, que, no ato respectivo, se responsabilizara por aquele que, em seu nome, solicitou o pedido de Status de OPerador; II - Que o usuario, de preferencia, seja uma pessoa de confianca de outro OPerador"; III - Que o pedido formal sera feito a administracao via e-email, e que ele devera aguardar a resposta, nao podendo ser passado, nem em carater provisorio, o Status de OPerador em questao, em hipotese alguma; IV - Que para obter o Status de OPerador e necessario ter bastante tempo de frequencia no Canal e ser um bom conhecedor dos comandos basicos de IRC; V - Que para a liberacao do Status de Operador, o usuario devera ser observado por, pelo menos, 3 (tres) OPeradores em exercicio. E que o pedido devera ser feito a administracao por todos, apos o periodo citado no inciso I deste artigo. VI - A nao aprovacao de qualquer um dos OPeradores que estiverem fazendo a fiscalizacao do candidato, implicara na nao concessao do respectivo Status ao candidato. Devendo ser levado ao conhecimento da administracao de que aquele candidato fora reprovado inicialmente e o motivo pelo qual houve a reprovacao por parte do OPerador, devendo este, fundamentar sua decisao atraves de e-mail, que devera ser enviado a administracao para julgamento da decisao, devendo correr por conta da administracao, a decisao final para a respectiva concessao; VII - A reprovacao unnime do candidato devera ser tambem informada; VIII - A aprovacao do candidato devera ser relatada atraves de e-mail, devendo os OPeradores que realizaram a fiscalizacao do candidato relatar um "nada consta" em favor do candidato, para que, este seja julgado pela administracao posteriormente" Art 24. "O pedido formal para a liberacao do Status de OPerador devera ser enviado a administracao do BrasIRC para julgamento do merito"; Art 25. "e obrigatorio a todos os OPeradores a observacao do usuario candidato ao Status de OPerador, desde que lhe seja formalizado o pedido para tal, pelo outro OPerador via e-mail, para que fique registrado como prova o respectivo pedido"; Art 26. "Os casos omissos ou nao citados nos artigos 23 a 25 deverao ser resolvidos pela administracao do BrasIRC"; Art 27. "Estas normas estao sujeitas a alteracao em qualquer tempo, por parte do legislador ou por parte da administracao do BrasIRC" NOTAS: Normas elaboradas pelo OPerador de Canal Andre Luiz de Araujo Cunha, Nick1: SAPO, Nick2: Dredd, IP: 200.241.144.*, Sob a supervisao do IRCOPerator Jan Struiving, membro da Administracao do BrasIRC. Eu, Andre Luiz de Araujo Cunha, nao tendo nada mais a relatar, declaro Sancionada a presente norma, a qual entrara em vigor a partir de sua publicacao na Home-Page do BrasIRC. ----------------------------------- 28-Bibliografia: Nao existe. 29-Agradecimentos: Nao agradeco a ninguem pq ninguem me ajudou; enquanto todo mundo via 'Sai de Baixo' e 'Casseta & Planeta' eu estava trabalhando nesse documento. 30-Elogios: Aos otimos scripts/softs que pude testar e a seus criadores. 31-Encerramento: Qualquer duvida sobre esse documento, que sejam enviadas a Barata-Eletrica e/ou a Fernando Jales <jales@br.homeshopping.com.br>. Bom Divertimento!!! -----------------------------//--------------------------- BBS x INTERNET: DEPENDENCIA OU MORTE? ------------------------------------- Por Fernando Manuel Costa Ribeiro (*) Com o advento da Internet e a popularizacao de seu uso, os BBSs tem per - dido espaco. Os possuidores de computadores equipados com placas de fax- -modem ou modems externos preferem agora conectar-se a Internet do que aos BBSs, que agora sao vistos pela maioria das pessoas com uma tecnologia ul- trapassada. A sorte dos usuarios de sistemas de networking e que isso nao e verdade.Os BBSs estao vivos sim e estao tentando se adaptar a nova onda.Ja nao e mais viavel o desenvolvimento de BBSs em padrao DOS (mesmo com o protocolo RIP), ja que a maioria dos computadores dos usuarios habilitados a acessar os BBSs estao totalmente ligados ao Windows ou a sistemas operacionais si- milares pois os melhores programas para Internet so podem ser acessados a- traves destes sistemas. Os BBSs para Windows tem evoluido bastante nos ultimos tempos. Hoje o principal software de gerenciamento e o Excalibur, ja utilizado por muitos BBSs brasileiros. Alem disso os BBSs tem procurado oferecer conexao via e- mail a Internet (atraves de conexao UUCP) ou conectividade total a rede. BBSs sem bibliotecas recheadas de arquivos tambem estao com seus dias con- tados. Recentes pesquisas realizadas nos Estados Unidos e divulgadas via Internet, onde mais de 40% dos BBSs se extinguiram no ano passado, mostram que os usuarios deste tipo de sistema estao insatisfeitos com a quantidade e a qualidade dos arquivos disponibilizados pelos seus BBSs. Conforme eles a maioria dos BBSs nao realiza constantes atualizados no seu banco de da - dos, o que os prejudica muito. Uma solucao para este problema pode ser a realizacao de convenios com Grupos de BBS e pesquisadores que, em troca da divulgacao de seus trabalhos, comprometeriam-se a enviar para o sistema u- ma certa quantidade de material (programas, arquivos, imagens, etc). Como sabemos que os maiores problemas enfrentados pelos pesquisadores brasilei- ros sao a falta de recursos e a falta de espaco para divulgacao de seus trabalhos, esses convenios poderao, sem duvida nenhuma, ser muito provei - tosos para os BBSs e seus SysOps, que nao mais receberao reclamacoes de usuarios descontentes. E, ja que estamos falando em SysOps, vamos analisar a tendencia de mercado para esses profissionais. Os SysOps, num futuro proximo, deverao estar disponiveis durante todo o horario de funcionamento do BBS (poucos ofere - cem suporte 24 horas). Afinal e a cada vez maior o numero de leigos que acessam os sistemas de networking. Uma demonstracao disso e o grande nume- ro de FAQs (documentos que contem respostas as perguntas mais frequentes sobre um determinado assunto) produzidas. Os FAQs sao uma maneira encon - trada pelos SysOps, Webmasters e especialistas pra descongestionar a sua caixa postal, que recebem diariamente perguntas como "O que e um BBS" e outras similares. Acredito que todos os que estao lendo este artigo tenham percebido quantas modificacoes os BBSs deverao fazem em suas estruturas de funcionamento e organizacao para nao serem esmagados pela Internet, que evolui a passos largos e esta cada vez mais presente nas mesas de escritorios e nas salas de aula. Precisamos trabalhar inclusive para que os BBSs, que surgiram com a proposta de serem "quadros eletronicos de avisos" em empresas e escolas nao sejam substituidos pelas Intranets, que sao uma tendencia evidente. A primeira atitude a ser tomada e muito drastica: os BBSs devem se render ao inimigo. Isso nao significa que eles devem se extinguir, mas que eles de - vem rapidamente sentir a necessidade de mudarem e comecarem o mais rapido possivel (ate mesmo os BBSs mais pequenos) a oferecem, pelo menos, e-mail Internet. Somente depois disso eles devem pensar nas outras mudancas que devem ser feitas. Com certeza poderiam ser feitas dezenas de modificacoes para melhorar os BBSs, mas entre elas destacam-se: * Os BBS ainda baseados em ANSI devem passar a utilizar o RIP - Remote Imaging Protocol pois esse protocolo permite o desenvolvimento de interfa- ces mais faceis de usar e que podem ser controladas pelo mouse; * Os menus devem ser aperfeicoados (leia-se "melhor trabalhados") e melho- rados visualmente (no caso de BBSs baseados em RIP o que deve ser melhora- do sao as imagens de fundo - backgrounds -, que sao sempre as mesmas); * Os BBSs que oferecem conectividade total ou se tornaram provedores de acesso Internet devem passar a se preocupar tambem com as bibliotecas de arquivos. Afinal e bastante interessante para o usuario de um BBS-Provedor de Acesso ter um banco de arquivos (manuais, tutoriais), softwares, etc. a sua disposicao sem a necessidade de conexao a sites congestionados; * As areas de conferencia (conference/chat rooms) devem ser totalmente li- beradas para menores de 18 anos. O espirito da Internet e de qualquer ou - tro sistema de networking deve ser de liberdade, e nao de censura. Nao e uma mentira dizer que so acessa material inadequado quem deseja fazer isso; * As empresas e pessoas responsaveis por BBSs devem abrir espaco para patrocinadores. Assim havera mais dinheiro para investir em melhorias no sistema. Com o dinheiro obtido atraves desse marketing as empresas pode - riam tambem realizar promocoes para atrair novos usuarios mais tranquilas, pois, dessa maneira, o medo de perder dinheiro diminui. O importante e dizer que os BBSs nao morreram e nem vao morrer enquanto houverem boas ideias para