news21.html

Notícias

O cara que fez o site http://www.antionline.com, John Vranesevich está meio que numa enrascada. Alguns estão acusando o site de ter se transformado num big business. Um dos artigos, disponível no http://www.attrition.org/ negation/special/, coloca que 20% do que foi colocado como "consultoria de segurança" (o site virou uma entidade comercial desde fevereiro deste ano) é pouco preciso (inaccurate). Outro lance foi o caso do famoso israelense que entrou no Pentágono. Tinha reportagem dele lá no site e tudo. Pelo que o paper tá falando, a mídia inflamou um pouco e os caras de Israel só entraram nuns computadores de segurança mínima. Outra foi uma série de entrevista com os "Masters of Downloading", que teriam "aberto" a segurança de um monte de sites top-secret. Que também causou um grande impacto na imprensa. Há mais "erratas" na página do grupo, ver http://www.attrition.org/ errata/media.html. Uma coisa que fico pensando muito, enquanto escrevo meu tão sonhado livro. Tô afinzão de publicar algumas erratas sobre um ou dois pseudo hackers, mas.. e depois?

Em Israel, 3 irmãos árabes e cegos foram presos por acusações de interceptação de comunicações egípcias, árabes e israelenses. Tá causando o maior bafafá, porque os caras não estão colaborando com a polícia e aparentemente, fizeram a coisa sem nenhum equipamento especial para cegos.

http://www.globetechnology.com/

gam/News/19990702/UHACKN.html

23/05/99 - O presidente Clinton aprovou o uso de hackers contra Milosevic.Qualquer imbecil que tivesse a chance de fazer algo contra as contas do cara teria a aprovação dele.

25/05/99 - O governo britãnico aprovou uma lei que permite ao público ter acesso a informes da polícia, hospitais, escolas, etc. Qualquer orgão público tem que soltar a informação, exceto coisas que possam causar dano a pessoa. Mais um golpe contra a privacidade do cidadão. Eu acho que eles vão se arrepender. Tempos atrás, o sujeito para conseguir emprego tinha que pedir ao governo para liberar tudo o que era conhecido sobre ele. A coisa ficou tão escancarada que colocaram um prazo de 2 meses entre o pedido e o recebimento. (fonte: J.Estado de São Paulo)

http://www.aculink.net/~catholic/mark.htm  

Catholic Doctrine and Prophecy  Um site que fala sobre um projeto de pesquisa envolvendo um microchip que poderia ser implantado sob a pele e permitir ao governo identificar e localizar o fulano usando o chip. Pra facilitar, o tal chip seria recarregado por energia térmica produzida pelo indivíduo. Ficaria exatamente nas costas da mão ou na testa, perto do cabelo.  Iria conter o nome, endereço, foto, digitais, ocupação, história da família, impostos, etc.. O custo desse desenvolvimento disso teria sido feito pelo governo americano e por corporações como a Motorola e General Electric.

46 erros no Pentium III - A Intel "ferrou" de novo. Tá reconhecendo a existência de 46  erratas no último chip que lançou no mercado. Só pra se ter idéia. Ver matéria em ftp://download.intel.nl/design/ pentiumiii/specupdt/24445304.pdf(fonte: HISPASEC)

De acordo com http://www2.uol.com.br/veja/230699/p_107.html, o aeroporto de Cumbica tá recebendo cães farejadores de dólares, bombas e drogas. Isso deve ser para embarque. Putz, tô até vendo as cenas.. eles de vez em quando checam a bagagem de mão. Cuidado com aquela festinha "super" onde você foi. Cai um pó na sua roupa, você não pode embarcar.. ah, sim. Se a sua cadela tá no cio, toma cuidado. Ela solta um cheiro que e' muito interessante para esses cães. Se pega na sua roupa, pode te encher o saco depois. Procurei mais sobre "falsos positivos" mas fica pra outra vez.

Saiu finalmente a tabela com as tarifas telefônicas com a diferença entre a Embratel e as outras empresas. Como todo mundo ja' deve ter visto nos jornais e sentido na pele, não tá sendo uma mudança muito fácil. Uma das tabelas tá disponível em http://www.uol.com.br/economia/teles.htm

O que eu acho disso tudo? Daqui um tempo vai ficar bem caro, usar o telefone para acessar a internet. Em todas as privatizações que ouvi falar, isso aconteceu.

