MANOBRAS LEGAIS NO CASO ANTI-TRUSTE CONTRA A MICROSOFT A Microsoft esta' entrando com uma peticao junto ao juiz federal Thomas Penfield Jackson para que o caso anti-truste, levantado contra a empresa pelo Departamento de Justica Norte-americano, seja esquecido. O juiz disse 'a Microsoft: "Bem, voces certamente tem esse direito [ de pedir que o caso seja desconsiderado ]", mas avisou que "qualquer disputa de fatos concretos, mesmo que apenas uma, sera' suficiente para neutralizar qualquer julgamento sumario.". Jackson ordenou a Bill Gates e outros altos executivos que fiquem prontos para depor. A Microsoft vem tentando, infrutiferamente, limitar o tempo do depoimento de Bill Gates a 8 horas, em um unico dia. Atlanta Journal-Constitution, 07/08/98 (EDUPAGE) | BUG ENCONTRADO (E CORRIGIDO) NO EUDORA
Uma falha de seguranca foi encontrada no Eudora, o programa de e-mail mais utilizado no mundo, mas o programa de correcao ja' esta' disponivel em: http://eudora.qualcomm.com/security.html A falha afeta as versoes 4.0, 4.0.1 e 4.1 do Eudora Pro para plataformas Windows, e nao afeta versoes para Macintosh ou anteriores 'as citadas acima. Edwin Felten, diretor do laboratorio especializado em programacao segura para Internet da Universidade de Princeton, explica: "Hoje ha' uma preocupacao crescente nas relacoes conveniencia versus seguranca. A execucao facilitada de um programa - basta clicar nele para executa'-lo -, implica em que um unico clique do mouse tambem execute um programa perigoso.". New York Times, 07/08/98 (EDUPAGE) |
EMPREGOS NO SETOR DA INFORMATICA MOSTRAM TENDENCIAS DE CRESCIMENTO A LONGO PRAZO Embora a economia global norte-americana tenha criado apenas 66.000 empregos em Julho (o menor aumento mensal registrado em dois anos e meio), algumas empresas abriram 20.000 novas vagas para servicos de informatica e 3.000 para producao de computadores, enfatizando o que o Escritorio de Estatisticas Trabalhistas caracterizou como "fortes tendencias de aumento a longo prazo". TechWeb, 08/08/98 | DIFERENCA ENTRE GENEROS NA AREA DE CIENCIA DA COMPUTACAO A professora Tracy Camp, da Universidade do Alabama, compilou estatisticas que apontam um numero decrescente de estudantes do sexo feminino nao-graduadas. O ano em que houve maior numero de estudantes efetivamente graduadas foi 1983-84, quando as mulheres conquistaram 37.1% dos diplomas de bacharelado em ciencia da computacao (32.172 diplomas). Em 1993-94, a porcentagem diminuiu para 28.4%. Ao mesmo tempo, outros campos da ciencia e engenharia apresentaram crescimentos no contingente feminino, com a porcentagem de diplomas em Fisica crescendo 36.6% entre 1980-81 a 1993-94, e em Engenharias, 44.7%. O padrao nao e' exclusivo dos Estados Unidos; na Gra-Bretanha, as quedas dos indices sao ainda mais marcantes. Um advogado londrino, especializado em questoes de tecnologias de informacao, diz: "A admissao de mulheres nos cursos das areas pertinentes 'as tecnologias de informacao, nas universidades, diminuiu; a relacao costumava ser de 1/3; agora, diminuiu para cerca de 5%.". De acordo com uma pesquisa realizada por membros da Associacao de Equipamentos de Computacao, alguns fatores que podem ter contribuido para essa queda no numero de mulheres na area de Ciencia da Computacao incluem o fato de elas nao terem tido experiencias de brincar com jogos de computadores, quando criancas; as longas horas de trabalho requeridas em trabalhos envolvendo programacao; discriminacao por serem mulheres; a falta de exemplos a seguir; a imagem anti-social do "hacker" tipico. Scientific American, Agosto/98 |
Uma que saiu acho que terça-feira (18/08?) num jornal de
São Paulo que a PF, a pedido de um órgão dos EUA, está
investigando quem foi que andou fuçando com o site deles. Primeiro
foram na embaixada lá, que contatou a PF e a RNP. De acordo com a
reportagem, já se sabe quem é, mas mantém-se segredo.