aperfeicoa-los. Afinal quando Ward Christensen criou o sistema de BBS ja existia a Internet. Com certeza ele, uma pessoa evidentemente inteligente, deve ter pensado nesse possivel confronto entre as duas tecnologias. A conclusao a que ele deve ter chegado deve ter sido essa: nao deve haver concorrencia. Afinal se os dois sistemas se unirem e- les atingirao o objetivo de Christensen, do Departamento de Defesa dos Es- tados Unidos (que criou a Internet) e de todos aqueles que ja contribuiram de alguma maneira para o desenvolvimento de novos recursos de networking: unir o mundo atraves de uma rede indestrutivel com utilidades infinitas e inimaginaveis. (*) Fernando Manuel Costa Ribeiro e coordenador do Grupo de BBS ?????? ?? ?????? Alcina/USP e Web Designer da ******************************** Ltda. fribeiro@uninet.com.br http://www.geocities.com/SiliconValley/Park/5296. ---------------------------------------- HACKING IN PORTUGAL (?) =================== (obs: Como foi dito na introducao, a publicacao desse artigo visa mais informar e alertar do que qualquer estimulo a fazer o que esta' relatado nessas paginas. Eu substitui as passwords por ? onde foi possivel. Se eu fosse a favor de usar conta alheia, ia achar muito facil entregar de mao beijada estas senhas. O mesmo vale p. numero de telefone. Se o cara ta' em Portugal, com vinte chamadas se descobre o bendito do numero. Excecoes existem, mas para mim, iniciante em cracking tem mais e' que pastar. Quer queimar os dedos, vai fundo, mas nao fala que e' minha culpa. Dito isso, agradeco ao amigo do alem-mar que me mandou o artigo. Lamento os cortes, mas... quero ir em Portugal sem paranoia. Ah, sim. O artigo esta' ai' para fins educacionais, nao havendo nenhum estimulo de minha parte de que algo deva ser seguido). HACKiNG TELEPAC BY BLACK DEAMON SIS-BBS Versao 0.1 - 08/98 FiLEZ iNDEZ STUFF I - INTRODUCAO - RAGE AGAiNST THE SiSTEM II - TELEPAC Z0NE III - TELEPAC NUMBAS (JUN96) IV - iNSTALACAO - DNS's & STUFF V - L0GiNS & PASSWORDS VI - EASY PASSWOiDS (no proximo numero do BE) VII - CREDiTS - THXS - CONTACTS - BYEZ ______________________________________________________________________________ I - INTRODUCAO - RAGE AGAiNST THE SiSTEM ______________________________________________________________________________ Ok tava na altura de lancar um filez com cenas da telepac. Pah toda a gente conhece a telepac... na vale a pena tar aqui a dar seca com cenas... Ok este filez e' para todo o pessoal q ta' farto de pagar por uma coisa q devia ser gratis 'a muito tempo (like in the US) & tb para o pessoal q na tem acesso a net (devido as mais diversas razoes) ... Para fazer esta cena eu escolhi a telepac por varias razoes: alem de ser a mais concorrida (ou seja a q tem mais papel devido ao elevado numba de users) e' tb aquela onde se tem mais facilidade em arranjar accounts (netpac gamados) e lame users q na sabem o q se pode fazer com o java (hehehehehhe ES&D). Yah ta' bom... qq cena deixem msg na SiS... Have Fun! OVER & OUT. ______________________________________________________________________________ II - TELEPAC Z0NE ______________________________________________________________________________ SCE / Rede telePAC - Servi~os Comerciais Sede Tel.: (01) 7907??03/?20/?21/?23 Fax: (01)79070?? Delega~ao Norte Tel: (02) 60?6868 Fax:(02) 60?6767 E-Mail Internet: ????@telepac.pt ______________________________________________________________________________ III - TELEPAC NUMBAS (JUN96) ______________________________________________________________________________ -> Numbas Locais de Acesso 'a Internet (So' Estao Aqui Os De LiSBOA) 47? 58 ?4 Nodes Da TelePac (LiSBOA) ALFRAGIDE - E' a melhor Linha 273 0? 7? " ALMADA 957 ?8 ?7 " ALVERCA - Muito pessoal aqui - Lento - Linha Ma' 492 6? ?9 " AMADORA 9?3 59 ?9 " CACM - A Linha eh uma porcaria - Pendurado 10 m. 29? 70 9? " CAPARICA 457 ?? 64 " CARCAVELOS 416 ?? 27 " CARNAXIDE - Linha Porreira - Lentoooooo - Ehp 0on 483 ?3 6? " CASCAIS 4?4 ?6 ?9 " LINDA-A-VELHA 352 7? 9? " LISBOA - Sucks Cheia De Pessoal - Ma' qualidade - 5 m. 98? ?7 79 " LOURES - Muito Mau... Telekom no seu melhor 43? ?4 05 " MASSAMA - Ta' Fixe 92? ?7 20 " MEM MARTINS - Lento mas ta fixe 41? 9? 22 " MIRAFLORES 9?? 59 97 " ODIVELAS 44? 3? 50 " OEIRAS - Muito Pessoal 4?6 79 6? " QUELUZ - Ta' Fixe 496 ?8 ?7 " REBOLEIRA - Ugh onde e' esta cena ? 9?4 2? 59 " SINTRA 23? 25 ?4 " TELEPAC ALMADA. PRIVATE NODE. GOT BY CRAZY HiVEN (?) 23? 3? 15/6 " " " " NODES. " " " " (?) FR0M Phone Numbas V0.4 By The Avatar (SiS BBS) ______________________________________________________________________________ IV - iNSTALACAO - DNS's & STUFF ______________________________________________________________________________ WiNDOZE 95 My Computer -> Dial Up Network -> Make New Connection Connection To TelePac No Connection (Options) Mete Bring Up Terminal After Dialing Server Type PPP: Windows 95 Enable Software Compression TCP/IP TCP/IP Settings Server Assigned IP Adress " " Name Use IP Connection Use Gateway Start Menu -> Control Panel -> Network TC/IP propreties IP Adress: obatain an IP address automaticaly (0.0.0.0) Wins Config: Use DHCP for wins Gateway: Installed Gateways...194.65.3.20/21 DNS config: Enable dns host (1& Parte do Endere~o; Login) Domain Telepac.pt advanced: none brinding: - ______________________________________________________________________________ V - L0GiNS & PASSWORDS ______________________________________________________________________________ LOGIN PSW OBS nop03??? ???????? Netpac Gamado (28/05/96) few hours Left np?7?a ???????? No Comments; JAVA RULEZ is??c ??????? Poiz este ja foi a vida... Arranjou-me o EDDIE pm??buq ???????? Another Passwoid ?xpa?ric ???????? PSW duma Empresa qq. -> LiGUEM TB A REDE BBS (ACESSO A NET VIA TELEPAC) - (01) 79??577 DNS 194.65.3.20 - LOGiN: L???????. - PSW: ???? Para apanhar linha liguem entre as 3 e as 7 da manha. Ok Eu Tenho + PSW... Mas Ficam Para Versoes Posteriores Deste Filez. Yah... Divirtam-se Primeiro Com Estas ;) Use & Abuse -------------------------------------------------------------- NEWS - HUMOR - DICAS - ETC.. ============================ Date: Sat, 26 Oct 1996 09:35:28 -0200 (EDT) VANDALOS NA REDE Uma pessoa nao identificada ou pessoas utilizaram bogus, mensagems eletronicas anonimas em meados de setembro para desarmar roteadores de rede no noroeste dos EUA, impedindo que legitimas mensagens eletronicas chegassem ao seu destino por aproximadamente seis horas. O professor Daniel Sleator da Carnegie Mellon diz que os perpetradores nao deveriam ser chamados de hackers: "Chame-os de vandalos. 'Hacker' implica em alguem sofisticado". O analista do Computer Security Institute (instituto de seguranca para computadores), Richard Power, diz que os provedores de servico Internet "os Microsofts, os Lotuses e os Netscapes da vida" estao "jogando essa porcaria no mercado. Estao fazendo fortunas com seus softwares mas nao estao trabalhando em dispositivos de seguranca apropriados para que se possa enfrentar a ameaca la fora". Subject: Edupage em Portugues, 12/09/96 ________________________________________________________________________ ATAQUE DE CRACKER PARALISA A PANIX Ataques repetidos vindos de um cracker virtualmente fechou a Public Access Networks Corp. de Nova York, mais conhecida como Panix. O ataque sobrecarregou a capacidade dos computadores em responder aos pedidos de "electronic handshake" (reconhecimento eletronico) ao enviar ate 150 pedidos falsos por segundo". "Este foi o primeiro grande ataque do genero e que acredito seja o problema central de seguranca na Internet", diz um especialista em seguranca na Internet da Lucent Technologies que "ja esperava" por um evento dessa natureza. Os computadores da Internet nao tem como rapidamente distinguir essas falsas solicitacoes das verdadeiras. Mesmo quando se criarem solucoes para se minimizar esse problema, os crackers vao responder com ataques ainda mais intensos. "Vai ocorrer a corrida armamentista de sempre", preve o especialista em seguranca da Lucent, entre o aprimoramento das medidas de seguranca e a habilidade dos crackers em neutraliza-las. Wall Street Journal 12 set B1 ------------------------------------------------------------------------ Subject: Edupage em Portugues, 10/09/96 OS BANCOS SE UNEM A IBM PARA OFERECER SERVICOS BANCARIOS A IBM e sete grandes bancos (o NationsBank, o Bank One, o Bank of America, o First Chicago NBD, o Fleet Financial, o Keycorp e o PNC) criaram um empreendimento chamado Integrion para competir com empresas de software como a Microsoft e a Intuit que prestam servicos bancarios eletronicamente. O presidente do NationBank disse que se os bancos nao