Hacktivismo? Um grupo, auto-denominado Resistência500, invadiu o site do Supremo Tribunal Federal www.stf.gov.br. E colocou uma mensagem bem forte contra o nosso presidente em exercício. Não há filiação político-partidária na mensagem, apenas um pessoal revoltado. Eu não sou contra a mensagem (temos ou não liberdade de opinião), mas não da invasão do site. Isso é cutucar a onça com vara curta.

15/jun/99 - Jundiaí. A Polícia Civil tá tentando descobrir quem é o responsável pela divulgação de logins/senhas de um provedor numa página internet. Parece que um dos logins era de um juiz e o cara ficou muito, muito puto. Tá tentando processar os menores que usaram as senhas por roubo de tempo. Me contaram que o caso era de uma página com o aviso que a conta mensal de internet da pessoa podia ser zerada, bastava colocar o login e senha. Rolou um papo de que a "vítima" colocou a senha lá. Nao sei se e' verdade. Junto com outras, ela foi distribuída para várias pessoas. Depois, quando o bina rastreou seu uso, foi todo mundo processado. fonte: Estado de São Paulo/rumores

6/06/99 - O grande irmão já está usando o provão. Você sabia? O provão realmente pode ser usado contra você, na hora de decidir uma vaga numa empresa. De acordo com a reportagem do jornal Estado de São Paulo, uma indústria em Santa Catarina pediu a nota pros caras que estavam disputando uma vaga. 80 pedidos pela 2a via. O que eu acho é o seguinte: isso lembra o que foi feito lá na Inglaterra. O sujeito recebeu o direito de pedir que o governo enviasse a ele tudo o que existia sobre sua pessoa nos arquivos oficiais. Resultado: começou a ser usado para seleção de emprego. E foi proibido. Que que eu acho do Provão? Eu já recebi o diploma e me mandaram assim mesmo o dia e local da prova. Só que me formei em Língua e Literatura Alemã e o conteúdo da prova era Língua e Literatura Brasileira. Comigo o provão não ia provar nada. Fiquei muito chateado com um questionário completo sobre minha vida pessoal. Incluindo se eu ia realmente trabalhar para aquilo que estudei. Talvez o ano que vem eu faça. Quem sabe?

Deve ocorre nesse sábado (10/07/99) o lançamento da última versão do Back Orifice, desta vez rodando em NT. Vai ter muito neguinho por aí com problemas.. Maiores detalhes, ver: http://www.bo2k.com

20/05/99- As demonstrações chamando atenção pelo caso Mitnick são um sucesso. Até na ex-URSS houve protestos em frente a embaixada norte-americana.

http://www.2600.com/demo/index.html

Dia 12/07 deve ser o julgamento do cara. SE não houver outros adiamentos..

21 e 22/05/99 - Ocorreu em Sampa I Fórum Brasileiro da Legislação do Documento Digital Um dos participantes, deputado Luiz Piauhylino, criador do projeto de lei 84/99, deu um toque que lá pelo 2o Semestre o projeto deve ser apreciado pelo Congresso.

Foi publicado no diario oficial o projeto de lei 84/99 sobre os crimes cometidos na area de informatica(fonte: Canal Web 24/05/99).

Se você se interessa por direitos autorais: http://www.bibvirt.futuro.usp.br/acervo /paradidat/autorais/autorais.html

http://news.bbc.co.uk/hi/english/

education/newsid_377000/377341.stm Universidade de Teesside, na Inglaterra, está fazendo um curso de computação voltado para a fabricação de jogos eletrônicos.  A idéia é tornar o cara capaz de entrar numa das áreas mais rentáveis da informática. Pra quem se interessa: http://www.tees.ac.uk/ Existe outros lugares, como: http://www.digipen.edu/ só que nos EUA. Caro pra chuchu também e tem que ser bom de matemática

Mais um trojan chegando.. o Winsatan pode ser obtido em http://music.acmecity.com/orchestra/29/WinSATAN.zip, se alguém quiser testar para ver como funciona e descobrir como tira. Ele cria um arquivo fs-backup.exe no diretório c:\windows e uma chave no registro HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run apontando para este software. Para achar no netstat -na é so' procurar alguma conecção internet logada na porta 6667. O interessante é que o peste manda mensagem para canais no IRC. (fonte:Hispasec)

