Homepage Blog do Fanzine Índice No 16 Índice Números Anteriores Contato
http://barataeletrica.cjb.net http://www.inf.ufsc.br/
Versão Txt http://www.barataeletrica.rg3.net

NEWS - HUMOR - DICAS - CARTAS - ERRATA 

 

"SEGURANCA NAO E' PROTECAO E SIM DEMORA"

A forca militar dos EUA esta' levando a serio a ameaca da guerra de informacao. Um relatorio preparado pelo Defense Science Board (conselho de ciencia da defesa) preve que, por volta do ano 2005, os ataques aos sistemas de informacao dos EUA por parte de terroristas e agentes da espionagem estrangeira serao constantes. Ainda mais aterrorizador e' a ameaca de crackers do proprio pais, que sao responsaveis pela maior parte dos assaltos aos sistemas de informacao e comunicacao dos EUA. Um programa de software inovador, desenvolvido pela Divisao de guerra da informacao da Agencia de Sistemas de Informacao de Defesa, pode identificar suspeitos com um numero de identificacao que jamais pode ser apagado e segui-los ate' suas casas ou escritorios. Uma vez la', o numero pode ser utilizado para mirar o intruso com algum tipo de arma(um virus, por exemplo) que afete o sistema do atacante. "E' preciso ver a seguranca como uma maneira de se poupar tempo", disse o chefe da Divisao de guerra da informacao. "Nao se trata de protecao e sim de demora".

Popular Science jul 97

___________________________

QUEM E' O PROPRIETARIO DO CONTEUDO DE SUA CABECA?

Em um caso que pode estabelecer um novo precedente na lei de direito autoral, um ex-funcionario da DSC Communications na cidade de Plano, Texas, apelou contra uma ordem judicial que exigia que um procedimento para a conversao de um codigo de software - que ele afirma saber como fazer mas nunca transmitiu a ninguem da empresa - fosse revelado. Evan Brown, que trabalhou para a DSC por 10 anos antes de ser demitido, informou 'a empresa saber como converter automaticamente o codigo de um antigo software em novas linguagens, e a DSC agora quer essa informacao. A exigencia baseia-se no acordo assinado por Brown, tornando suas ideias relacionadas 'a linha de negocios de propriedade da empresa. Caso a Corte nao se decida a favor de Brown, o caso sera' julgado no dia 3 de novembro.

Information Week 14 jul 97

______________________

MUDANCA NO PERFIL DO USUARIO DA WEB

O vice-presidente do conselho da PC Meter, Steve Coffey, declarou que o perfil de usuarios da Web em sua empresa esta' realmente mudando. Os grupos de usuarios que crescem com maior rapidez sao agora aqueles na faixa etaria abaixo de 18 anos e acima de 55; os da faixa superior a 55 anos passam a maior parte do tempo lendo cada pagina na Internet - predominantemente informacoes financeiras, que foi o que os levou 'a Web primeiramente. O usuario medio na Web navega apenas uma hora por dia - o pequeno contingente que navega sete ou mais horas por dia e' responsavel pela maior parte da utilizacao geral na Web. Os sites de entretenimento representam 14% do tempo on line, versus 1% dos sites relacionados 'a educacao. Mais de 25% dos usuarios visitam sites de adultos, sendo que 12% deles o fazem durante o expediente.

TechWire 21 jul 97

_________________________________________________________________

CORREIO ELETRONICO DA EXCITE

A Excite Inc., empresa de mecanismo de busca na Internet, oferecera' um servico de correio eletronico gratuito patrocinado por anuncios com base na tecnologia licenciada da WhoWhere? Inc., permitindo aos usuarios acesso 'as suas mensagens de correio eletronico armazenadas nos servidores da WhoWhere?, utilizando um browser padrao na Web. Os usuarios terao acesso a uma conta de correio eletronico gratuita apenas navegando no site da Excite na Web e entrando com sua identificacao e senha. O servico, chamado MailExcite, esta' disponivel em www.excite.com .

Usa Today 22 jul 97 27 de julho de 1997 | Portugues _________________________________________________________________

PRESIDENTE DA WORLDNET DA AT&T PREVE UMA UNICA REDE PARA DADOS E VOZ

Tom Evslin, o atual presidente da WorldNet Services, da AT&T, preve que uma unica rede IP substituira' a atual rede telefonica de circuito comutado. "Minha previsao e' que em cinco anos nao havera' uma telefonia separada das redes Internet, mas sim uma unica rede - para residencias e empresas - que servira' 'a telefonia convencional e sem fio, ao acesso 'a Internet e possivelmente ao servico de cabo. Havera' uma unica rede IP, perfeitamente compativel, com funcoes mais avancadas de seguranca, que tera' capacidade de servir a diferentes niveis de garantia de servico e qualidade. Teremos um pacote de servicos de ponta-a-ponta, e o servico de voz sera' em pacotes como qualquer outra forma de dados". Evslin esta' se desligando da WorldNet para liderar a ITXC, uma nova empresa na qual a AT&T tem participacao. Esta empresa se concentrara' na Internet e na telefonia Internet.

InfoWorld Electric 24 jul 97

______________________________________________________________

JOGOS DE GUERRA PASSAM PARA CAMPO ELETRONICO

A forca militar dos EUA, em conjunto com seus aliados, esta' conduzindo o "Joint Warrior Interoperability Demonstration 1997" - com milhares de civis e militares, para testar os sistemas de informacoes e comunicacoes via satelite em condicoes simuladas de guerra. "Essas demonstracoes alteraram profundamente a forma com que conduzimos as operacoes de coligacao", disse o oficial da Armada que representa a parte britanica da demonstracao. Esse ano, o objetivo e' integrar o Sistema de Mensagens do Departamento de Defesa dos EUA a seus equivalentes no Reino Unido, Canada', Franca, Australia, Nova Zelandia e Espanha. "Durante esse ano, estaremos examinando formas de transferir grandes arquivos de dados... O objetivo e' encontrar joias da tecnologiadesenvolvidas por outras pessoas. Estamos utilizando muitos equipamentos comercialmente disponiveis para analisar o que eles podem oferecer". A esperanca e' que, ao achar uma solucao eficaz, a forca militar possa reduzir drasticamente os milhoes de dolares gastos em sistemas de informacoes e comunicacoes.