tivessem aderido ao projeto, "seriamos reduzidos a meros provedores de commodity, e nossas proprias marcas desapareceriam". A Integrion vai desenvolver padroes para transacoes mas vao contratar terceiros para a maior parte do trabalho de processamento. New York Times 10 set 96 C2 ________________________________________________________________________ O PRESIDENTE DA ORACLE PREVE QUE AS COMPANHIAS TELEFONICAS VAO OFERECER NCS O lider empresarial da Oracle Larry Ellison preve que algumas companhias telefonicas vao comecar a testar os aparelhos para a Internet junto aos consumidores dentro dos proximos seis meses, sendo os aparelhos distribuidos aos usuarios de servico telefonico junto com servicos de comunicacao em troca de uma taxa mensal. Entretanto, Ellison adverte que para que a tentativa tenha sucesso, as companhias telefonicas terao que fazer com que a navegacao na Web seja tao simples como usar um telefone comum. Wall Street Journal 10 set 96 A7 ________________________________________________________________________ ARQUIVO INTERNET Um grupo de surfistas da Web conscientes da importancia da historia, criaram uma organizacao de fins nao lucrativos para registrar e documentar informacao na Web e torna-la disponivel para os futuros historiadores. "Nao temos conhecimento de como era a TV no passado porque ninguem se preocupou em registrar sua historia", diz o presidente da Internet Archive. "Ninguem conhece de verdade como a Web era um ano atras". O arquivo pode ser encontrado no < http://www.archive.org >. St.Petersburg Times 9 set 96 p8 Subject: Edupage em Portugues, 20/10/96 20 de outubro de 1996 | Portugues ________________________________________________________________________ ________________________________________________________________________ A VULNERABILIDADE ENCONTRADA NOS "CARTOES INTELIGENTES" Os cientistas em computacao de Israel Adi Shamir e Eli Biham disseram que os "cartoes inteligentes", utilizados pelos bancos e pelas empresas de cartao de credito, podem ser descodificados, danificando-se um cartao pelo calor ou radiacao, de forma a causar um erro no chip de computador do cartao que serve para determinar a chave do codigo e gerar uma copia do cartao. New York Times 19 out 96 p20 ________________________________________________________________________ TCHAU COOKIE Para os usuarios de computadores que se sentem desconfortaveis com o fato de operadores de sites na Web poderem acompanhar suas visitas repetidas atraves da tecnologia "cookie", existem muitas formas de se bloquear o software que coleta ou capta essa informacao. O Internet Fast Forward da PrivNet < http://www.privnet.com/ > pode impedir que o browser envie cookies. O programa pode tambem bloquear a entrada daqueles pequenos anuncios irritantes eliminando o tempo que se leva baixando-os. O Anonymizer < http://www.anonymizer.com/ > funciona mais como um servico de filtro - a informacao nao e' dada, o menos que o usuario permita. "Acreditamos que navegar pela Rede deva ser uma atividade anonima como ler um jornal", diz o criador do Anonymizer, mas com o "cookie" voce nao fica anonimo. O que a Netscape precisa e' uma funcao que diga, 'Escuta aqui, nunca mais quero ver outro cookie'" Scientific American out 96 p50 ________________________________________________________________________ DEVE A REDE CRESCER? A revista The Economist diz que, tendo em vista "os choques em cadeia e a poluicao existente no prototipo da superestrada da informacao", parece que nao existe outra alternativa a nao ser aceitar a regulamentacao do governo e as formulas de tarifacao que cobram os usuarios com base na quantidade de dados que eles recebem e enviam. The Economist 19 out 96 ________________________________________________________________________ 22 de outubro de 1996 | Portugues ________________________________________________________________________ O ACESSO A INTERNET PARTINDO DE CASA DOBROU NO ANO PASSADO O numero de residencias nos EUA conectadas a Internet duplicou durante o ultimo ano para 14,7 milhoes, de acordo com o Find/SVP, que conduziu a maioria das recentes pesquisas com a Jupiter Communications. Enquanto servicos comerciais on-line proporcionam acesso a uns 8,9 milhoes dessas residencias (28% de aumento em relacao ao ultimo ano), as provedoras de servico Internet convencionais estao aumentando sua presenca, proporcionando acesso a 4,4 milhoes de residencias (em comparacao a 1,4 milhao no ano passado). "O que realmente impressiona e' a aceitacao da Internet nos lares", diz o Vice-Presidente da Find/SVP. "Os consumidores estao prontos para o acesso a informacao atraves da Internet." Wall Street Journal 21 out 96 B11 ________________________________________________________________________ AS AGENCIAS E ESCOLAS LUTAM PELA SUA PARTE DO FUNDO INTERNET II A agencias federais estao brigando pela sua parte dos US$ 100 milhoes em fundos propostos pela Administracao Clinton para a Internet II. A National Science Foundation, o Departamento de Energia dos EUA, a NASA, a Agencia de Projetos Avancados de Pesquisa e os Institutos Nacionais de Saude, todos querem seu pedaco no bolo. Estas mesmas agencias foram envolvidas no programa de Computacao e Comunicacoes de Alto Desempenho que comecou no final da Administracao Bush. Ao mesmo tempo, mais oito colegios e universidades se candidataram a habilitacao como membros do projeto, e os membros da coligacao estao comecando a se colocar em posicao. Ira Fuchs, presidente da Corporation for Research and Educational Networking, diz que e' importante lembrar das necessidades das escolas menores tambem: "No momento, e' um grupo de elite. Mas queremos ter certeza de que nao e' um grupo elitista". Chronicle of Higher Education 25 out 96 A29 ________________________________________________________________________ A TARIFA ECONOMICA PROPOSTA PELA ADMINISTRACAO CLINTON A administracao Clinton acaba de apresentar uma estrutura para servicos de telecomunicacoes com desconto de "tarifa economica" a serem oferecidos as instituicoes educacionais. Pela proposta de preco dividida em partes apresentada ao Conselho Estadual/Federal para Servico Universal na semana passada, as escolas e bibliotecas receberiam servicos considerados basicos (primeira parte) gratuitamente. Isto incluiria "conectividade basica ao acesso Internet a uma velocidade adequada de transmissao". Os servicos considerados adicionais (segunda parte) seriam oferecidos com desconto. Outros descontos estariam disponiveis a escolas e bibliotecas localizados em "areas de custos elevados ou de baixos recursos". Education Week on the Web 16 out 96 ________________________________________________________________________ O ESFORCO DA "PLATFORM INDEPENDENT CRYTOGRAPHY APPLICATION" QUANTO AOS PADROES DE CRIPTOGRAFIA A PICA (Platform Independent Cryptography Application Programming Interface Alliance - alianca de interface de programacao para aplicativos de criptografia independentes de plataformas) endossou um conjunto de padroes de criptografia para ajudar desenvolvedores a criarem funcoes de seguranca para novos softwares. Os membros da PICA incluem a Apple, a IBM, a JavaSoft, a Motorola, a Netscape, a Nortel, a Novell, a RSA Data Security Inc. e a Silicon Graphics. Chama atencao a ausencia da Microsoft que recentemente lancou seu proprio padrao de criptografia, disponivel gratuitamente para os desenvolvedores. "Ultimamente eles tem que fazer tudo juntos", diz um analista da Zona Research Inc. "Ao menos que voce inclua o mundo Microsoft nao existe outra alternativa". Interactive Age Digital 18 out 96 ________________________________________________________________________ O MECANISMO DE BUSCA PERSONALIZAVEL VAI ALEM DA REDE Gerd Meissner, que ajudou a personalizar a edicao alema do Edupage, desenvolveu um servico de busca chamado BOB, The Human Search Engine (o mecanismo de busca humano) que combina as buscas na rede com pesquisas alem da Rede para ajuda-lo quando voce procura por coisas como: uma expressao especial alema? Uma livraria na Bavaria? Ou o endereco de um velho amigo em Paderborn? Entre os pedidos feitos por usuarios privados, escolas e organizacoes sem fins lucrativos, o servico seleciona pelo menos um semanalmente para pesquisar e responder atraves do correio eletronico - de graca. Os clientes residentes nos EUA sao bem-vindos. O endereco e' info@adline.de ou < http://www.adline.de > . ________________________________________________________________________ A FRONTIER E A QUEST ESTAO PARA CONSTRUIR UMA NOVA REDE DE VOZ/DADOS A Frontier Corporation, com sede em Rochester, Nova York, a quinta maior provedora de servico telefonico de longa distancia do pais, acaba