Uma empresa norte americana tá liberando um software que explora falhas no Windows NT. Parece que o software tá liberado para download dem http://www.eeye.com/retina/retina.exe

Página legal alertando sobre Trojans, pena que o resto do site não funciona direito.. http://www.avertlabs.com/public/ datafiles/valerts/vinfo/va10182.asp

Parece que os "homi" vão criar uma delegacia específica para crimes informáticos. Será que vão prender os responsáveis por "defeitos" que vem no software de fabricantes que obrigam a gente a pagar um fortuna por "upgrades"? Acho que não. O lance parece ser mais lavagem de dinheiro, estelionato e outros crimes praticados usando um micro. No jornal O Estado de SP, saiu uma reportagem sobre o delegado Mauro Marcelo de Lima e Silva que dizem, resolveu vários crimes digitais em São Paulo. Fonte: Epoca Online, 15/06/99 e http://www.estado.com.br/edicao/pano/99/06/ 13/cid637.html http://www.estado.com.br/edicao/pano/99/06/ 13/cid636.html

Os laboratórios Bell, responsáveis pelo Unix, agora estão lançando o Plan9, um novo sistema operacional. Até pensei em escrever sobre o assunto, mas faltou saco. O troço não vai sair de graça, de qualquer jeito... maiores detalhes no http://plan9.bell-labs.com/ plan9/faq.html

Lembra de um papo que comentei no número passado do BE, sobre o Echelon, um sistema de vigilãncia global? Pois é, parece que nos EUA, os congressistas estão querendo saber qual é a desse sistema. E os caras não estão revelando tudo não. Veja http://www.fcw.com/pubs/fcw/ 1999/0531/web-nsa-6-3-99.html

Parece que o Ehud Tenenbaum, a.k.a "The Analyzer", aquele que foi pego (depois de abrir a boca para uma revista) por invadir o Pentágono, está virando businessman. Não tenho idéia do que aconteceu com o processo dele, mas que tá abrindo uma empresa, oh, se está. Saiu na http://www.globes.co.il/cgi-bin/Serve_Archive_Arena/ pages/English/1.3.1.1.1/19990607/1

Esta veio do sekure.org ( http://news.sekure.org/0599/19051999-BCP.htmlda http://news.sekure.org/0599/ 19051999-BCP.html Parece que no mínimo uns cinco caras que conectaram a BCP e o manual do usuário e guia de bolso do Alô Fácil, novo sistema de telefonia pré-pago, foram contaminados por um vírus de macro em 17/05/1999.

Tem um grupo desenvolvendo uma versão do Linux com foco em segurança: http://www.reseau.nl/securelinux/ Se você estiver afim de entrar nessa, vai lá..

Uma coisa que os australianos estão enfrentando e se não tomarmos cuidado, o brasileiro também vai enfrentar: CENSURA NA INTERNET! É, os caras lá parece que aprovaram uma lei relativa a conteúdo dos sites. Já se fez um paper falando as alternativas para não ser pego por essa lei. Tá no http://www.2600.org.au/ censorship-evasion.html Se a moda pega.. o Barata Elétrica já era. Você acha que não? Conhece a piada do elefante e da cobra? A cobra falou para o elefante:

-Tá uma estação difícil para as cobras, tão perseguindo todo mundo

-Mas eu sou elefante, que que eu tenho a ver com isso?

-Prova pra eles!

Projeto de Lei 84/99 - Crime Informático

Projeto de Lei nº 84/99 (não é lei, portanto)

CÂMARA DOS DEPUTADOS

(Deputado Luiz Piauhylino)

Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências.

O Congresso Nacional decreta:

CAPÍTULO 1 : Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.

CAPÍTULO 2 : Do uso de informações disponíveis em computadores ou redes de computadores;

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoas cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

CAPÍTULO 3: Dos crimes de informática.

Seção I – Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único - Se o crime é cometido:

I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de

terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro; ou

VII – com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II – Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa. Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo: Se o crime é cometido;

I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com o considerável prejuízo para a vítima;

III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro;

ou

VII – com a utilização de qualquer outro meio fraudulento. PENA: detenção, de um a dois anos e multa.

Seção III – Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IV - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com considerável prejuízo para a vítima;

III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro;

ou

VII – com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa. Seção V – Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção VI – Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com considerável prejuízo para a vítima;

III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro;

ou

VII – com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção VII – Veiculação de pornografia através de rede de computadores. Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.