Apareceu numa lista de discussão por aí que o pessoal está
sendo mal compreendido e que eles não são lá tudo de
ruim que falam deles (os que invadiram). A legislação brasileira
trabalha com um príncipio quase mundial de que "não existe
crime sem lei que o defina". Resultando que mesmo descubrindo quem foi, não
se pode indiciar por isso. Acho legal porém dar um toque que
a Legislação Brasileira também trabalha com o
princípio de que todo mundo é culpado até prova em
contrário (falando no vulgar). Lá nos EUA, todo mundo é
inocente até prova em contrário. Ainda assim o Mitnick ficou
preso quase dois anos sem nenhuma acusação específica
contra ele. Em outras palavras, qualquer crime informático, se ganhar
notoriedade, vai ser investigado. O maníaco do parque só foi
preso porque virou notícia da Rede Globo. A falta de
legislação não é desculpa para ficar fazendo
besteira. Os caras podem "investigar" até o buraco do ralo do banheiro
atrás de alguma infração qualquer e "torrar" o saco
dos que forem descobertos. Manja a vida sem poder nem estacionar em local
proibido que os caras vão aproveitar para jogar todo o peso da lei
em cima? Por aí. Não vale a pena esse tipo de brincadeira.
"A vingança pode ser maligna".
Uma que rolou na copa do mundo foi o que fizeram com o site da
CBF. Pintou uma notícia de que 4 caras desviaram R$ 1 milhão da conta do "querido" presidente FHC. Todas as características de ser feito via computador, o pessoal tinha a senha, foi um serviço interno, inclusive o Banco do Brasil divulgou em nota que descarta a hipótese de que isso tenha sido obra de "hackers". Quem fez a coisa sabia a senha do comitê de reeleição e era pessoal de dentro. Mas quem escreveu a matéria na Folha de São Paulo 13/08/98 não manja nada do assunto, usou a palavra hacker. O dinheiro foi transferido da conta 45.0 para outra, mas como o golpe foi feito de forma nada discreta, foi transferido dinheiro demais e tudo foi descoberto. Se a história se repetir, vamos ter um pacote anti-tudo relâmpago, tal como aconteceu com a legislação que regula a privacidade telefônica e de correio eletrônico (aconteceu depois de grampearem o fone do presidente). Cuidado que mexeram com o "Homem". |
Vírus de
Java
Descoberto um novo tipo de vírus, o JavaApp.StrangeBrew. Aproximadamente 3890 bytes, é o primeiro vírus feito em Java. Foi descoberto pela ferramenta de busca de vírus da Symantec e é um vírus parasita, se agarra a um programa hospedeiro sem atrapalhar seu funcionamento, especificamente os arquivos .class. É um vírus que irá funcionar sem preconceito contra qualquer sistema operacional, tanto faz ser Unix, Win95, etc.. Não pode ser pego por qualquer "surfada" na net, de acordo com documento em http://www.symantec.com/avcenter/data/javaapp.strangebrew.html. Nem vai afetar qualquer coisa que não software Java. A maioria dos usuários está livre de ter que se preocupar com tal tipo de vírus.
Se não me engano, este artigo saiu na revista Byte, mas não tenho certeza, foi enviado por email.. Um negócio chamado HACKERFOBIA Há uma indústria de 6 bilhões de dólares nascida do pavor dos invasores. Precisamos mesmo de tanta proteção? No ano passado alguns dos arquivos do departamento pessoal desapareceram dos computadores do estúdio DreamWorks, em Hollywood. Aquele do Steve Spielberg, sabe? Acreditando se tratar de obra de algum hacker, a direção do DreamWorks entrou em estado de alerta máximo. A empresa inteira ficou sem acesso a e-mail, transferências de arquivos e contato com a internet. O trabalho ficou mais lento porque os funcionários passaram a usar mensageiros de carne e osso para entregar e receber filmes. Alarme falso? Provavelmente. Ao que tudo indica, os arquivos teriam sido deletados acidentalmente por um funcionário. A hackerfobia - o medo terrível da ação de hackers - é responsável por uma indústria inteira nascida do pavor. A ponta visível desse iceberg é formada pelos 6 bilhões de dólares anuais gastos com hardware e software protetores pelo mundo afora. Há ainda os custos de segurança embutidos nos orçamentos de processamento de dados. A consultoria Arthur Anderesen, por exemplo emprega 1000 especialistas em administração de riscos de computadores, que passam metade do tempo cuidando de questões relativas à segurança. Há também os custos indiretos de onerar funcionários com trabalho extra e desanimar clientes e fregueses com camadas de senhas e outros artifícios protetores. Será que realmente precisamos dessa parafernália toda? Será que realmente precisamos de firewalls de três camadas, senhas múltiplas, drivers de disquetes trancados e um e-mail tão restrito que mais valeria a pena seus funcionários darem um berro para falarem com os funcionários de outra sala?