TechWire 24 jul 97

_________________________________________________________________

EDUCADOR QUESTIONA UTILIZACAO DE COMPUTADOR NA INSTRUCAO K-12

Samuel Sava, chefe da National Association of Elementary School Principals (associacao nacional dos diretores de escolas primarias), declarou: "Nao tenho a menor duvida com relacao ao valor dos computadores em nossa sociedade, mas questiono sobre se aprendemos como aplicar essa tecnologia 'a instrucao K-8... Se o uso dos computadores faz diferenca, isso ainda tem que ser mostrado. Temos que ter a coragem de resistir ao entusiasmo publico com relacao ao hardware sofisticado e brigar pelos recursos necessarios ao treinamento dos nossos professores. Nao podemos coloca-los em uma sala de computadores apenas com um manual de usuario; se voce ja leu esse tipo de manual ... sabe que ele da' um novo significado 'a frase 'O ingles como segunda lingua'".

USA Today 25-17 jul 97 Edupage-P | 27 de julho de 1997 | RNP - Rede Nacional de Pesquisa

ABUSO ANONIMO NA REDE ELUDE AS LEIS DA FLORIDA

 

Dois rapazes do estado da Florida, que haviam sido presos por abuso anonimo na Internet, foram colocados em liberdade. Um fiscal do estado da Florida explicou: "Simplesmente nao constitui um crime, segundo o estatuto do estado da Florida. Nao estou condenando esta atividade; tudo o que estou dizendo e' que nao tenho autoridade para fazer nada em relacao a isso". Os dois rapazes tem 19 anos de idade e sao ex-alunos de uma escola de segundo grau. Eles utilizaram um site da Web para alegar que um professor e um aluno de sua escola estavam envolvidos em relacoes homossexuais. O estatuto citado na prisao dos dois rapazes proibe a publicacao anonima de material que exponha uma pessoa ao ridiculo ou 'a desonra; entretanto, um escritorio de advocacia do estado da Florida concluiu que o estatuto resulta em uma infracao inconstitucional do direito da liberdade de expressao.

 

St. Petersburg Times 31 mai 97

 

 

4 de marco de 1997 | Portugues

_______________________________________________________________________

 

FALHA DE SEGURANCA DO MICROSOFT EXPLORER

 A Microsoft declarou estar adiantada na solucao da falha de seguranca encontrada em seu browser Microsoft Explorer, descoberta pelo estudante Paul Greene, do Worcester Polytechnic Institute. A Microsoft afirma que a falha, que envolve funcoes basicas dentro dos sistemas operacionais Windows 95 e Windows NT, atinge o alto nivel do sistema de seguranca do software.

Washington Post 3 mar 97

 _______________________________________________________________________

 

NEVADA PODE PROIBIR CORRESPONDENCIA NAO SOLICITADA

 

O Senado do Estado de Nevada introduziu um projeto de lei que proibiria a propaganda nao solicitada diretamente enviada a caixas postais eletronicas. "A maioria dos usuarios de correio eletronico pagam pelo servico de forma que correspondencia nao solicitada e' equivalente a receber correspondencia direta que deve ser paga no recebimento" declarou o lider da maioria no Senado, que observou que o projeto de lei se baseou em uma medida anterior que proibe propaganda nao solicitada enviada a maquinas de fax. Os estados da California, da Virginia e de Connecticut estao pensando em tomar medidas similares, mas o estado de Nevada e' o candidato mais provavel a aprovar o projeto.

 St.Petersburg Times 3 mar 97

 ________________________________________________________________________

 

MICROSOFT PODE MONTAR FABRICA NA INDIA

 Bill Gates, da Microsoft, em recente visita 'a India para discutir colaboracao no desenvolvimento de software, disse que sua empresa crescera a mesma taxa que cresceu no passado, mas que crescera a uma taxa mais alta que a taxa de crescimento do mercado de PCs como um todo. Ele disse que a Microsoft decidira dentro de dois anos se pretende estabelecer uma fabrica para produzir software naquele pais. Declarou ao Primeiro Ministro que a India deve aprimorar sua rede de telecomunicacoes para que se mantenha atualizada com a nova tecnologia e aproveite as oportunidades de negocios.

 AP 4 mar 97

 ________________________________________________________________________

  

SEGURANCA EM COMPUTACAO - "SEM PROTECAO, ATRASO"

 Ao conduzir uma auditoria em seguranca em 15.000 sistemas do Pentagono, nos quais foram detectadas vulnerabilidades que haviam sido informadas aos gerentes de sistemas para as necessarias medidas corretivas, a Divisao de Guerra da Agencia para Informacaoes sobre Defesa descobriu que era possivel ter acesso a quase nove dos dez sistemas, simplesmente usando as tecnicas publicas disponiveis. Um executivo de alto escalao da agencia afirmou que os gerentes responsaveis pela seguranca precisam se concentrar menos na prevencao das invasoes e mais na deteccao de intrusos e na reacao com apreensoes imediatas. "E' necessario visualizar a seguranca como se estivesse comprando tempo. Se nao existe protecao a consequencia e' o atraso".

 

ComputerWorld 3 mar 97

 ________________________________________________________________________

MULHERES NA TECNOLOGIA

Em uma conferencia sobre mulheres na tecnologia, a consultora Bonita Lynn Banducci descreveu a situacao das mulheres em postos de trabalho na alta tecnologia dizendo: "Os homens se sentem ameacados por nos. Estao pisando em ovos conosco. Nem querem nos deixar sozinhas fazendo o trabalho, com medo de depois terem que nos fazer arcar com as consequencias de uma falha, e nem querem nos supervisionar muito de perto e correr o risco de ser mal interpretados". Uma participante da conferencia, Dorothy Nuess, disse: "Ainda temos que definir nosso valor em termos masculinos; muitos homens pensam que, ao deixar as mulheres 'entrarem no clube', ao deixa-las galgar posicoes mais altas, vao perder. Nem todos os homens percebem que trata-se de uma situacao onde todos ganham".

 San Jose Mercury News 6 jun 97

 ________________________________________________________________________

 

AUSTRALIA ENVIA ORDEM JUDICIAL PELA INTERNET

 Uma corte na Australia autorizou advogados de uma empresa de Queensland a emitir uma ordem judicial por meio do correio eletronico contra uma empresa dos EUA, alegando ter sido difamada na Internet mediante publicacao e distribuicao anonima de material difamatorio a varias pessoas e 'a midia. Um advogado dos reclamantes declarou: "Temos tido dificuldade em entregar a ordem judicial fisicamente, e por essa razao a corte nos autorizou a fazer a entrega pela Internet como substituicao 'a entrega fisica. E' interessante a corte ter reconhecido a Internet como uma forma valida de comunicacao".