CAPÍTULO 4: Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.

Coluna da Microsoft

"Buraco" achado por especialistas permite a usuários ver qualquer arquivo texto que esteja num servidor rodando software IIS 4.0 da Microsoft

http://www.wired.com/news/news/technology/story/19566.html

Outro rasgo de privacidade da Microsoft? http://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/19160.html

Novo risco de segurança para o NT é descobertohttp://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/18016.html

"Buraco" do NT é remendado pela MS

http://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/14044.html

Bug da MSoft mostra segredos do sitehttp://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/13426.html

MS Office "vaza" dados importanteshttp://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/13342.html

Segurança do NT debaixo de fogo pesadohttp://r.wired.com/r/10025/http://www.wired.com/news/news/technology/story/12629.html

Lista de itens de seguranca que devem ser checados no NT 4.0 http://www.microsoft.com/security/products/iis/CheckList.asp

Uma espécie de linguagem batch para Windows. Gratuito http://kixtart.to/script/

Um artigo sobre falha de segurança em NT com information serverhttp://www.trancescape.org/manuals/upt/index.htm

______________________________________________

A carta de Bill Gates

(http://www.putaquepariu.com/humor/a_carta_de_bill_gates.html)

Para: Pesquisa e Desenvolvimento Windows

De: Bill Gates

Ref: Falta de progresso na extensão da interface do Windows para ambientes não computadorizados

Estou muito preocupado com o último relatório, que detalha o que vocês chamam de problemas com a extensão da interface do Windows para outros produtos além dos computadores. O crescimento da Microsoft depende de nossa capacidade em estender o Windows para vários tipos de negócios, para os lares e para a sociedade. Afinal, todos temos nossas quotas MS e, se vocês também quiserem ser bilionários, tenho certeza de que aprenderão a minimizar os efeitos do que os outros chamam de realidade e leis da física. Aqui vai meu retorno sobre a primeira linha de produtos Windows.

Torradeira Windows:

Este é um dos poucos produtos sobre o qual estamos em harmonia. Vocês concordam que pressionar um botão minimizador fará com que o pão entre na torradeira e que pressionar um botão maximizador fará com que as fatias saltem de volta. Mas se queixam de que não conseguem imaginar como um duplo clique no quadro poderá reduzir o tamanho da torradeira para um centímetro cúbico. Deixem que as fábricas de torradeiras resolvem esse problema, já que é apenas uma questão de hardware.

Carro controlado por mouse:

Fico feliz em ver que fizemos alguns progressos no desenvolvimento de um mouse capaz de comandar um carro. Mas vocês ainda têm objeções em usar o botão esquerdo para movimentar o carro e o botão direito para freá-lo. Dizem que será confuso para os motoristas, acostumados com o acelerador na direita e o freio na esquerda. Isto é problema do usuário. Não podemos ficar alterando nossos padrões de botões para acomodar uma tecnologia ultrapassada como a dos automóveis. Também foi mencionado que a necessidade de levantar o mouse, trazê-lo para trás e deslizá-lo para a frente de novo, apenas para manter o carro em movimento, significa que a velocidade máxima dos carros será de 53Km/h. Não se preocupem. Se os motoristas forem usuários do Windows, conseguirão sobreviver a esta lentidão. A propósito, que fim tiveram os planos iniciais de substituir as quatro rodas dos carros por um cilindro grande?

Aspirador de pó Windows:

Se for tecnicamente possível criar um aspirador de pó com 100 níveis de "desfazer", nós o criaremos. Sim, eu sei que o recurso de "desfazer" não é, provavelmente, significativo para um aspirador de pó; a menos, é claro, que você aspire o gato. Então, por que precisamos de 100 níveis de "desfazer"? Consistência. Também não sabemos por que alguém precisaria de 100 níveis de "desfazer" no Word, de forma que nós também podemos ser consistente