Na primavera de 1996 o ex-engenheiro de software
da Intel Wiliam Gaede se confessou culpado de fraude com e-mail. Ele roubava
segredos sobre a manufatura de microprocessadores Intel. A Intel protegera
os planos com restrições do tipo somente-para-leitura, mas
Gaede conseguiu passar a perna nela, filmando em vídeo imagens mostradas
em seu micro, uma tela de cada vez. O crime não poderia ter sido evitado
com o uso de qualquer uma das salvaguardas caras utilizadas por empresas
para proteger seus PCs da ação de agentes externos.
[..] NIKHIL HUTHEESING E PHILIP E. ROSS. DA FORBES
Trechinhos da entrevista com Mark Abene, vulgo Phiber Optik, Revista VEJA
entrevista de Eduardo Nunomura [..] Veja Para um hacker, não é grande a tentação de obter dinheiro com essas operações? Abene É preciso não confundir todos os hackers com ladrões. A palavra hacker (invasor, numa tradução aproximada) pode dar a impressão de uma pessoa diabólica. Não é isso. Um hacker utiliza seu conhecimento para obter conhecimento. Seu passatempo é entrar num computador e sair sem ser percebido. Há pessoas boas e pessoas ruins. Algumas têm ética, outras não. Muitos hackers são pessoas normais que compartilham um interesse comum pela tecnologia e como ela funciona. Infelizmente, esse objetivo é considerado ilegal. [..] Veja Mas o senhor gostaria que alguém bisbilhotasse seus arquivos? Abene É importante lembrar que hackers não invadem os computadores das pessoas, mas sistemas complexos de grandes empresas. Se alguém entrasse na minha companhia, claro que eu também ficaria furioso. Já aconteceu comigo, quando eu trabalhava num provedor de acesso. O mais importante, porém, é saber quais os motivos do hacker. Se alguém entrasse nos computadores de minha empresa com o propósito de me prejudicar, eu ficaria zangado e provavelmente pensaria em uma forma de retaliação. Mas, se o hacker fizesse isso para indicar que há alguma coisa errada no sistema, estaria mais receptivo aos seus "conselhos". [..] Veja Há programas que diminuem os riscos de invasão? Abene Os sistemas operacionais dos grandes fabricantes, como os da Microsoft, têm segurança precária. Encontramos também empresas com sistemas sem senha, ou com sistemas antigos, sem as atualizações dos fabricantes. A maior parte das falhas de segurança, porém, é humana. A maioria dos problemas é culpa de funcionários que não tomam cuidados ou criam senhas muito simples. Há empresas que instituem uma política de segurança muito frágil ou nenhuma política nessa área. Deveria haver mais cuidados na segurança interna. Ironicamente, as estatísticas mostram que a grande maioria das violações de informações sigilosas é feita por pessoas que trabalham no próprio escritório da empresa, e não por hackers que estão do lado de fora.
Para ser uma entrevista legal, era bom se o repórter pudesse fazer perguntas bem mais pertinentes. Poderia trabalhar alguns temas, ir direto a alguns, como:
1) Virou moda descobrir falhas de seguranca no NT? O tipo de elite que o Phiber representa, nao ha' jeito de se prevenir contra ele.O tipo de conhecimento que ele tem, nao e' passivel de ser transmitido em seminario, curso ou método de ensino. E o normal e' que caras que conseguem chegar ate' o nivel de conhecimento dele, dificilmente vao para o lado maligno da coisa. Mesmo que existam esquemas de seguranca que realmente funcionem, vistoriados por autenticos hackers, existe um fato como o que aconteceu com a conta do FHC. Servico interno. O proprio FBI ja' contabilizou a maioria dos crimes informaticos como sendo executado pelos proprios funcionarios, desgostosos com o trabalho ou com falta de dinheiro. |
Notícias do Mitnick
A MIRAMAX está fazendo um filme cujo roteiro é baseado no livro
TAKEDOWN, do Shimomura
(http://www.wired.com/news/news/culture/story/13712.html).