 Government Technology jun 97

 _______________________________________________________________________

 RODIZIO EM TRANSPORTE E POLINIZACAO CRUZADA NO VALE DO SILICIO

 Comentando sobre a incessante rotatividade dos programadores e projetistas de software no Vale do Silicio, a professora AnnaLee Saxenian, da Universidade da California, em Berkeley, disse: "As pessoas brincam sobre a possibilidade de se mudar de emprego sem modificar o esquema de rodizio de transporte. E' melhor pensar no Vale do Silicio como uma regiao, e nao como empresas independentes. Tem gente que diz que levanta pensando que trabalha para o Vale do Silicio; sua lealdade e' maior para a tecnologia avancada ou para a regiao do que propriamente para a empresa individual onde trabalham". Atri Chatterjee, empregado da Netscape, diz: "Penso no Vale do Silicio como uma grande empresa com muitas divisoes diferentes. Antigamente, se voce trabalhava para a IBM, podia ser transferido de uma divisao para outra. Aqui temos muitas empresas, mas do ponto de vista da tecnologia, podemos pensar nessas empresas como divisoes diferentes. Produz-se uma grande quantidade de polinizacao cruzada".

 Washington Post 8 jun 97


Universidades coíbem pornografia na Internet

ESTADO DE SÃO PAULO, 10/07/97

Direções da Unicamp e UFPR adotam medidas para identificar alunos que desrespeitaram normas

Odiretor associado do Instituto de Computação da Universidade Estadual de Campinas (Unicamp), Ricardo Anido, divulgou nota ontem, em Campinas, informando que a instituição decidiu suspender por tempo indeterminado na Internet o serviço Esquina das Listas. Uma das páginas acessadas vinha veiculando pornografia infantil. No Paraná, o chefe do Centro de Computação da Universidade Federal do Paraná (UFPR), Sérgio Scheer, disse que o aluno responsável por uma página de fotos pornográficas na rede, poderá ser punido.

Ricardo Anido, da Unicamp, disse ser "lastimável que o serviço tenha sido usado como ferramenta para divulgação de pornografia". Segundo ele, "tão logo o caso foi descoberto, o serviço foi retirado do ar e tomadas todas as medidas para identificar os responsáveis para punição". No texto, o diretor diz lamentar que o uso da Esquina das Listas tenha sido suspenso devido ao "abuso de uma parcela insignificante de usuários da Internet".

De acordo com Anido, o fato de a página ter sido divulgada por meio de um serviço oferecido pela Unicamp não indica, necessariamente, que o responsável pela veiculação da pornografia estude ou trabalhe na instituição. Segundo ele, a Esquina das Listas funciona há quatro anos e atende a usuários de todo o País. Além da suspensão do serviço, o reitor José Martins Filho baixou portaria normatizando o uso da Internet no câmpus da universidade. O objetivo, segundo a assessoria de imprensa, é limitar a utilização para fins acadêmicos. 


Date: Wed, 18 Jun 1997 18:55:12 -0700 (PDT)
From: sameer
Subject: File 1--HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD

Source - fight-censorship@vorlon.mit.edu

C2Net Software, Inc.
1212 Broadway
Oakland, CA 94612
510-986-8770

For Immediate Release

HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD

Oakland, California (June 18, 1997)-The 56-bit DES encryption
standard, long claimed "adequate" by the U.S. Government, was
shattered yesterday using an ordinary Pentium personal computer
operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake
City, Utah-based online commerce provider. Sanders was part of a
loosely organized group of computer users responding to the "RSA
$10,000 DES Challenge." The code-breaking group distributed computer
software over the Internet for harnessing idle moments of computers
around the world to perform a 'brute force' attack on the encrypted
data.

"That DES can be broken so quickly should send a chill through the
heart of anyone relying on it for secure communications," said Sameer
Parekh, one of the group's participants and president of C2Net
Software, an Internet encryption provider headquartered in Oakland,
California (http://www.c2.net/). "Unfortunately, most people today
using the Internet assume the browser software is performing secure
communications when an image of a lock or a key appears on the
screen. Obviously, that is not true when the encryption scheme is
56-bit DES," he said.

INetZ vice president Jon Gay said "We hope that this will encourage
people to demand the highest available encryption security, such as
the 128-bit security provided by C2Net's Stronghold product, rather
than the weak 56-bit ciphers used in many other platforms."

Many browser programs have been crippled to use an even weaker, 40-bit
cipher, because that is the maximum encryption level the
U.S. government has approved for export. "People located within the US
can obtain more secure browser software, but that usually involves
submitting an affidavit of eligibility, which many people have not
done," said Parekh. "Strong encryption is not allowed to be exported
from the U.S., making it harder for people and businesses in
international locations to communicate securely," he explained.

According to computer security expert Ian Goldberg, "This effort
emphasizes that security systems based on 56-bit DES or
"export-quality" cryptography are out-of-date, and should be phased
out. Certainly no new systems should be designed with such weak
encryption.'' Goldberg is a member of the University of California at
Berkeley's ISAAC group, which discovered a serious security flaw in
the popular Netscape Navigator web browser software.

The 56-bit DES cipher was broken in 5 months, significantly faster
than the hundreds of years thought to be required when DES was adopted
as a national standard in 1977. The weakness of DES can be traced to
its "key length," the number of binary digits (or "bits") used in its
encryption algorithm. "Export grade" 40-bit encryption schemes can be
broken in less than an hour, presenting serious security risks for
companies seeking to protect sensitive information, especially those
whose competitors might receive code-breaking assistance from foreign
governments.

According to Parekh, today's common desktop computers are tremendously
more powerful than any computer that existed when DES was
created. "Using inexpensive (under $1000) computers, the group was
able to crack DES in a very short time," he noted. "Anyone with the
resources and motivation to employ modern "massively parallel"
supercomputers for the task can break 56-bit DES ciphers even faster,
and those types of advanced technologies will soon be present in
common desktop systems, providing the keys to DES to virtually
everyone in just a few more years."

56-bit DES uses a 56-bit key, but most security experts today consider
a minimum key length of 128 bits to be necessary for secure
encryption. Mathematically, breaking a 56-bit cipher requires just
65,000 times more work than breaking a 40-bit cipher. Breaking a
128-bit cipher requires 4.7 trillion billion times as much work as one
using 56 bits, providing considerable protection against brute-force
attacks and technical progress.