Miscelânia

http://www.nyu.edu/projects/wray/ecd.html  Electronic Disturbance Theater

http://www.msnbc.com/news/283054.asp  Entrevista com o fundador da Bugtraq

http://www.swanksoft.com Para apagar os dados do History (guarda a lista de sites que você visitou)

http://www.sekure.org/advisories.html Textos da Sekure dando dicas sobre perigos que rondam o seu micro/provedor

http://www.wi.leidenuniv.nl/~wichert/strace/ Um programinha para ver o quê aquele binário (sem a fonte)

faz quando executado

ftp://ftp.trinux.org/pub/trinux/images/0.51/ Uma versão do Linux que roda em 2 ou 3 disquetes

http://www.trancescape.org/manuals/upt/index.htm Livro Unix Power Tools disponível gratuíto na internet.

http://nettools.ci.rnp.br/ Página de Net Ferramentas da RNP

Pagina de um grupo de linuxers www.Viabsb.com http://www.webmin.com/webmin/ Webmin, uma poderosa interface de administração baseada em web, para ambientes Unix.

Piadas

Apple Vs. Microsoft

(http://www.putaquepariu.com/humor/apple_vs.html)

Três engenheiros da Apple e três da Microsoft estavam viajando para uma conferência, por trem. Na estação, os três da Microsoft compraram as passagens; observaram que os três da Apple compraram apenas uma.

"Como três pessoas podem viajar com apenas uma passagem? pergunta o empregado da Microsoft. "Observe e você. verá ", responde o engenheiro da Apple. Todos estão no trem. O pessoal da Microsoft tomam seus respectivos assentos, mas os três da Apple trancam-se no banheiro. Quando o trem parte, o coletor de passagens bate na porta do banheiro e pede a passagem. Apenas uma mao e' estendida para fora da porta do banheiro e entrega uma passagem. O coletor apanha e vai embora. Os empregados da Microsoft observam tudo e acreditam que e' uma ideia inteligente.

Após a conferência os empregados da Microsoft decidem, como de costume, copiar a idéia da Apple e compram apenas uma passagem. Eles observam, espantados, que os engenheiros da Apple não compram nenhuma. "Como vocês viajarão sem nenhuma passagem?", perguntam. "Vocês verão", responde um engenheiro da Apple.

Quando o trem parte, os empregados da Microsoft trancam-se em um banheiro e os da Apple em outro. Um dos engenheiros da Apple sai do banheiro e bate na porta onde estava o pessoal da Microsoft e diz: "A passagem por favor".

C++ é como sexo na adolescência

(http://www.putaquepariu.com/humor/c.html)

1) Está na cabeça de todo mundo

2) Todo mundo fala sobre isto o tempo todo

3) Na realidade, quase ninguem está fazendo

4) Os poucos que estão fazendo:

a) Fazem da maneira errada

b) Desculpam falando que a proxima vez talvez sera' melhor

c) Não praticam com segurança

Oração do micreiro

(http://www.putaquepariu.com/humor/oraodo.html)

"Toda noite eu me deito e, contente,

Rezo essas palavras em minha mente:

Deus abencoe meus pais,

e meus filhos tambem...

Deus proteja sempre minha mulher

que tanta alegria me traz....

Deus, só ainda um favor

eu gostaria de pedir ao senhor -

caso a isso não se oponha:

abençoa meu computador?

Eu sei que não é normal

abençoar engenhocas de aço

mas caso o senhor me ouça

lhe explico sem embaraço:

veja, essa caixinha metalica

nao encerra apenas essa barafunda:

dentro de cada um desses componentes diminutos

esta' um amigo que amo a cada segundo.

E' verdade que alguns eu nunca vi

E a maioria deles nem conheço

nem nunca nos olhos nos olhamos ou

Um abraço demos, mas enfim......

Eu sei do amor deles por mim

pelo carinho que me dão

e é por essa maquininha de metal

que eu chego até onde eles estão -

da mesma forma como conheço ao senhor

a eles conheco - pela fé.

Portanto, Deus, estando ok com o senhor

Reserva um minutinho a mais

para abencoar essa torrezinha que é de lata

mas cujo recheio é puro amor.

Deus! Abençoa o meu computador!"

Tudo o que voce sempre quis saber sobre

Informatica... mas se considera inteligente

demais para perguntar!

Se voce tem duvidas sobre como lidar com seu

micro, nao se aperte. Aqui voce encontra as

perguntas e respostas mais frequentes para

usuarios recem chegados ao universo da infor-

matica. Um be-a-ba para qualquer debil mental .

Ou, se voce ja for um expert, tire uma copia e

mande para aquele seu amigo que tenta, tenta,

mas nunca consegue se familiarizar com o mundo

dos chips. E peca a ele que nao o perturbe mais

com perguntas idiotas.