de formar uma parceria com a Quest Communications, que se dedica ao negocio de construcao de redes, para construir uma rede nacional de voz/dados de US$ 2 bilhoes que ira se conectar a quase 100 cidades. Essa parceria proporcionara a Frontier a utilizacao de 1/3 da capacidade de rede por 25 anos atraves de aluguel. New York Times 22 out 96 C4 ________________________________________________________________________ 29 de outubro de 1996 | Portugues POUCOS PAGARIAM POR NOTICIAS ON-LINE Um levantamento da Radio-Television News Directors Foundation indica que, embora mais de metade dos consumidores de noticias consultados afirmem estar interessados em um servico eletronico de noticias mediante solicitacao, apenas cerca de 20% estariam dispostos a pagar ate mesmo uma taxa simbolica para recebe-lo. Os resultados da pesquisa indicam que "a grande maioria" dos interessados preferiria que os servicos fossem financiados por publicidade comercial. O publico da pesquisa incluia tres amostras de populacao: um grupo populacional geral, um grupo de jovens de 18-29 anos e um grupo de usuarios on-line. Entre 6% e 7% da populacao consultada recebem noticias on-line regularmente. Broadcasting & Cable 21 out 96 p36 ________________________________________________________________________ BRITISH TELECOM PLANEJA QUIOSQUES PUBLICOS PARA ACESSO A NET A British Telecommunications planeja construir a maior rede europeia de terminais com tela de toque provendo acesso a Internet, que permitiriam aos usuarios reservar voos e ingressos de teatro, encomendar produtos, e consultar mapas e noticias nas telas. Os terminais "Touchpoint" terao um orificio de moeda para coleta da taxa de utilizacao, mas as principais receitas virao de publicidade e comissoes de agenciamento das mercadorias vendidas atraves do sistema. Embora nao suportem e-mail, os sistemas permitirao que o usuario navegue pela World Wide Web tocando na tela sensivel, de forma semelhante a um caixa automatico. Financial Times 29 out 96 ________________________________________________________________________ E-MAIL NA TV A Satellite SuperHighways esta lancando um servico Hypercast que transmitira mensagens de e-mail atraves de ondas aereas, utilizando o intervalo de inibicao da televisao - parte do sinal de TV que atualmente e' utilizada para legendagem fechada. Investor's Business Daily 28 out 96 A6 ________________________________________________________________________ BOATOS DIGITAIS A Wired, que acabou de retirar sua segunda tentativa de lancar uma oferta publica inicial, nao e' a unica empresa da Era Digital que esta sendo vista com ceticismo por Wall Street; a lista de empresas cujas acoes estao significativamente desvalorizadas em relacao ao inicio do ano incluem empresas envolvidas em todas as atividades de negocio relacionadas a Internet: dispositivos e diretorios de busca na Internet, comercio eletronico, telefonia da Internet, provedores de servicos Internet, servicos de informacao na Internet e servicos comerciais on-line. Motivo? Richard Shaffer, da Technologic Partners, empresa de pesquisa baseada em Nova York, afirma que os investidores "tornaram-se mais realistas sobre o tempo necessario para que muitas das empresas Internet possam apresentar lucros, e mais entusiasmados com as perspectivas de continuidade no crescimento das empresas de tecnologia tradicionais... O lucro esta ocorrendo nas empresas de base que possibilitam o funcionamento da Internet". New York Times 28 out 96 C10 ________________________________________________________________________ **************************************************************** "SUPPORT KEVIN" CAMPAIGN Apos 20 meses mofando na prisao o hacker Kevin David Mitnick foi finalmente indiciado dia 27 de setembro pelo governo americano em 25 acusacoes. Nota: Enquanto nao houver o indiciamento o tempo passado na prisao nao conta para o sistema penal americano. Kevin Mitnick, atravez de seu advogado Donald Randolph, declarou-se inocente das acusacoes que lhe foram imputadas. Juntamente com Kevin foi indiciado tambem Lewis De Payne ( o velho amigo de Kevin ) que vai aguardar o julgamento em liberdade apos ter pago os US$ 100.000,00 de fianca requeridos pela corte. De Payne mantem um site na rede - http://www.giveup.com/where.html - onde voce pode ler tudo - inclusive reportagens e depoimentos - sobre o caso Mitnick. Kevin continua detido no Metropolitan Detention Center de Los Angeles aguardando julgamento. ****************************************************** HACKER CRACKDOWN - A TRADUCAO: ULTIMAS NOTICIAS Um amigo se ofereceu para entrar nessa de traduzir o livro do Bruce Sterling, Hacker Crackdown. Para quem nao sabe, leia os BEs anteriores. A coisa e' mais ou menos o seguinte: Esta' se formando uma lista de gente que pode dedicar parte do seu tempo para traduzir cerca de 5 ou 10 paginas daquela obra. Eu comecei a organizar essa lista de gente, mas a USP fez o favor de considerar que o arquivo onde eu guardava as paginas (crack.gz) como um software de cracking. Nao abriram para ver se tinha software de cracking la' dentro. Tava o livro e o email do pessoal. Durante os tres meses q fiquei sem conta, meu impeto p. mexer com isso diminuiu. Agora o Top_quark@geocities.com decidiu dar um help. Ele e' que vai administrar a coisa. A ideia e' fazer uma versao de dominio publico do livro. As paginas traduzidas vao ficar a disposicao na pagina dele e todo mundo vai poder copiar e ler. Para quem acha q. isso fere a lei de direitos autorais, eu ja' escrevi pro autor, o Bruce Sterling e ele disse OK. A versao em ingles do livro ta' disponivel na rede, gratuita, neste esquema. Voce pode ler, copiar o arquivo p. voce, seus colegas, so' nao pode vender. O livro e' antologico. Nao tem outra palavra para definir. So' que esta' em ingles. Eu ja' li, mas acho q. a mocada toda tinha que ler. Maiores detalhes, com o Top_quark@geocities.com ******************************************************************** LISTAS DA ESQUINA DAS LISTAS A MAIOR BESTEIRA E ENGANACAO DO SEMESTRE > > > > ******************************************************** > > > > Realmente funciona, e recebi $ 682,00 na semana passada. > > > > ******************************************************** > > > > > > > > Ola! Eu tenho otimas noticias que devem demorar uns tres > > > > minutos para ler. Voce alguma vez pensou "Como eu > > > > posso faturar alto em pouco tempo???" , ou esteve > > > > devendo muita grana, pronto a realizar quase qualquer > > > > coisa para conseguir grana para pagar as contas. Entao, > > > > pegue uma cerva, uns salgadinhos, se arrume em sua > > > > cadeira e leia este texto realmente interessante, um > > > > verdadeiro achado. (E foi achado por acaso na Internet). > > > > Vou comecar dizendo que EU FINALMENTE ACHEI A SOLUCAO > > > > !! E' isso mesmo, eu descobri! E EU ODEIO ESTES ESQUEMAS > > > > DE FICAR RICO EM POUCO TEMPO!! Eu tentei de tudo nos > > > > ultimos 12 anos. E de alguma forma acabei aparecendo em > > > > uma lista de pessoas procurando fazer dinheiro (mais > > > > certo dizer pessoas desesperadas e burras que tentam > > > > qualquer coisa por dinheiro (Como as do programa do > > > > Silvio Santos)!!). > > > > Bem, quando eu era adolescente, estes apelos de "Me > > > > fara rico rapidamente" pareciam irresistmveis! Eu pagava > > > > $14,95 aqui, $29,95 alm, outros $49.95 acula. Eu estava > > > > no limite dos meus cartoes de cridito... Eu estava > > > > desesperado por dinheiro!! Entao, eu dei uma chance para > > > > todos os sistemas, mas todos falharam! Talvez eles > > > > tenham funcionado para alguns, mas nao pra mim. > > > > Por acaso, eu estava dando uma vasculhada no meu lixo > > > > quando eu li uma mensagem. Reconheci logo. Podia > > > > farejar um esquema de grana facil furado a um quilometro > > > > devido a minha situagao financeira. Entao eu pensei... > > > > "Eu posso evitar de entrar num destes esquemas > > > > facilmente. Mas eu estava errado!!!EU ADORO A INTERNET!! > > > > Eu estava lendo umas mensagens na rede quando eu vm > > > > um artigo que comegava dizendo CONSIGA GRANA FACIL!! Eu > > > > pensei... "Aqui na Internet?? Que tipo de esquema de > > > > grana facil poderia haver na Internet? Eu tenho que ver" > > > > . O artigo descrevia um modo que dizia MANDE UM DOLAR > > > > PARA APENAS CINCO PESSOAS E FAGA $50.000 EM DINHEIRO > > > > VIVO EM APENAS 4 SEMANAS! Bem, quanto mais eu pensava > > > > nisso, mais eu ficava curioso. Porque? Por causa do modo > > > > de funcionamento desse sistema e porque SO IRIA ME > > > > CUSTAR CINCO DOLARES (E CINCO SELOS), E ISSO SERIA TUDO > > > > A PAGAR... PRA SEMPRE!!! > > > > Tudo bem, os $50.000 em grana poderiam ser uma grana { Editado - e' muita besteira} > > > > *** A LISTA DE NOMES ESTA NO FINAL DESTE ARTIGO. *** > > > > > > > > Ok, leia tudo isso cuidadosamente. Imprima estas > > > > informacoes, se quiser, para que voce possa facilmente > > > > utilizada como referencia quando precisar. > > > > > > > > INSTRUCOES: > > > > 1. Pegue um pedaco de papel e escreva nele o seguinte: > > > > "Por favor me coloque na sua lista" (Please add me to > > > > your list). Isto cria o servico a partir do sistema de [ editado] > > > > ******************************************************** > > > > LISTA DOS NOMES LISTA DOS NOMES LISTA DOS NOMES > > > > ******************************************************** > > > > * A HONESTIDADE E' O QUE TORNA FAZ ESTE PROGRAMA * > > > > * FUNCIONAR!!! * > > > > ******************************************************* Opiniao do Editor: Gente, isto e' contra a lei. Alem disso, e' uma forma idiota de tentar ganhar dinheiro. Em 83, era moda esse negocio de lista. Havia ate' inovacoes, do tipo: computadorizar a lista. As pessoas que estao colocando seus enderecos pessoais nessa listinha e fazendo o upload deste arquivo por ai', tao colocando um aviso de que sao burras o bastante para colocar o nome e endereco. Vi um cara q. colocou sua caixa postal, um passo em direcao a inteligencia, mas pequeno. Sera' que ninguem q. caiu nessa se deu conta que esta' avisando para o mundo que e' o tipo de pessoa que acredita em papai noel? Que podem chover cartas do tipo: "garanta seu terreno na lua"? Se voce mora num bairro afastado do Rio de Janeiro, por exemplo, e colocou seu endereco nesse troco, voce acabou de avisar pro mundo que tem computador. Qualquer ladrao pode ir atras de voce... Por ultimo, e' crime enviar dinheiro pelo correio. Entre outras coisas.. ---------------------------- Subject: [PIADAS-L] redes O Ceu e o Inferno decidiram fazer uma aposta para ver quem fazia o melhor backbone corporativo. Apos tres meses a rede do Inferno estava pronta : cabling checado e certificado, ATM no desktop, tudo gerenciavel, videoconferencia, tudo funcionando. Uma maravilha... A rede do Ceu nao tinha nem comecado... Deus ficou fulo da vida e mandou chamar o Anjo Gabriel : - Gabriel como e' que pode isso ? Como vai ficar a nossa imagem se a gente perder para o Inferno ? Va' verificar isso agora ! Uma hora depois o Arcanjo Gabriel vem falar com Deus. - Senhor, descobri o que aconteceu : TODOS os fornecedores de rede estao no Inferno... ------------------------------ From ramiro@pobox.com To: Multiple recipients of list <piadas-l@listas.ansp.br> Subject: [PIADAS-L] Taglines se tempo fosse dinheiro, meu relogio seria milionario. Nao confunda modem com modess; o slot e diferente (tagline roubada!) Por que o Super Man nao programa? Porque tem medo de Clippertonita. +- E claro que sou metido. Senao o fosse, seria de proveta. Se o mundo for uma versao beta, nos devemos ser os bugs. Backup not found: (Q)uem mandou usar o Stacker? Hablos espanol? No so hablo como fecho tambien. Sera que vai chover ontem? No circo sente-se na ultima cadeira, porque o ultimo sempre ri melhor. Meu gato morreu em miados do ano passado. existe vida inteligente na Terra? Sim, mas estou so de passagem. O Ricardao morreu de AIDS. Mulher nao tira carteira de motorista, tira porte de arma. Crime nao compensa... entao meu emprego e um crime? Se uma loira lhe jogar uma granada, tire o pino e jogue de volta ! A vagina e a uniao do utero ao agradavel. "Back in the USSR" musica dos Beatles, por John Lenin e Ringo Stalin. O castrado nao ta com essa bola toda. Em cada 10 pessoas, 6 sabem contar. As outras 3 sao ignorantes De repente me surgiu uma duvida: O que e MS-DOS??? O MODESS nao e a melhor coisa do mundo, mas esta BEM proximo! De onde viemos? Para onde vamos? La tem BBS? Quem ri por ultimo e' tapado ou nao entendeu a piada. BBS ja e muito legal. Com um modem, entao, e demais !! Mario? Que Mario? Para adquirir esta Tagline, ligue para (011) 1406. BIOS = Bicho Ignorante Operando o Sistema Todo mundo tenta, mas so o Flamengo e penta! SEMPRE COCA-COLA!! ...enjoa. 43.5% das estatisticas nao servem para nada... Mulher e solida. Se fosse liquida, eu beberia. A modestia e uma das minhas inumeras virtudes. Errar e HUMANO, arredondar e PENTIUM... Se o computador atrapalha os estudos, saia da escola! O chefe saiu: (T)etris, (P)rince of Persia, (F)1-GP Minha BBS acessa SyncNET, CotoNET, PatiNET, e QuitiNET /=*=\ Cuidado!!! Se voce tivesse um TK-85, isso seria uma nave inimiga Pode falar capitao, eu sou todo ouvidos - Dr. Spock NOKU. O refrigerante japones! Tome NOKU! LAPTOPSPIROSE:um virus transmitido pela urina do MOUSE!. Quem ri por ultimo e porque esta conectado a 2400 :) Redutor de velocidade _________ - favor reduzir para 2400 bps To steal this tagline press <CTL> <ALT> <DEL> now. ++ -E- +& ++ -E- +& ++ -E- +& ++ -E- +& Grande boteco! E chato ser bonito. Mas e muito mais chato ser feio. O governador do Parana e paranoico! O Machado de Assis, afiado pelo Lima Duarte, Castro Alves... Vendo espingarda de dois canos para cacar dupla sertaneja. Existem 2 tipos de mulheres.As que me amam e as que nao me conhecem. Eu, o bom? Nao....o bom e voce...Eu sou o melhor! Desculpe, Sata queimou meu pacote de mensagens. Gemeo tenta se suicidar e mata o irmao por engano! Cumulo da sacanagem: Por tachinhas na cadeira eletrica! Se seu programa nao esta rodando e porque nao tem rodas. Usuarios nao existem. Sysops digitam todos os mails... Dize-me com quem andas e te direi se vou contigo... E dos carecas que elas gozam mais... Jesus Salva! ...Passa para Moises, que chuta e GOOOOOOOOOOOOOOLLLLL! A calcinha da Liliam Ramos foi projetada pelo Windows. Minha ta_line e tao copiad__que ja ta fic_ndo gast_..._ Depois a gente se FLAla. Emagreca 10 quilos por mes sem fazer forca... pegue AIDS ?????????????? - sempre tem um engracadinho querendo aparecer. "FORMAT 2.0" o mais eficiente anti-virus do mercado. "Voce nasceu em Pelotas???" - "NAO!!!! Eu nasci inteiro!!!" Nao posso corrigir meus erros. Porque estou sempre certo. Se a gula e um pecado, o inferno deve ser otimo pra fazer churrasco. Aos 18 anos perguntava com quem saiam garotas de 18. Descobri c/ 30! Aquilo ali e uma ratazana? (primeira vez que vi um scanner de mao) Ja que a primeira impressao e a que fica, use uma impressora laser! O cigarro disse ao fumante: Hoje voce me acende, amanha eu te apago! Na natureza nada se cria, nada se perde, tudo se formata... Voce ja recebeu sua continha telefonica este mes? eheheh Nao mato aulas; elas e que me matam ... "Va ver se estou na esquina", disse o magico. Ele estava. Eu, compactado?! Nao, eu sou baixinho mesmo... Ate um completo imbecil entende essa TAG. Voce entendeu? Detergente = Ato de prender individuos suspeitos. Nao roube! O governo detesta concorrencia... Ha mulheres que sao como estradas: tem curvas perigosas. Uma abobrinha chateia muita gente, duas abobrinhas cha... E castiga os pecadores com modens queimados Sanduiche preferido do micreiro: X-copy... Safe Sex- Sexo praticado por cofres. Hackers? Nao e um novo tipo de bolacha? Como dizia Beethoven: "Hein? O que? Da pra falar mais alto!?" H. Romeu Pinto - Eros optica BBS Esgotado: Pessoa que caiu no esgoto... Sou garoto de programa... Faco programa em Clipper e Pascal. A. Lizandro Pinto Pagamento a vista, e quando v. paga algo com os olhos da cara! /StO +-+oL\&s/\G//\/\ COL\&Pe+-+ L_&+-+ \/iR++s Ja que a aula e um dever, vamos dever mais uma aula. Aquela baiana vive de renda: e rendeira. Bife 007 -- E frio, duro, com nervos de aco, e tem licenca para matar. A Inteligencia artificial nao funciona por causa da Burrice Natural. A ligacao caiu. Sera que ela se machucou muito ?? Pais, ame-os ou se vire para pagar suas contas!!! Saiu meu boletim: (E)scondo, (M)ostro com orgulho, (T) taco fogo Mulher reclama da dor do parto porque nunca levou chute no saco. Aguarde. Formatando unidade C: 63 % concluido. Rosane Collor: "Vamos passar uns dias no Egito depois vamos ao Cairo." Briga em Clube:(C)orre, (F)oge, (A)panha, (T)odas: "Tentei ser modesto mas a realidade nao permitiu..." - Garfield Se um desconhecido lhe oferecer flores, cuidado, ele e gay. Vampiros pegam AIDS? Coprocessador com fome. Insira um Cream-Craker no drive A. A fe' remove montanhas, mas eu prefiro dinamite... Amanha voce vai la hoje? Vai ser bom, nao foi? Como dizia Jack, o estripador: Vamos por partes... Masoquista: -Me bate! Me bate! Sadico: - Nao!!! A trajetoria do penalti do Roberto Baggio foi controlada pelo Windows. "Meu mouse adora o Cheesemaster 3000!" - Xplorer Sou cobra em Informatica. Rastejo e ainda levo paulada Inicializar: ATZ - Discar: ATD - Finalizar: ATlogo Fui no acougue e pedi 5 Kilobytes? Nao tinha, sera porque? Usando Pascal meu 486 faz um loop infinito em 3.74 segundos! Tres tipos de pessoa: As que sabem, e as que nao sabem contar. "Brejarum vaca est" - A vaca foi pro brejo... ###> Camisinhas de renda: para combinar com o lencol que esta embaixo. $/xV Y/mO!