C2Net is the leading worldwide provider of uncompromised Internet
security software. C2Net's encryption products are developed entirely
outside the United States, allowing the firm to offer full-strength
cryptography solutions for international communications and
commerce. "Our products offer the highest levels of security available
today. We refuse to sell weak products that might provide a false
sense of security and create easy targets for foreign governments,
criminals, and bored college students," said Parekh. "We also oppose
so-called "key escrow" plans that would put everyone's cryptography
keys in a few centralized locations where they can be stolen and sold
to the highest bidder," he added. C2Net's products include the
Stronghold secure web server and SafePassage Web Proxy, an enhancement
that adds full-strength encryption to any security-crippled "export
grade" web browser software.

# # #

Pentium is a registered trademark of Intel Corporation.

Netscape and Netscape Navigator are registered trademarks of Netscape
Communications Corporation

Stronghold and SafePassage are trademarks of C2Net Software, Inc.

-----
Cipher

HUMOR

Subject: [PIADAS-L] COM PUTA DOR

 

COM PUTA DOR

* MULHER.EXE... otimo programa, mas veio sem manual.=20

* Drogas? Pra que? Ja tenho um XT.

* Voce tem um micro? O meu e enorme.

* O monitor CGA do vizinho e sempre mais verde.=20

* Elas usam Sempre Livre. Eu uso Modems.

* O computador nao tem memoria, so uma vaga lembranca.=20

* Uso XT porque a pressa e inimiga da perfeicao !

* ATENCAO, todos os dados do disco rigido serao apagados.=20

Continua (S/S)?

* Se o computador atrapalha os estudos, saia da escola !

* Continua a operacao?=20

[S]im [N]ao [T]alvez [J]amais N[u]nca [Q]uem sabe.

* Dorme filhinho, senao vem um virus e te apaga a memoria !=20

* O que fazer as 3 da manha ? Compre um modem !

* Traducao de joystick: bengala da alegria.

* Evite os virus...ferva o computador antes de usar.

* Diga nao a pirataria...mas so se voce ja tiver o programa.

* Ja que a primeira impressao e a que fica,use uma impressora laser !=20

* Namorada Gravida: [A]borta, [R]econhece ou [F]oge?

* Erro de engano: Tecle <F13> para continuar...

* O chefe saiu:=20

[T]etris, [P]rince of Persia, [F]1-gp, [I]indiana Jones.

* Pirata? Eu? So faco transferencia de tecnologia.=20

* Brasil...o jeito e reformatar!

* Achoqueaminhabarradeespacosestacomdefeito!

* Apple (c) - Copyright 1767, Sir Isaac Newton.

* "Eu acreditava no sistema...ate que formataram a minha familia."=20

@ Juiz Nicholas Marshall

* Nao e a Lee que tem bolso pequeno, e voce que ainda usa=20

discos de 5 1/4.

* Paiee, o que quer dizer "FORMATTING DRIVE C:" em portugues ?

* _\<o_o>/_ RAM normal _<oo>_ RAM comprimida _\^*^/_ RAM travada.=20

* Ta lebal. Rhem tropou minyas teplas de lubar?

* MAE.SYS: Sistema operacional multi-tarefa muito confiavel.=20

* Sou cobra em infomatica. Rastejo e ainda levo paulada.

* Eu costumava ler livros. Agora so leio arquivos .C.

* Quem e o General Failure e por que ele le os meus discos?=20

* Que a forca esteja com voce...ou seu micro nao funciona.=20

* BBS: programa para duplicar a conta telefonica.

* Kellogs Multi I/O...com saida Cereal !?

* Windows Error: 004 Erroneous error. Nothing wrong.

* Acredito em Papai Noel, Coelinho da Pascoa, Windows 95,...=20

* Dobre a velocidade do seu computador. Lique-o em 220 V!

* Aquele quem ri por ultimo tem back-up.

* Comandos do modem... Inicializar: ATZ Discar: ATD =20

Finalizar: ATLOGO.

* BASIC e como variola, a gente pega quando e crianca.

* Windows v52.1, lancado em 10/07/2065 - Finalmente funcionara !=20

* ENVIRONMENT ERROR: Chame o Greenpeace, rapido !

* Tenho medo da morte porque nao sei se tem BBS no ceu.

* O papel da impressora e sempre mais forte na parte picotada.

* Errar e humano. Botar a culpa no computador e mais humano ainda.=20

* Ei! Nao tire o fone do ganch=AD=B1=A7=F7=B8=A8*_=B5=FE=DB NO CARRIER.

* Atencao, o virus de bruco costuma atacar nas noites de sexta a domingo !

* Cuidado com telivel vilus do Cebolinha.

* Nao tenho manual e nao sou pirata. Sou autodidata !

* Computador aliena - Computador aliena - Computador aliena.=20

* Quando tudo mais falhar, leia as instrucoes.

* A Inteligencia Artifical nao funciona por causa da Burrice Natural.

* Quem nunca pirateou atire o 1=BA disco que eu mando copia.

* Se o mundo for uma versao Beta, devemos ser os Bugs.

* Deus e real, a nao ser que seja declarado integer.

* Usuario: Termo tecnico usado por hacker's. Vide Idiota.

* Se nao fosse pelo C, estariamos usando BASI, PASAL e OBOL.

* A minha RAM comeu o meu pernilongo de estimacao.

* E verdade que os escribas contrabandeavam maquinas de escrever?

* MS-DOS 6.66: DEMO version.

* Insira o disco 3. Mas so couberam dois no drive!

* Eu cnsigo diigtar 400 caractreres pro minuo1.

* Programadores realmente bons usam 'Copy Con nome-do-arquivo.EXE'.

* O xampu contra calvicie do Esperidiao Amin foi feito pelo Windows.

* Diferenca entre virus e Windows: Virus funciona!

* Eu nao perdi a memoria. Esta em backup, em algum disquete.

* A vida comeca aos 14.4K, mas a maioridade e com 28.8K.

* Meu cachorro se chama SysOp. Ele nunca atende quando chamo.

* Programa de computador: Estranha forma de vida que tem a=20

capacidade de transformar comandos em mensagens de erro.

* Quantos micreiros sao precisos para trocar uma lampada?=20

Nenhum: 'Nos consertaremos via software'.

* Atlantida tinha um sistema de flutuacao controlado pelo Windows.

* Lei de Murphy no micro: Sempre ha mais um bug.

* This tagline is SHAREWARE. Plesase send me U$10.

* A primeira conta telefonica apos o modem a gente nunca esquece.

* This virus requires Microsoft Windows 3.x

* MS-DOS nunca diz: EXCELENT command or filename.