A pior parte é que os primeiros scripts colocam o Kevin Mitnick como
alguém racista, sacana, tudo quanto é coisa digna de um
vilão. As criancinhas vão aplaudir. Eles estão fazendo
uma espécie de "lavagem cerebral" para fazer as pessoas acreditarem
que se o sujeito é hacker, deve ser alguém ruim. Para
contrabalançar um pouco, foi feito um protesto em frente aos prédio
da empresa
http://www.wired.com/news/news/culture/story/13792.html,
que surtiu algum efeito, pelo menos foi divulgado. Parece que estão
se fazendo outras versões do roteiro (o Kevin já falou que
vai processar por difamação quando conseguir sair da prisão).
O problema de um roteiro feito com base no livro Takedown é que o
livro já foi fartamente criticado. Só quem não leu o
livro do Littman é que acredita na teoria que Mitnick merece a cadeira
elétrica. Miramax Films |
De: alguem@algumlugar Para: BarataEletrica@ThePentagon.com
Vc é um cara bom na área informatizada, porém deveria
ser mais amistoso.
Resposta: Eu era muito amistoso, no início. Aí percebi que
as pessoas estavam me usando como manual da internet online. E eu sou meio
contra esse negócio de trabalhar de graça.
De: outrocara@algumlugar Para: BarataEletrica@Thepentagon.com Cara, fui até a HP da barata,! Fiquei de bobeira com vc. Vc é um cara anti-social, prepotente, arrogante e mal-educado! Parece que vc só faz confirmar a fama de hackers, carckers freakers!Vcs tem um discurso muito bonito, de liberdade e em algum lugar eu li um manifesto que dizia que a tribo de vcs visavam distribuir pelo mundo, as informações que as pessoas tinham em seu poder e se negavam a passar.
Conversa fiada!!! |
Se todos os hackers são como vc, deveriam ser banidos da Internet,
pois o próposito da rede é justamente contraria a sua atitude
prepotente e seletiva! Eu vou procurar na rede alguem que me ensine. Se eu não conseguir, vou tentar aprender sozinho. Se eu conseguir, eu vou fundar uma tribo mais ao estilo da internet, divulgando meu conhecimento, e pasando o que eu aprendi, totalmente ao contrario de vc!Cara, vc é muito arrogante e prepotente! Mas lembre-se que vc não é o único a deter esses conhecimentos!!!!!!
Resposta: Eu achei tão legal sua carta. Principalmente as últimas
linhas. "Se eu não conseguir, vou tentar aprender
sozinho". Autodidata. |
De: Alguemlegal@algumlugar ta bom,
ta bom...
eu sei que vc naum acredita em amizade online,etc,etc,tal...
caras como vc e Mitnick eh que deveriam montar Microsofts da vida, ai sim
poderiamos falar que temos um SO de qualidade...afinal, ja ouviu falar da
backdoor do win98? Resposta: Nem precisa me mandar alguma coisa. O negócio é que sou realmente um cara ocupado (Além de cheio de problemas). Acho legal que com um hobby que nem o meu fanzine eu consiga influenciar positivamente as pessoas. Obrigado pelos elogios. |
De: Alguemjoia@algumlugar
..Oi, Denerval, está tudo bem contigo ?!, eu espero que sim. Bem, vos mando esse mail dizendo que tenho muita admiração pelo que vc faz e tem feito, acompanho as edições da Barata há muito tempo e as aprecio muito, e um tanto quanto difícil achar coisa boa em português, em se falando dos temas abordados pela Barata. Não me alongando muito, um grande abraço e obrigado por continuar a escrever esse Zine que realmente é muito bom. T+. ass: A?????(papinhoo), Belém-PA. Resposta: É pensando em leitores como você que eu ainda continuo.. Só que meu nome é D-E-R-N-E-V-A-L (todo mundo erra e todo mundo eu corrijo).
De: mulher@algumlugar Quero te conhecer...
Resposta: Fácil. Você só vai precisar de um
dicionário inglês/português ou da máquina de traduzir
do altavista. Clica no URL: De resto, minha aparência é meio modesta: 1,95 de altura, olhos azuis claros, rosto lembrando uma mistura do Robert Redford com o Tom Cruise. Infelizmente o pessoal me confunde com o Jean Claude Van Dame, exceto quando me vêem de perto, porque aí sou mais alto, pareço mais o "Hulk Hogan". Meus amigos me chamam de "curupira" (meu nick), as mulheres me chamam de "lindo, gostoso, tesouro". O grande problema é me tirar da frente do computador.. ;-) |
De: Alguemfolgado@algumlugar
E ai cara, tudo beleza? Será que tu nao tens ai algum programinha desses feitos em C (preferencialmente) ou Java para mandar pra mim.