$ E6/+O V$ V&++V$... 'boiei' de verdade nesta sua mensagem. Da pra explicar melhor? (((((((((((((TAGLINE)))))))))))))(((((((((((((HIPNOTICA))))))))))))) (A)bortar, (R)epetir, (F)ingir que nao aconteceu (A)bortar, (R)epetir, (I)nfluenciar com uma faca afiada ,------4A______________&a----& TAGLINE INJETAVEL ! - - - - - - ]w-w> - - - - -____ - - Da-lhes Senna! - REDUZA A VELOCIDADE - Travessia de MODEMS de 2400 bps - Voce viu o meu disquete com a colecao de virus ? - NAAAOOOOO... - (- --( (-(( (( -( ( -- --- (-( ((( ( <--- Tagline Morse -------> Nao corte aqui, ou vai destruir seu monitor. <-------- --> Preserve o verde ... use monitor CGA <-- --+=<--|||||&&&&&____ <---- Tagline Empire State /{- ((((( <---- Tagline parabolica 2+2=5... TEM que ser, o computador esta dizendo. 3x"_" \K.WAg\" Tagline encriptada. US$ 1000,00 de recompensa. 5...4...3...2...1...0... e agora ??? o que vem ???? 667: Vizinho do diabo!!! 93.42% das estatisticas sao calculadas. O resto sao falsas. :-) (-: :-) Tag line Trigemea :...-:::..:....:.:.::: <-- TAG em Braile ... << M E R O U B E >> <---- Tagline isca para ladrao de tags <<< ATENCAO: EM CASO DE INCENDIO QUEBRE ESTE VIDRO >>> <<<<<<<<<<<<< COLE UM TAG AQUI >>>>>>>>>>>>> <>-<> <---- Tagline de oculo <CTRL><ALT><DEL>... comando para limpar a tela. <Ctrl><Alt><Del> para continuar... =-=-=-=-=-=-=- -> Tagline Corrente ===/\/\- Espingarda com cano ondulado - pra matar canguru! A Challenger tinha sistema de seguranca projetado pelo Windows A Inteligencia artificial nao funciona por causa da Burrice Natural. A Kaiser da dor de cabeca... ninguem pode negar! A bebida mata lentamente! E dai? Nao estou com pressa pra morrer... A beleza nao esta apenas nas curvas, esta tambem nas vias de acesso. A cal e virgem porque o pincel e brocha! A carne nao aumentou, o boi e que diminuiu. A chance dessa tag ser selecionada era de uma em 1040! A clara do ovo e o acucar, no forno, suspiravam... A coisa mais profunda em certas mulheres e o sono! A esperanca e a sogra sao sempre as ultimas a morrer... A esperanca e a ultima que morre.... MAS MORRE!!! A felicidade de cada Calouro esta na morte de cada Veterano!!! A fita e virgem porque o gravador e stereo A fortuna faz amigos. A desgraca prova se eles existem de fato. A historia se repete porque ninguem presta atencao. A ignorancia e temporaria, a estupidez nao. A imaginacao e mais importante que o conhecimento... A informacao mais necessaria e sempre a menos disponivel. A mata e virgem porque o vento e fresco A melhor defesa contra logica e estupidez. A mente, como os para-quedas, so funcionam quando abertas. A modestia morreu quando a falsa modestia nasceu. A mulher chora antes do casamento; o homem depois. A mulher do vizinho e sempre mais magra que a nossa... A namorada disse para o namorado: "Olha o guarda, guarda!" A pior coisa da censura e . A pior coisa do sexo oral e a vista... A pomba e o passarinho da Paz, e a mulher a paz do passarinho ! A primeira amnesia a gente nunca esquece ! A protecao anti-bomba do World Trade Center era feita por Windows A sensacao e boa, mas a posicao e ridicula! A sensibilidade de um homem esta na forca do seu punho. A tagline da mensagem anterior e ridicula. A tcla do mu tclado sta com um pquno problminha... A teimosia e a forca de vontade do chato. A terra esta 98% cheia. Delete quem voce puder. A verdade e fruto do tempo, e nao da autoridade... A vida comeca aos 14.4K A vida nao e um conto de fadas, mas um conto de fatos... A vida se vive para frente, mas se entende para tras. A vida e imprevisivel... Coma a sobremesa antes! A vida e uma doenca sexualmente transmissivel A vinganca tarda mas nao falha!!! A virgindade e curavel, se detectada cedo! A ultima palavra e sempre da mulher: SIM SENHOR !!! A: nao encontrado... B: nao encontrado... formatando C:... ATENCAO: Feche a DOOR quando sair! Ass: Sysop. ATENCAO, todos dados do disco rigido serao apagados. Continua (S/S)? ATROPELADO: Nu Artistico AVISO! E proibido por lei remover esta tagline! Abandone as esperancas aquele que posta mensagens aqui. Abismo? Que abiiiiiiiiiiiiiiiiiiiiiiiiiisssssssssssmmo... Acelere seu XT a 9.8 m/s2 Acentua&@o % um problema que j$ foi superado. Acha seu 286 lento? Volte a usar um TK! Acho qUe miNHa TEclA CaPS loCk eSta COm dEfeIto... Acho que penso, logo acho que existo... Achoqueaminhabarradeespacosfudeu... Aconteca o que acontecer, nao babe no teclado! Acredita em reencarnacao? Me de U$5000 e te pago na proxima Adao foi sortudo mesmo... nao tinha sogra nem irmao... Adao desesperado dizia: "Nao fui eu! Nao fui eu!" Adao disse a Eva: "Eu tenho, voce nao tem!!!" Agir sem pensar e como atirar sem mirar. Agora sao 23:53. Voce sabe onde seu modem esta? Agua mole em pedra dura, tanto bate... ate que molha! Aha, agora voce vem cuspir no prato que te comeu... Ajoelhou, tem que dar reply ! Algumas curas sao piores do que a doenca. Alguns dias sao tao lindos que e um crime sair da cama. Alguns espelhos deveriam pensar duas vezes antes de refletir algo. Ama teu proximo! Ainda mais se for uma loira de olhos azuis! Amante e o namorado que leva pijama... Amigo a gente escolhe, parente a gente tolera. Amigo: Alguem que tem os mesmos inimigos que voce. Amigos chegam e se vao, inimigos se acumulam. Amor -- uma grave doenca mental. - Platao Anatomia e destino! Anciao e multado por passar dos 80. Antarctica... Uma paixao nacional como a mulher dos outros Antes de ser martelo lembre-se que tb ja foi prego. Antes eu nao era perfeito, faltava-me a modestia... Antes a tarde do que nunca... Antigas tradicves tem a forca de uma lei. Antigos espiritos do mau, tranformem essa forma decadente em MUNRRAH Apaguei meu arquivo de TAG, e agora ? Aquela tag e VERDADEIRA -> <- Aquela tag e FALSA. Aquele que nunca admite ser crianca, jamais sera adulto! Aqueles que bebem para esquecer, geralmente esquecem de pagar a conta. Aqueles que bebem pra esquecer. Favor pagar adiantado. Armando Nascimento de Jesus, vulgo presepio... As 7 maravilhas do mundo na verdade sao 2, mulher e pizza! As caras vemos, os coracves nao sabemos. As coisas podem piorar, voce e que nao tem imaginacao... As esferas sao os alicerces do homem . As melhores coisas da vida sao gratis. Caro e o motel. Atencao, o virus de bruco costuma atacar nas noites de sexta a domingo! Atencao pra essa TAGline........... Obrigado pela atencao Atencao! Nao molhe nem exponha essa tagline ao calor. Atencao: Mensagem proibida para menores de 14400 bps! Atirou no proprio estomago para matar a fome. Atlantida tinha um sistema de flutuacao controlado pelo Windows. Ate um imbecil passa por inteligente se ficar calado... Ate um leao tem que proteger-se contra moscas... Audaciosamente escrevendo o que ninguem jamais escreveu!! BASIC e como variola, a gente pega quando e crianca. BBS Mania - A alegria da Telesp, Telerj, Telegoias... BBS:O melhor metodo para triplicar sua conta telefonica! BBS? Ah, sim... BUSINESS BOARD SYSTEM! Barcos pequenos devem se manter proximos a praia. Barganhar: Receber um botequim como heranca Barracao: Proibir a entrada de cachorro Barulhento por fora, vazio por dentro. Basse: = cachorro de algura e 1 = de comprimento. Bebadho, eu? Hic! Eu echtou chobrio... Hic! Hic! Hic! Beleza multiplicada por inteligencia e igual a uma constante. Beleza nao e fundamental, ja dizia Esperidiao Amin... Bicha brasileira so pensa em mae e Nova Iorque... Bicha e igual carbono, faz ligacao para todos os lados. Bill Gates esta rico. Peter Norton tambem. Porque continuo pobre??! Bill Gates tornou-se um Deus. Windows e praga divina. Bingo no Iraque: B-52..F-16..A-10.. F-18..F-117..B-2 Biscoito: Relacao sexual repetida BlueWave 6.66 : DEMO version... Bonita camisa-de-forca, Fernandinho... Boy nao erra porque errar e humano... Boy que e boy nao vira a fita, capota o carro... Bumba meu boi: Bovino invadindo a fabrica de fogos Buaaaaa... Minhas taglines acabaram... chuif! Bigamo: Um homem que cometeu o mesmo erro duas vezes. CD \ROM... Da acesso direto a BIOS... CHEGA! Nunca mais posto mensagens! Vou e ver a novela das 8!!! CHUCHU: o quarto estado fisico da agua. Cabeca grande, cerebro pequeno. Cada civilizacao cria seu Deus, que deixa de existir junto com ela... Cada mania tem seu doido de estimacao. Cada pessoa atinge os ceus de sua propria forma. Cada vez sobra mais mes no fim do dinheiro Caiu na rede