* Meu micro tem um adesivo escrito "Intel Inside".

O que eh isso?

R-Significa que dentro do micro tem um processador

da Intel e do lado de fora tem um fugitivo da Pinel.

* Meu computador nao liga, o que eu faco?

R-De o troco, nao ligue pra ele tambem!

* Ao ligar, o micro custa a carregar. Tem solucao?

R-Sim, carregue seu micro ate a lixeira mais proxima

e jogue-o la!

* Ao iniciar, a bandeirinha do Windows aparece na

tela duas vezes. Pra que serve isso?

R-Eh um sinal de que voce eh completamente imbecil e

ainda insiste em comprar produtos da Microsoft.

* O que faco com o botao Iniciar?

R-Clique nele, depois em Desligar, depois em Sim para

Desligar o Computador e aguarde. Quando surgir a

mensagem "seu computador ja pode ser desligado com

segurança" , puxe o fio da tomada, enrole no pescoco

e aperte bem.

* Pra que serve a opcao Acessorios do Menu Iniciar/Programas?

R-Serve pra voce colocar um toca fitas no seu micro,

vidro fume, roda de liga leve e volante de formula 1.

* Pra que serve o botao Documentos do menu Iniciar?

R-Serve pra voce tirar sua carteira de identidade, CPF,

Título de Eleitor e atestado de insanidade mental.

* E o botao localizar?

R-Serve pra voce encontrar seu provavel pai entre os

homens da vizinhanca.

* Pra que serve o botao Ajuda?

R-Serve pra voce nunca clicar sobre ele quando estiver

pensando em se jogar pela janela.

* E o botao executar?

R-Eh ideal para voce aplicar em seu irmao mais novo,

que vive mexendo no seu micro.

* Se eu clicar com o botao direito do mouse sobre o

botao Iniciar, aparece a opcao Explorar.Pra que

serve?

R-Pra voce arrumar uma mulher que te sustente.

.

Tudo o que você queria saber sobre Informática:

* Alias, pra que serve o Botao direito do mouse?

R-Pra voce apertar sempre que o botao esquerdo

estiver cansado.

* Meu micro tem Disco Rigido?

R-Sim, mas faca um upgrade e troque-o por um CD Duro.

* O que eh Upgrade?

R-Eh uma grade que fica em cima.

* Como faco para rodar o Word?

R-Pegue o gabinete e gire-o rapidamente. O Word vai

rodar ate ficar tonto.

* Como faco para salvar um documento?

R-Espere o documento tentar se atirar pela janela

do word. Entao, segure-o com firmeza.

* Como dou nome para um documento?

R-Nao se preocupe com formalidades. Pode chama-lo

pelo apelido.

* Como deletar um documento?

R-Pegue uma borracha e fique passando na tela do

micro ate as letrinhas comecarem a se apagar.

* Posso utilizar tabela no Excel?

R-Pode, mas prefira anticoncepcionais.

* O Power Point faz apresentacoes?

R-Faz, mas eh muito timido. Nao espere por ele e

apresente-se voce mesmo.

* Minha placa de video tem 3D. O que eh isto?

R-Doida, Doente e Debil Mental, como voce.

* O que eh Protetor de Tela?

R-Eh um guarda costas que vai impedir que outras

pessoas usem o seu micro.

* O que eh Papel de Parede?

R-Deixa de ser burro! Eh uma alternativa para

decorar as paredes de sua casa.

* Tenho um modem. Posso navegar pela Internet?

R-Pode, mas use um colete salva-vidas!

* Como faco para baixar um arquivo?

R-Va a um terreiro de macumba e faca um despacho.

* A Internet transmite virus?

R-Sim, e muitos. Ao navegar, sempre use camisinha.

* O que eh Correio Eletronico?

R-Eh um sistema que envia o carteiro pela tomada

eletrica.

* Qual o melhor navegador, Netscape ou Explorer?

R-Nenhum dos dois, prefira o Titanic.

* O que eh homepage?

R-Eh uma casa feita com folhas de papel.

* Por que o site da Microsoft esta sempre

congestionado?

R-Porque os tecnicos estao ocupados consertando

bugs.

* O que eh bug?

R-Eh um carrinho que parece um Jeep.

* Quem eh Bill Gates?