* Acho qUe miNHa TEclA CaPs LOcK EsTa CoM dEfEitO.

* (A)bortar, (R)epetir, (F)ingir que nao aconteceu?

* Windows 95: Agora tambem para Atari 2600.

* Modem 2400 a U$ 10: No necessita garantia, la garantia soy jo!

* A desgraca contra-ataca! Estrelando: Windows 95.

* Em materia de rede, prefiro aquela que vem do Ceara.

* MG-DOS: Deleta o trem? (C)laro, uai. (N)ao, so.

* Computador e que nem carroca. Sempre tem um burro na frente.

* Este virus requer 600 KB. Libere mais memoria para executar.

* In case of emergency, break Windows.

* Teclado: hardware usado para inserir erros no micro.

* BIOS: Bicho Ignorante Operando o Sistema.

* Sou um garoto de programa, faco computacao.

* Mouse nao encontrado. Bater no gato (S/N)?

* Para transformar um 486 em XT, digite WIN e tecle ENTER.

* Erro ao acessar a FAT. Tento acessar a magrela? (S/N).

* Dica de micreiro: se seu carro pifar, tente sair e entrar de novo.

* Eu nao coloquei nenhum disquete, disse o usuario, exceto um joguinho

* Devagar e sempre a 2400 bps.

* Windows 95 e igual irmao mais novo, ta sempre enchendo o saco.

* Eu cortei meu dedo no meu ZIPer ARJ!

* Windows 95: 95 vezes que voce tera que reinstala-lo no computador.

* Sanduiche preferido do micreiro: Xcopy.

* Assisto Novell de segunda a sabado e LANtastic aos domingos.

* Melhor reinar no Windows que ser escravo da IBM.

* Diga nao as drogas, apague seu Windows.

* Inte, o processador rurar. 33 megarre.

* Esta e uma Tagline espelho><ohlepse enilgaT amu e atsE

* Esta tagline tem alarme contra roub.... PEGA, PEGA, PEGA!!!

* Modems de 2400, favor transitar na pista da direita.

* Ms-Backup: Disk 3 of 9.381.734

* Ladrao que rouba ladrao tem taglines de montao.

* Os amigos do Amiga ficaram sem amigos.

* Nada no mundo das taglines se cria, tudo se copia.

* De onde viemos? Para onde vamos? La tem BBS?

* O chefe saiu, escolha: Doom (1), Doom (2), Doom (3)?

* Compro, vendo e alugo taglines. Tratar comigo mesmo.

* Perdi minha agenda. Nao sei o que fazer.

* BBS e muito legal, com modem entao e demais!

* Meu winchester disparou e matou meu mouse.

* 667: Vizinho do demonio.

* System error: Press F13 to continue.

* Nunca acredite numa tagline. Mesmo quando elas dizem isso.

* Se alguem de repente lhe oferecer uma BBS, cuidado!

* Teclado nao instalado! Pressione <F1> para continuar.

* Dancou! Aposto que voce veio aqui para roubar minha tagline.

* A long time ago: Cara, comprei meu XT, e agora so falta um modem 300.

* Camisinha furada. (A)bortar, (I)gnorar, (C)asar?

* Prefiro ter amigos piratas a ter inimigos registrados.

* LAPTOPspirose: Virus encontrado na urina do mouse.

* Para surfar na Internet e preciso uma prancha multimidia?

* Quem e esse ALL, que recebe um monte de mensagens?

* Cade o vaga-lume que entrou no meu modem?

* So Jesus salva. Norton faz backups.

* Nao! Nao! Nao coloque o cafe perto do teclad*>/%#~.

* Nao confunda modess com modem, o slot e diferente.

* Esta tagline esta de chico. Nem tente rouba-la.

* Jamais deixe seu computador saber que voce esta com pressa!

* Compactacao de arquivos: ARJa paciencia.

* 640K sera o bastante para todos

* Fiat, Peido e Windows: so os donos gostam.

* A BBS e uma farsa! O Sysop digita todas as mensagens.

* Taglines: edificilsercriativocomtaopoucoespacodisponivelparaescrever.

* Ontem a noite eu tive um sonho: 1.945.121.123 bytes free.

* Papel higienico e igual a tempo de acesso: acaba quando voce mais

precisa.

* Press + to see another tagline.

* Press any key to continue or any other key to quit.

* BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166.

* O Pateta usa teclado. O Mickey Mouse.

* Deixe-me ver sua licenca de caca de TAGS.

* A vida e um eterno Upgrade.

* Click, click, click. Droga, acabaram as taglines!

* UNDELETE *.* /F /i /z /M /e /r /d /a.

* Masturbacao, a versao humana do Autoexec.bat.

* Windows 95: a graca de quem ve, a desgraca de quem usa.

* A informatica chegou para resolver problemas que antes nao existiam.

* A chance dessa tag ser selecionada foi de uma em 940.

* Por falta de criatividade estamos sem tags no momento.

* Not tonite dear, I have a modem.

* Voce sabe qual o e-mail do Maluf? maluf@mas.faz.

* File not found. Serve alcatra, freguez ?

* Maaanheee. Zezinho quer brincar outra vez de Append.

* Vendo MotherBoard TK82, pouco uso. Ou troco por 486dx2/66

* Backup found: (A)borta (D)eixa Nascer (C)asamento.

* Backup not found: (A)bort (R)etry (P)anic

* Micro portugues multiMEDIA: faz cafe' e serve c/ leite.

* Se emperrar, force; se quebrar, precisava trocar mesmo..

From: Itamar ?? ???????

To: Derneval R R da Cunha <rodrigde@usp.br>

Subject: Windows para quem precisa...

 

[The following text is in the "iso-8859-1" character set]

[Your display is set for the "US-ASCII" character set]

[Some characters may be displayed incorrectly]

 

"O Windows é tão lento, tão lento, que não tem tempo de resposta, tem é

prazo de entrega."

"Windows: faz tudo que o DOS faz e ainda te dá tempo de ler o jornal."

"Bill Gates não é Adão, mais comeu a Apple. E quem paga os pecados é o

usuário do Windows."

"Cazuza escolhia suas parceiras pelo Windows."

"ESTAµ TAGL INE FO¯I FE§ITA AT{RAVÉS DO WINDOëWS"

"Eu amo o windows. Ele é que não me ama."

"Murphy baseou toda sua pesquisa no Windows"

"A altura do Nelson Ned foi projetada pelo Windows."

"Digite WIN e volte amanhã."

"Para duplicar o espaço no disco rígido: DELTREE WINDOWS."