e terminal! Casal feliz: Marido surdo e mulher cega. Casamento, um romance no qual o heroi morre no primeiro capitulo. Casar e a melhor maneira de se arrumar uma empregada. Cazuza escolhia suas parceiras pelo Windows. Cem mil lemmings nao podem estar errados. Cerveja faz mal... quando falta! Chato e aquele q vc fala:aparece la em casa. E ele aparece. ---------------------------- O SATAN (extraido de uma carta da lista hackers da unicamp) O Satan i uma ferramenta de analise de seguranga para auditoria de redes. Eleexamina a disponibilidade de servigos do tipo rexc, login, NIS, NFS, finger entre outros. Esta analise e baseada em regras de seguranga para redes de computadores, sendo assim, ele pode ser utilizado tanto para previnir possiveis invasoes quanto para coletar informagues necessarias para se invadir um sistema. Ele foi concebido por Dan Farmer, antigo funcionario da Sun Microsystems e por Wietse Venema, que trabalha na Eindhoven University of Technology.. Na realidado Satan nco faz nenhuma magica. Ele se utiliza de fungues do Unixoude servigos de protocolo que devolvem informagues sobre o sistema no qual estainstalado, isto i, tudo que o Satan faz pode ser feito manualmente, ele apenas facilita e muito este trabalho.Note que o que ele utiliza para colher informaguessco servigos permitidos .Ele entco i um produto de varredura e como qualquer servigo de varredura deixa marcas profundas nas log's dos sistemas. Para se detectar este tipo de marca, i necessario que se passe a coletar todos os pacotes que passam pela rede e procurar um padrco de varredura. Softwares que sao bastante utilizados para se coletar estas informagues (como os tcp wrappers) se baseiam em checar os servigos que estco sendo utilizados abaixo da porta 1024 e de servigos que sco acessados via inetd. Isto e, tentativas em portas que nco estco na tabela do inetd nao sao registradas. Assim torna-se mais difmcil se verificar uma varredura, pois nao se consegue registrar todas as acoes do software que esta executando a mesma. Emtestes anteriores feitos em laboratsrio, foi confirmado que este tipo de log nco i eficiente para se detectar uma varredura. O Satan tem trjs msdulos de rastreamento: o light, o medium e o heavy. Nss experimentamos os trjs msdulos, ss registrando os pacotes rejeitados. Nssexperimentamos em um enderego que nco permite nenhum acesso para podermos ter uma log completa da agco do Satan. Varredura efetuada pelo software SATAN em modulo Light Nov 29 10:39:18 firewall kernel: R TCP 164.41.12.65 859 164.41.12.126 111 Como podemos observar, o msdulo light apenas faz uma consulta ao RCP do sistema. Este tipo de agco i extremamente difmcil, ou impossmvel dizer se esta consulta foi ou nco de uma varredura. Em compensagco, este msdulo nco fornece muitas informagues sobre o sistema. Varredura efetuada pelo software SATAN em msdulo Medium Nov 29 10:42:58 firewall kernel: R TCP 164.41.12.65 891 164.41.12.126 111 Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1333 164.41.12.126 79 Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1334 164.41.12.126 79 Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1335 164.41.12.126 79 Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1336 164.41.12.126 79 Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1337 164.41.12.126 79 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1338 164.41.12.126 79 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1339 164.41.12.126 70 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1340 164.41.12.126 80 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1341 164.41.12.126 21 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1342 164.41.12.126 23 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1343 164.41.12.126 25 Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1344 164.41.12.126 119 Nov 29 10:43:02 firewall kernel: R TCP 164.41.12.65 1345 164.41.12.126 540 No msdulo medium a varredura i bem mais completa. Ele procura servigos do tipo RPC (porta 111), finger (porta 79), gopher ( porta 70), WWW (porta 80), ftp(porta 21), telnet (porta 23), sendmail (porta 25). nntp (porta 119) e uucp (porta 540). Note que se a varredura fosse feita externamente a nossa rede a antares.linf.unb.br as portas 70, 80, 21, 23, 25 nco apareceria cordo com a configuragco, mas mesmo assim nss termamos informagues suficientes para comprovar uma varredura. Varredura efetuada pelo software SATAN em msdulo Heavy Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3299 164.41.12.126 1 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3300 164.41.12.126 2 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3301 164.41.12.126 3 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3302 164.41.12.126 4 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3303 164.41.12.126 5 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3304 164.41.12.126 6 Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3305 164.41.12.126 7 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 3476 164.41.12.126 178 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 3477 164.41.12.126 179 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4011 164.41.12.126 713 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4012 164.41.12.126 714 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4013 164.41.12.126 715 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4014 164.41.12.126 716 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4015 164.41.12.126 717 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4016 164.41.12.126 718 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4017 164.41.12.126 719 Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4018 164.41.12.126 720 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4095 164.41.12.126 797 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4096 164.41.12.126 798 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4097 164.41.12.126 799 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4098 164.41.12.126 800 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4099 164.41.12.126 801 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4100 164.41.12.126 802 Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4101 164.41.12.126 803 Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4231 164.41.12.126 933 Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4232 164.41.12.126 934 Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4233 164.41.12.126 935 Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4234 164.41.12.126 936 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4315 164.41.12.126 1017 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4316 164.41.12.126 1018 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4317 164.41.12.126 1019 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4318 164.41.12.126 1020 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4319 164.41.12.126 1021 Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4320 164.41.12.126 1022 Nov 21 14:43:35 firewall kernel: R TCP 164.41.12.65 4321 164.41.12.126 1023 Nov 21 14:44:18 firewall kernel: R TCP 164.41.12.65 1378 164.41.12.126 79 Nov 21 14:44:18 firewall kernel: R TCP 164.41.12.65 1379 164.41.12.126 79 Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1380 164.41.12.126 79 Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1381 164.41.12.126 79 Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1382 164.41.12.126 79 Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1383 164.41.12.126 79 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1384 164.41.12.126 70 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1385 164.41.12.126 80 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1386 164.41.12.126 21 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1387 164.41.12.126 23 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1388 164.41.12.126 25 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1389 164.41.12.126 119 Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1390 164.41.12.126 540 No msdulo heavy a varredura ficaria realmente comprovada. O Satan testa eexistjncia de varios servigos tentando encontrar servigos em portas nao convencionais, como por exemplo telnet em porta 933. --------------------------------------------- HACKER LINKS Para ser sincero, acho mais facil procurar hacker links entrando no Alta Vista, Yahoo ou outro servico de busca e digitando os termos "Computer Security" ou "Hackers". Mas um amigo me mandou esses links e ... sei la', nao visitei, nem sei o que tem dentro. Alguns podem ja' ter saido do ar, pelo mesmo motivo que um dia esse zine pode deixar