R-Eh uma especie de All Capone do mundo da

Informatica.

CARTAS

Subject: Será ke me vou arrepender ?

From:"????????????????"<""""""""@hotmail.com>

To: barataeletrica@thepentagon.com

Até hoje nunca me arrependi de nada !!!! N sou uma hacker nem nada parecido ... nisso estás em vantagem !!! Mas sentido de humor tenho e muito , digamos ke gostei da tua página , cof cof cof !!!

Então lindo , gostoso , tesouro ... n te peço ke te correspondas comigo já tenho muitos fans !! se tens mirc talvez te encontre lá ! ou pra ti o mirc tb é um método de encontro do século passado ???

Gosto de ler tudo o ke está relacionado com pirataria , bem ... por baixo dete meu ar angelical está um diabinho !!! sou uma enciclopedia de virus mas n uso sou contra só kuando me ... irritam ... mas ainda me falta aprender muito mesmo , mas lá chegarei !!!! Afinal todos nascemos com o potencial temos é ke o desenvolver .

?????? ( a diva ;;;;;;;;;; )

eheheheh

Resposta

Valeu. Nao, nao vai se arrepender. Só pus aquilo na página para ver se paravam de me fazer perguntas idiotas. E mulher a gente perdoa quase tudo. Pena que não passeio muito pelo Mirc..

Subject: Viva o Barata!

Genial o teu jornal (a rima é fraca mas a intenção é verdadeira).

Gostaria de recebê-lo. Resposta: E' so' mandar email para rato.cpd@digicron.com com o subject "assinatura seuemail@provedor.com.br"

subject:

caro derneval, gostaria de saber se voce parou de escrever o barata eletrica, se parou de escrever esta desperdicando um grande talento

resposta:

Não está fácil, mas finalmente terminei o bicho. Espero que goste também quando eu terminar o livro.

subject: Programa que talvez lhe interesse

Primeiramente queria dizer que a Barata Elétrica, de todas as e-zines, e a única que mantém um alto nível de conhecimentos em relação ao mundo hacker, e também a internet em geral. Não sou um leitor antigo, pra dizer a verdade, comecei a ler sua e-zine uns dois meses atras, e sei que indiferente dos outros autores de zines hackers você e um dos poucos que tem a filosofia: "Vamos hackear o mundo!"; "vamos destruir tudo!", "nos somos os maiores hackers da terra", etc. Pelo pouco que li de sua zine (pretendo ler todas), vc é daqueles que monstram códigos de fonte de programas hackers, como invadir o provedor, etc. Mais eu tenho uma dúvida de como hackear um programa de acesso chamado, world group, que ultilizo para fazer minhas conexões (infelizmente), percebi que ele tem varias falhas, ele grava todas conexão que vc fez, ele ate grava o numero do cartao de crédito que foi utilizado numa compra on-line, criptografa o login e a senha num arquivo, que e descriptografado no proprio programa, precisando so de uma ajudinha de programas hackers como o revelation, para descobrir a senha, etc. Adimito que com tantas coisas desse tipo, nesse programa, eu e alguns amigos meus, acho que tambem o resto do pessoal que tem curiosidade desse provedor, aproveitamos de ingenuos usuarios. Sendo um programa, tao simples, acho que ele e bastante vulnerável a invasães.

Finalmente, queria te pedir para que vc de uma olhada nesse programa, pode ser encontrado em http:\\?????????????br, e dizer para seus leitores, as falhas desse programa.

Obrigado por sua Atenção

resposta: Pelo que eu entendi, você não entendeu nada do meu fanzine..

Bibliografia:

Agradecimentos ao Cosmo, que me mandou correspondência com alguns links e notícias. De resto, uma parte veio bos.sekure.org, HISPASEC, HNN, IDG, Jornais: Estado de São Paulo, Folha de São Paulo (embora eu tenha tomado cuidado em reescrever), vários sites e webpages referendados acima. As piadas eu peguei no www.humortadela.com.br Bibliografia:

Agradecimentos ao Cosmo, que me mandou correspondência com alguns links e notícias. De resto, uma parte veio bos.sekure.org, HISPASEC, HNN, IDG, Jornais: Estado de São Paulo, Folha de São Paulo (embora eu tenha tomado cuidado em reescrever), vários sites e webpages referendados acima. As piadas eu peguei no www.humortadela.com.br