"Bill Gates tornou-se um Deus. Windows é praga divina."

"Tudo que é bom deve ser lembrado... O que é Windows mesmo?"

"Placar: OS/2, Windows 95."

"Já notaram como o Windows roda rápido? Nem eu!"

"Chernobyl usava o Windows para monitorar os seus reatores."

"AMAR É: Apagar o Windows do Winchester dela."

"Windows 95: Agora temos CRASH a 32 bits."

"O Windows não é ruim, é só esperar ele ficar pronto."

"Será o Windows a praga dos sete discos da qual falava a Bíblia.doc?"

"O xampu contra calvície do Esperidião Amin foi feito pelo Windows."

"Diferença entre vírus e Windows: Vírus funciona!"

"Atlântida tinha um sistema de flutuação controlado pelo Windows."

"Windows 95: Agora também para Atari 2600."

"Para transformar um Pentium em XT, digite WIN e tecle ENTER."

"Windows 95 é igual irmão mais novo, tá sempre enchendo o saco."

"Windows 95: 95 vezes que você terá que reinstalá-lo no computador."

"Diga não às drogas, apague seu Windows."

"Melhor reinar no Windows que ser escravo da IBM."

"Windows 95: a graça de quem vê, a desgraça de quem usa."

"Assisto Novell de segunda a sábado e LANtastic aos domingos."

"Pirataria, eu ? Não, só faço transferência de tecnologia."

"Não! Não! Não coloque o café perto do teclad*>/"%#~."

"Não confunda modess com modem, o slot é diferente."

"BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166."

"O Pateta usa teclado. O Mickey Mouse."

"A informática chegou para resolver problemas que antes não existiam."

 

Como eu tava de bom humor e achei que vc ia gostar, tô mandando !

 

Grande abraço,

 

????@??????.com.br

---------------------------------------

O que e' um guru de Unix?
Pessoas que entram em contato com o sistema Unix sempre 
escutam: " se você tiver problemas, veja fulano-de-tal, ele 
e' um guru" ou "Ciclano ali e' um verdadeiro hacker." 
Sempre, impressionados por estas apela'c~oes, não vão mais 
adiante com o assunto. O que e' um Hacker de Unix? Como ele 
difere de um Guru? Para responder a estas e outras 
perguntas, eu apresento um rascunho da Hierarquia Unix:


INICIANTE
  
  Inseguro com o conceito de um terminal
  Ainda tem que aprender os basicos do VI
  Nao entendeu ainda como conseguir um diretorio
  Ainda tem problema quando tecla return no final de cada 
  linha

NOVIÇ0

  Sabe que 'ls' vai listar um diretorio
  use o editor, mas chama de viai
  Ja' ouviu falar de C mas nunca usou
  Teve sua primeira experiencia ruim com 'rm'
  Esta' se perguntando como ler sua correspondncia
  Esta' se perguntando porque a pessoa do lado parece curtir tanto Unix

USUARIO
  
  usa vi e nroff, mas desajeitado
  ouviu falar de regular-expression mas nunca viu uma
  usa egrep para procurar strings de texto
  descobriu que '-' procede opc,~oes
  esta' se perguntando como mover um diretorio
  tentou escrever um programa em C e decidiu continuar com Pascal
  pensa que dbx e' uma marca de acessorio estereo
  sabe como ler o email e se pergunta como ler newsgroups

USUARIO CAPACITADO
  
  usa nroff sem problema, e esta' comecando a aprender tbl e eqn
  pensa que fgrep e' um 'fast grep'
  descobriu que mv vai mover diretorios
  aprendeu que aprender não ajuda
  alguem mostrou a ele como escrever programas em C
  usou o sed uma vez para fazer sustituicao de texto
  viu dbx sendo usado mas nao ele proprio nao usa
  pensa que make e' para frescos

EXPERT

  usa sed quando necessario
  usa macros no vi, use ex quando necessario
  envia carta para newsgroups sempre que pode
  escreve scripts para csh ocasionalmente
  escreve programas C com vi e compila com cc
  descobriu para  que && e || servem has figured out what && and || are for
  pensa que a historia humana come'cou com !h

HACKER

 usa sed e awk confortavelmente
  usa caracteristicas nao-documentadas do vi
  escreve C com cat > e compila !cc
  usa adb porque nao confia nos source debuggers
  pode responder questoes sobre "user environment" 
  escreve suas proprias nroff macros para substituir as convencionais
  writes scripts for Bourne shell

GURU
 
  usa m4 e lex confortavelmente
  escreve codigo assembly com cat >
  usa adb no kernel enquanto o sistema esta' carregando
  personaliza ferramentas remendando a fonte
  le^ fonte de device driver com breakfast
  pode responder uma questao de Unix sem pensar muito
  usa make para tudo que requer dois ou mais comandos para se realizar
  aprendeu como quebrar a seguranca, mas nao precisa tentar mais

WIZARD

   escreve device drivers com cat >
  fixa bugs remendando os binaries
  pode responder a qualquer questao antes que voce pergunte
  escreve seus proprios pacotes de troff macros 
  esta pau a pau com  Dennis, Bill and Ken

  

ALGUMAS DICAS DO LOCKERGNOME..

Para poder receber dicas tão legais quanto algumas das que estão abaixo (para quem curte windows ou é obrigado a usar)

Website: http://www.lockergnome.com/

VServer: http://www.digitaldaze.com/

Para fazer arquivos tipo Batch dentro do Windows 95 

http://www.simtel.net/pub/simtelnet/msdos/envutil/xset501.zip

http://members.tripod.com/~marcstern/XSET5.HTM

Para fazer gifs animados. 

ftp://ftp.mindworkshop.com/pub/alchemy/gcsb321.exe

http://www.mindworkshop.com/alchemy/gifcon.html

Editor de textos com verificador de vocabulário para diferentes línguas 

http://www.bremercorp.com/freeware/ntspad32.zip

http://www.bremercorp.com/notespad.html

http://www.bremercorp.com/freeware/Dictionaries/index.html

MTU Fix (115k) FREE - UNTESTED

http://www.ianet.net/files/setmtu.zip

http://weather.ianet.net/software.html

http://www.lockergnome.com/issues/win95nt/may97-10.html

Últimas Informações e defeitos do NT

http://ntbugtraq.rc.on.ca/

Tudo sobre Motherboards

http://users.why.net/uruiamme/


Como a Esquina das listas esta' fora, talvez o lance seja acessar o LISTAS.BR, um site que pode renovar este lance no Brasil. Fica no http://listas.actech.com.br e e' um repositorio de listas brasileiras. Podia ser um pouco menos lento de acessar, mas devem estar trabalhando nisso. Quem tiver uma lista, acessa la' e manda um toque que eles colocam, em varios topicos diferentes. Os tópicos abaixo são Internet Geral e Internet Avançado, mas tem outros, como notícias, esportes, etc..