de ser publicado. Ah, sim. Vale a pena lembrar que alguns deles estao monitorando quem acessa. Um amigo meu, webmaster em algum lugar, me disse que recebeu email mais ou menos assim: "fulano@site.xxx.br tem feito download de material para cracking. Fica a seu criterio tomar as providencias necessarias". Se alguem nao sabe, quando voce faz o download de algo em algum site, fica seu email la'. No caso do meu amigo, como ele era o proprio fulano@site.xxx.br, nao teve consequencias. Mas como alguns softwares sao proibidos de serem "exportados" (traduzindo, se voce ver numa pagina, nao deveria fazer o download se nao fosse americano e nao estivesse nos EUA) e' melhor pensar legal.. http://www.l0pht.com/~oblivion/hack.html" Hacking Files http://www.l0pht.com/~oblivion/blackcrawlarch.html" Black Crawling Systems Archives http://www.paranoia.com/" LAST_VISIT="832015490" La Paranoia Home Page (indecent? never!) http://www.macnet.com/home/anderson/links.html" Shadow Master's H/P/C Hot Links http://www.stack.urc.tue.nl:80/~galactus/remailers/index-crack.html" Encryption cracking http://pages.prodigy.com/Depravity/main.html" DePrAvItY'z Home Page http://hardy.ocs.mq.edu.au/~dtsai/winsock/crack/" 403 Forbidden http://www.hidesert.com/user/dave/bin/hk.htm" sHAdowCKlear's Homepage http://www.brute.cl.cam.ac.uk/brute/" >brute page http://www.cascade.net/dark.html" Dark Side of the Net Home Page http://www.ifi.uio.no/pgp/" ">The International PGP Home Page http://www.rit.edu/~jmb8902/hacking.html" Silicon ToAd Hacking Resou http://www.intergate.net/uhtml/tapcrak.html" Tapu's Crack & Hack http://www.spatz.com/pecos/hack.html" The World of Hacking http://www.sonic.net/hack.html" >Hacker's Paradise http://www3.ios.com:80/~ehacker" >HACKer's http://www.pegasus.esprit.ec.org/people/arne/pgp.html" The PGP http://win.tue.nl/games/roguelike/nethack/index.html" >NetHack http://www.shore.net/~oz/welcome.html" Hack TV http://207.69.136.226/index2.htm noware home page, JAVA related http://cuiwww.unige.ch/eao/www/Visual/Visual.Programming.biblio.html WWW Virtual Library: Visual Languages and Visual Programming http://falcon.jmu.edu/~schutzmd/gdp.html The Game Developer's Page http://happypuppy.com/games/devel/ Happy Puppy Game Developers Page http://home.netscape.com/eng/mozilla/2.0/handbook/javascript/index.html JavaScript Authoring guide http://iceonline.com/home/alexad3/ The GameSmith Library! http://info.desy.de/user/projects/C++.html The C++ Virtual Library http://intranet.ca/~sshah/booklist.html The Programmers' Booklist http://java.sun.com/applets/applets.html Cool Java Applets We've Written http://mambo.ucsc.edu/psl/cg.html Computer Graphics http://moonbase.wwc.edu/Game.programming.html Moonbase Game Programming Resources http://northshore.shore.net/~ict/ict.html NTELLIGENT COMPRESSION TECHNOLOGIES! http://ourworld.compuserve.com/homepages/RHunterGordon/ Game Development Explorer http://ourworld.compuserve.com/homepages/TheProgrammersGuild/ The Programmers' Guild http://reality.sgi.com/employees/austern_mti/std-c++/faq.html comp.std.c++ frequently asked questions http://www.cdrom-paradise.com/gamer.html Advanced and Game Programming Resources http://www.cgda.org/ The Computer Game Developers Association http://www.cs.cmu.edu/afs/cs.cmu.edu/user/ralf/pub/WWW/ralf-home.html Ralf Brown's Home Page http://www.ee.ucl.ac.uk/~phart/game/ games programming homepage! http://www.informant.com/ Technical Magazines for Serious Software Developers http://www.inquiry.com/ inquiry.com - Home Page, the premier developer resource on the WEB http://www.mind.net:80/jfs/devres.html Developers Resource Guide http://www.nauticom.net/users/future21/cgis.html CGI Script Archive http://www.owlnet.rice.edu/~jjf/gp/ Genetic Programming http://www.newtonlabs.com/ic/ Interactive C Home Page http://www.oslonett.no/home/oruud/ftpfiles.htm Programming: Useful Files and FTP-sites http://www.borland.com/delphi/delnet.html Other Delphi Internet Sites http://www.delphi32.com/ www.delphi32.com - Your Delphi Resource Center http://www.doit.com/delphi/ The Delphi Source http://www.fh-merseburg.de/~tietz/delphi.html Marko Tietz's BORLAND Delphi Homepage http://www.iinet.com/market/gmp/gmp.html Delphi 2.0 Game Development Tools http://www.informant.com/undu/index.htm The Unofficial Newsletter of Delphi Users http://www.mindspring.com/~cityzoo/buglist/buglist.html The Delphi Bug List http://www2.ecos.kharkov.ua/delphi/index.html Delphi Page http://www.cis.ufl.edu/~nemo/cen4500/coding.html Networks - Data Encoding http://www.epl.co.uk/app2ct.htm Glossary of Terms - Cellular Telephony http://www.ericsson.com/LME/articles/cordless_ct4.94.html Cordless or Mobile? - from Ericsson Contact no.4, 1994 http://www.ericsson.se/Connexion/connexion1-93/techno.html Technology: Cordless http://www.ericsson.se/EPI/BR/1fixedce.html FIXED RADIO ACCESS - Fixed cellular technology http://www.ericsson.se/EPI/BZ/kap5.html#DECT NETWORK ENGINEERING AND CONSTRUCTION http://www.ericsson.se/LME/articles/cordless_ct4.94.html Cordless or Mobile? - from Ericsson Contact no.4, 1994 http://www.gsnetworks.com/ezvu/ezvu500/TUTORIAL/PROTOCOL/genT1.txt T1 TUTORIAL http://www.network-1.com/ Network-1 Software and Technology http://papa.indstate.edu:8888/ Winsock-L Web Page http://pcwin.com/ Randy's Windows 95 Resource Center - Home Page http://win95.daci.net/95links.htm Windows 95 central, over 2000 links to Windows 95 software http://www.conitech.com/windows/ Frank Condron's Windows 95 / Windows NT Page http://www.conitech.com/windows/links.html Frank's Windows Page - Windows Links http://www.creativelement.com/win95ann/ Windows95 Annoyances http://www.win95.com/dev.html Developement http://www.zdnet.com/wsources/ Windows Sources http://204.227.186.2:80/pgeyer/ Peter Geyer's UFO HOT PAGE http://epic.org/ Electronic Privacy Information Center Home Page http://pages.ripco.com:8080/~glr/fbi.html Get Your FBI File! http://www.cs.cmu.edu/Web/People/spok/banned-books.html Banned Books On-line http://www.iufog.org/ IUFOG-Home http://www.lightlink.com/morbius/bigbro.html Eye on Big Brother http://www.pair.com/spook/ Xenophobic Perecution in the U.K http://www.paranoia.com/ La Paranoia Home Page (Indecent?, never!) http://www.schmitzware.com/ufo.html SMITTY'S UFO PAGE http://www.ufomind.com/ Guide to Knowledge http://194.47.150.239/ Apollo 20 http://consult.ncsa.uiuc.edu/~nbenami/ The Nethermost Pits of HTML! http://geneva.visi.net/~djack/ Awesome Internet Sitez! http://mix.hsv.no/~sting/ Gisle's World, lots of Stuff http://ourworld.compuserve.com/homepages/richard_billows/ WebCruiser http://www.cupidnet.com/ CUPID's Network, The World's Largest Network For Singles http://www.cythera.com/ Aphrodite's Web: Sex, Mythology, the internet and novel writing http://www.eskimo.com/~billb/ SCIENCE HOBBYIST http://www.eye.net/Food-drink/ Wines, beers and spirits of the net http://www.infomedia.net/scan/ The Scanning FAQ - Intro Page http://www.mainelink.net/mainelaw/virtuallawyer.html The Virtual Lawyer (R) http://www.mathsoft.com/links.html#special Math related links http://www.mathwizards.com/ he MathWizards http://www.netlib.org/ Netlib Repository, Netlib is a collection of mathematical software, papers, and databases. http://www.occ.riksmedia.se/ Online Career Center http://WWW.ODDITY.COM/directory.html List of Odd newsgroups http://www.soviet.com/ http://www.soviet.com/ http://www.synapse.net/~oracle/Contents/HumorArch.html Oracle Service Humor Archive http://www.telegraph.co.uk/et/access?ac=146338206420&pg=//96/9/1/ngrav01.html 'Anti-gravity' device gives science a lift http://www.text-tv.tv4.se/frame.htm TV4 text-TV _________________________________________________________________ BIBLIOGRAFIA: ============= O artigo "Biblia do IRC" foi uma otima colaboracao do: Fernando Lyra Hippolyto Jales jales@br.homeshopping.com.br Hacking in Portugal veio de um anonimo portugues, cujo pseudonimo ta' la'. O "BBSXINTERNET" e' de outro colaborador, ta' la' o nome. As duas, o projeto de lei e a lei do grande irmao foram enviadas por voluntarios. Quanto ao lance dos virus, putz... e' bastante facil encontrar informacao sobre eles na rede, basta usar o yahoo e outros websearchers. Tem ate' a pagina de um portugues na geocities. So' esqueci o endereco, mas fica no Silicon Valley, acho. Os links sao contribuicao de um amigo e tambem "chupados" de alguns sites. Nao queria deixar so' links de underground. A lista de taglines veio da lista de piadas que assino, ja' dei a dica num numero anterior As noticias vieram do Edupage, tambem ja' dei a dica em numero anterior. -------------------------------######--------------------------------------