Valeu, Resposta: Eu não envio esse tipo de dica ou programa. |
De: alguemlegal@algumlugar.sul.br
Aki no Brasil a policia esta logando todos os canais hackers. As provedoras estao cacando muita gente e colocando bina por tudo.Deu altos rolos lá em Porto Alegre. Alias...a mandic de sampa e de porto alegre estao com altos binas...Entao a gurizada ta se estrepando feio..Eh muito ruim isto tudo. As coisas acabam sendo distorciadas e akeles que fazem um hacking de verdade acabam se ralando por uma gurizada infeliz e trouxa.
Enfim...tudo anda conforma a musica. Estamos tao atrasados por aki neste
pais que eu fico as vezes extremamente deprimido. E quando vejo a falta de
etica existente no meio hacker do Brasil..fico mais ainda. Resposta: Valeu e fica a dica para a moçada: tentem não fazer nada errado. |
Programas para "intrusos"
http://www.softwarebuilders.com/SBI_Mall/Info_PC_Secure.html
PC Secure 1.1
For Windows 95 users who want to keep
FREE! (Regularly US$59.99), Download Today! Stop Intruders Cold.
PC Secure monitors all modem and Internet traffic passing |
Oracao da internet...
Servidores que estais em rede
Assunto: FW: Descobriram ........ C++ é como sexo na adolescência (Enviada por Eugênio - www.putaquepariu.com)
1) Está na cabeça de todo mundo
Você sabe que usa a internet demais quando.. (enviada por Deborah, www.putaquepariu.com)
Title : Gateway To Heaven Original : Stairway To Heaven Group : Led Zeppelin Author : EileenET Tronolone <et@sctc.af.mil> Intro : I just had to send it in, fellas. I'm sorry. I could not let all that stuff go by and not send it in. Song : Gateway To Heaven There's a lady who knows All the systems and nodes And she's byteing a Gateway to Heaven She telnets there, she knows All the ports have been closed With a nerd she can get Files she came for Woohoohoo Woo Hoo Hoo HooHoo And she's byteing a Gateway to Heaven There's an motd But she wants to be sure Cos she knows sometimes hosts have Two domains In a path by the NIC There's a burdvax that pings Sometimes all of our flames are cross-posted Woohoohoo Woo Hoo Hoo HooHoo And she's byteing a Gateway to Heaven And it's processed by root Unix Labs will reboot NCR will then listen to reason And a prompt will respawn For those yet to logon And the networks will echo much faster Woohoohoo Woo Hoo Hoo HooHoo And she's byteing a Gateway to Heaven If there's a lookup in your netstat don't be .alarmed now it's just a pinging from the link queen Yes there are two routes you can type in but in the long run there's still time to change the net you're on (I hope so!) And as we find stuff to download We ftp and we chmod There was a sysadm we know Who changed the server to her own She had root privs and she used chown She hacked out on the DDN And if you tail her stdin Then you will find what you had lost And get it back with cpio To be a hack and not to scroll... And she's byteing a Gateway to Heaven |
Buscas Nacionais:
http://www.telesc.com.br/axl/html/assin.htm
www.supermail.com.br/amarelas
http://www.telebrasilia.net.br/
http://www.listas-amarelas.com.br
http://www.supermail.com.br
http://www.rio.com.br/~emailbr
http://www.zeek.com.br
ttp://bookmarks.alternex.com.br
Mapas de Cidades: São Paulo http://ww1.zaz.com.br/cidades/sp/mapas.htm Rio de Janeiro http://ww1.zaz.com.br/cidades/rio/mapas.htm Porto Alegre http://ww1.zaz.com.br/cidades/poa/mapas.htm Brasília http://ww1.zaz.com.br/cidades/br/mapas.htm Cascavel http://ww1.zaz.com.br/cidades/cvl/mapas.htm
Links Variados: http://members.aol.com/cyberpsoft/cyberps.htm Mulher Virtual (ainda não sei direito o que é, to tentando entender uma geek girl http://www.eecis.udel.edu/~masterma/GuideToGeekGirls.htmll, encontrei isso no http://www.owlnet.rice.edu/~indigo/gsotd/ Geek Site of the Day). Agora, se você é daqueles que tem algum problema com computadores, pode tentar essa página http://www.cpu.lu/~gkes/pcrepair/ ou esta http://members.aol.com/spoons1000/break/index.html . Mas não faça nada sem consultar um técnico! Um lugar interessante: http://www.fulldisclosure.org/ Talvez a máquina de busca mais sacana do planeta, se você não tem o que fazer (não confundir com página pornô) http://www.metaspy.com/spy/unfiltered.html
|