                                      

                              Internet em Geral
   
     MEUPOVO-LIVRE - Lista de debates Meu Povo LIVRE - Debates sobre as
    notícias divulgadas na lista Informativa MEUPOVO. (saiba mais aqui)
         Veja as mensagens desta lista em nosso Banco de Mensagens
                          majordomo@actech.com.br
             subscribe meupovo-livre unsubscribe meupovo-livre
                          info meupovo-livre help
    INTERNET - (Pégasus / BH) Internet em geral majordomo@pegasus.com.br
                  subscribe internet unsubscribe internet
                             info internet help
             INTERNET-L - (Elogica / Recife) Internet em Geral
                          majordomo@elogica.com.br
                subscribe internet-l unsubscribe internet-l
                            info internet-l help
    INTENET - (Summer / Natal) Internet em Geral majordomo@summer.com.br
                  subscribe internet unsubscribe internet
                             info internet help
       WWW-L - Divulgação de novos endereços WWW majordomo@di.ufpe.br
                     subscribe www-l unsubscribe www-l
                              info www-l help
         IRC-ELOGICA - Lista dos usuários da rede brasileira de IRC
                          majordomo@elogica.com.br
               subscribe irc-elogica unsubscribe irc-elogica
                           info irc-elogica help
     IM - Lista sobre INTERNET MARKETING (moderada) IM@CxPostal.com.br 
   SUBSCRIBE INTERNET MARKETING seu-email seu-nome UNSUBSCRIBE seu-email
                                Não há help
     SPAMBR-L - Debates sobre SPAM, propaganda nao solicitada e outros
               males da internet majordomo@magiclink.com.br 
                  subscribe spambr-l unsubscribe spambr-l
                               Não há Não há
       can-recife - Participantes do canal #recife da Undernet (CHAT)
                         majordomo@elogica.com.br 
                subscribe can-recife unsubscribe can-recife
                            info can-recife help
                                      
   Informe sobre novas listas para que a LISTAS.BR fique cada vez melhor.
                Maiores informações na página de instruções.

   
    PROVEDORES-BRASIL - Lista de discussão dos provedores de acesso e de
                           informação brasileiros
         Veja as mensagens desta lista em nosso Banco de Mensagens
                     majordomo@vangogh.visualnet.com.br
         subscribe provedores-brasil unsubscribe provedores-brasil
                        info provedores-brasil help
        WEBDESIGN - Debates sobre desenvolvimento e tecnologias WEB
         Veja as mensagens desta lista em nosso Banco de Mensagens
                           majordomo@ifcs.ufrj.br
                 subscribe webdesign unsubscribe webdesign
                            info webdesign help
            LINUXISP-BR - Lista sobre sistema operacional Linux
         Veja as mensagens desta lista em nosso Banco de Mensagens
                      request@listas.conectiva.com.br
               subscribe linuxisp-br unsubscribe linuxisp-br
                                      
        HTML - (Pégasus / BH) Sobre desenvolvimento de páginas HTML
                          majordomo@pegasus.com.br
                      subscribe html unsubscribe html
                               info html help
    JAVA - (Pégasus / BH) Sobre desenvolvimento de páginas com linguagem
                       JAVA majordomo@pegasus.com.br
                      subscribe java unsubscribe java
                               info java help
       JAVA-L - (UFPE / Recife) Sobre desenvolvimento de páginas com
                    linguagem JAVA majordomo@di.ufpe.br
                    subscribe java-l unsubscribe java-l
                              info java-l help
      LINUX - (Pégasus / BH) Sobre o SO Linux, o mais popular entre os
              provedores da Internet majordomo@pegasus.com.br
                     subscribe linux unsubscribe linux
                              info linux help
      LINUX-BR - (ANSP / SP) Sobre o SO Linux, o mais popular entre os
               provedores da Internet listproc@listas.ansp.br
                  subscribe linux-br unsubscribe linux-br
                             info linux-br help
   LINUX-RN - (Summer / Natal) Sobre o SO Linux, o mais popular entre os
               provedores da Internet majordomo@summer.com.br
                  subscribe linux-rn unsubscribe linux-rn
                             info linux-rn help
    ANUI - Lista da ASSOCIACAO NACIONAL DOS USUARIOS DA INTERNET-BRASIL
                          majordomo@redetec.org.br
                      subscribe anui unsubscribe anui
                               info anui help
                                      



Aqui uma contribuicao do Top Quark

Subject: Re: Minor PGP vulnerability
>To: BUGTRAQ@NETSPACE.ORG
>Content-Length: 1726
>
>This is old news.  Paul Leyland (pcl@ox.ac.uk) has posted about this
>at least two years ago.  Also, there are a few incorrect facts in your
>original mail.
>
>> As you might know, PGP uses a 32-Bit number, called key-
ID, as
>> an internal index for storing and recognizing keys. Although
>> the key-ID's are quite randomly distributed within 31 of the
>> 32 bits (the key-ID is always odd), the scheme how this key id
>> is derived from the (public) key is not cryptographically secure.
>
>Actually, PGP uses 64 bits internally; although it only displays 32
>bits to the user.  However, these 64 bits are, as you say, insecure in
>a cryptographic sense.  The PGP 5.0 DSS/DH keys are not subject to
>this attack, since the keyID is a cryptographic derivation from the
>key.  Only the old style RSA keys are succeptible, since the keyID is
>just the low bits of the public key modulus.
>
>> As a consequence, when obtaining PGP keys from insecure sources,
>> you should always check for the existance of a key with the same
>> key-ID in your own public keyring. To verify a key, always use
>> the fingerprint and never the key-ID.
>
>Actually, there is a problem in PGP's RSA fingerprinting algorithm,
>too.  You can create a key with the same fingerprint as another key,
>however the size and keyid cannot match as well.  This means you
>should *ALWAYS* check the fingerprint, keyid, AND key size in order to 
>verify a key; an attacker can only forge at most two of the three
>checks.
>
>-derek
>
>--
>       Derek Atkins, SB '93 MIT EE, SM '95 MIT Media 
Laboratory
>       Member, MIT Student Information Processing Board  
(SIPB)
>       URL: http://web.mit.edu/warlord/      PP-ASEL      
N1NWH
>       warlord@MIT.EDU                        PGP key 
available
>
>

LISTA PROVEDORES-BRASIL
PROV-BR. Mande mensagem para majordomo@vangogh.visualnet.com.br. 
No corpo da mensagem coloque: subscribe provedores-brasil

COOKIES

X-Newsreader: Nuntius 2.0.4_PPC

 

In article <33A5D4DE.520B@swbell.net> , maryg@swbell.net writes:

>I am confused about "cookies". Everytime I go surfing someone wants to

>download a 'cookie' or two onto my hard drive. I've read some about

>them, but I thought I read that they can be used by servers and all

>these sites I visit to gather all sorts of information about my surfing

>habits. What else are these things for. What is the purpose of them?

 

Cookies are little snippets of information web sites place on your hard disk to track how many times you've visited them. Many claims are made about the pros and cons of cookies, they're not the *Great Evil Thing* some make them out to be but consider this :

 Chances are you've never been to a site called http://www.doubleclick.net

The chances are 8 in 10 that they have set a cookie on your machine tho....

 Go to this site to find out how they did it, and how to eliminate cookies

:

 

http://www.cookiecentral.com/dsm.htm

 

ERRATA 

Difícil receber carta comentando os erros, mas a reportagem do último número teve várias, por conta do artigo de Esteganografia. Tenho certeza que não são os únicos erros que já cometi, mas aqui vai uma tentativa de compensar...

From J???.A?????@?????.????.fr

Subject: Julinho da Adelaide

 Oi,

acabei de ler o zine numero 15 e so' queria fazer uma observacao. No caso contado da musica do Chico em que ele dizia "Voce nao gosta de mim, mas sua filha gosta", vi o caso contado pelo proprio Chico. Numa das vezes que ele foi levado para prestar depoimento na delegacia sobre suas atividades, o policial que o conduzia pediu que ele desse um autografo, dizendo que era para a filha dele. Dai' nasceu a ideia da musica.

Esta historia da filha do Medici ou do Geisel ( a historia e' contada as vezes com um as vezes com outro) e' somente mais uma lenda urbana.

 As historias sobre discos tocando ao contrario tambem sao em geral lendas urbanas.

+----------------------------------------------------------------+

Joao A R

_________________________________________________________________

Re: Micro$oft compra Sun??

To: Esquina Das Listas <esquina-das-listas@dcc.unicamp.br>

Date: Wed, 04 Jun 1997 17:40:29 -0300

_________________________________________________________________

submeta hackers, linux

 

>

> Li no Barata Eletrica 15 que a Micro$oft vai comprar a Sun Microsystems

>e pretende acabar com o Solaris. Será que isso é verdade?

 

Desencana... Eu recebi uma copia da msg original, que foi reproduzida no BE15, na data em que ela foi escrita, isto eh, 1o de abril.

 Essa data te diz alguma coisa em especial?

 

Isso foi so um artigo publicado em um dos muitos News Groups humoristicos. Uma brincadeira muito bem escrita, mas nada alem disso.

 ___________________

[ ] Renato B.

---

CARTAS 

From:?????<??????@?????.com.br>

To: Derneval R R da Cunha <rodrigde@usp.br>

Subject: Re: REPORTAGEM

 

[The following text is in the "iso-8859-1" character set]

[Your display is set for the "US-ASCII" character set]

[Some characters may be displayed incorrectly]

 

At 15:58 13/06/97 -0300, you wrote:

>

>

>On Wed, 11 Jun 1997, ??????? ????????- Chefe Sucursal ???? ???????? wrote:

>> SOU JORNALISTA E PREPARO UMA MATÉRIA SOBRE TENTATIVAS DE VIOLAÇÃO DE

>> SISTEMAS DE INFORMÁTICA NO BRASIL.

>

>Voce esta' fazendo uma materia sobre cracking. Eu escrevo sobre hacking

>que nao e' a mesma coisa que cracking. Meu fanzine comenta invasoes de

>sistema, mas hacking, pelo menos pra mim, nao e' so' invasao de sistemas.

>E' usar o computador alem dos limites. Dessa forma, eu fico fora da sua

>reportagem. Se quiser referenciar o Barata Eletrica, tudo bem, mas nao me

>aponta como hacker. Pode me apontar como um editor de fanzines SOBRE

>hackers. Dentro do contexto da sua reportagem, uma simples mencao sobre a

>minha pessoa como hacker cheira a difamacao. Eu nao me chamo de hacker no

>meu fanzine, embora tenha contato com pessoas que entendam muito de

>computador. Nao sei se voce entende a diferenca. Quer comentar a meu

>respeito, tenha em mente esses detalhes:

>

>1) Eu nao estimulo invasoes de sistema no meu fanzine. Comento aspectos

>de seguranca informatica e quebras de seguranca

>

>2) Nao dou dicas nem ensino ninguem a fazer nada ilegal.

>

>3) Minha enfase e em retorica e discussao de topicos ligados ao computer

>underground, do qual tenho algum conhecimento.

>

>Eu nao posso te ajudar com sua reportagem alem de recomendar que de uma

>lida no Barata Eletrica. Acho q vou te mandar um press-release que bolei

>pra ajudar reporteres.

>

>Qual a diferenca entre um hacker e um cracker? Um hacker tem etica

>hacker. Um cracker (o que apareceu naquele artigo "confissoes de um

>hacker" era um) nao tem etica, pode destruir por bel prazer e ate' curte

>se "vingar".

>

>>QUERO SABER QUAIS SÃO OS SISTEMAS

>> MAIS VISADOS PELOS HACKERS TUPINIQUINS? ONDE ESTÃO? E SE JÁ HOUVE ALGUMA

>> TENTATIVA BEM SUCEDIDA. vC PODE ME AJUDAR?

>>

>> mEU FONE É 0??.???.????

>>

>

>assinado: Derneval Cunha

>I login therefore i am - Eu logo, logo existo - Reality is for people

>without Net Access - Realidade e' p. os q. nao logam - curupira@2600.com

>http://www.geocities.com/TimesSquare/2940 - ..geocities. /SiliconValley/Bay/5617

> Caixa xPostal 4502 CEP01061970- Sao Paulo SP - Brazil

>

>

cARO,

 

OBRIGADOI PELO MATERIAL. MUITO ILUSTRATIVO. JÁ COPNHECIA A DIFERENÇA ENTRE

HACKERS E CRACKERS.

 

?????? ????????

Revista ????>