Copy Link
Add to Bookmark
Report

Gabscape 1

eZine's profile picture
Published in 
Gabscape
 · 1 year ago

O ZINE da Gabscape http://www.geocities.com/Baja/5153

LEIA COM ATENÇÃO

Esse zine não é responsavilidade minha(Gabriel Dov), pois escrevi ele com intenções educativas apenas e se alguem fizer uso indevido das informações aqui contidas, essa pessoa é totalmente responsável pelo seu ato.

*********

Oi pessoal !
Foi mal a demora, mas até que enfim chegou o Gabscape
zine e ele esta demais !!!!

índice

  1. Escuta de celular via TV
  2. Vírus de computador
  3. Humor

*Parece pouco, mas dê uma olhada no que escrevi e tive de coletar para escrever isso aqui !!!

1. Fazendo escuta de celuar via TV

Um de nossos inscritos enviou-nos um pequeno bit de informações consideráveis que ensina como fazer escuta celular via TV(pode se necessário usar o manual da TV).

Nos avisamos que fazer escuta celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para uso e propósito educacional não nos responsabilizamos pelo mal uso das informações aqui contidas.

TV VHF canais 70 - 83 pegue a melhor distribuição do melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se mesmo assim você não tiver uma freqüência exata você precisará ler sobre freqüência e você terá uma boa idéia de como obter uma exata.

Se a sensividade não estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você pegara alguma coisa. Você poderá também pegar transmissões de negócios no tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a menos que a conversa esteja codificada então você poderá usar a velha TV para achar outro local de negócios que use freqüências entre 800Mhz ou mais.

2. Virus de Computador

(* Observacao: Nao me considero responsavel pela ma' aplicacao de qualquer dica colocada aqui. Mexer com virus de computador e' algo traicoeiro, na melhor das hipotese. Ja' tive a desagradavel experiencia de ir "limpar" os virus de um computador de uma pessoa proxima e sair da casa dela com a suspeita (no ar) de que esse virus tinha vindo dos meus disquetes. Eu sei que sou inocente. mas provar isso e' muito dificil. Pode acontecer. *)

Existe pouca literatura sobre isso no Brasil. Alguns muito tecnicos outros apenas descritivos, outros com medo de ensinar algo que estimule as pessoas a terem ideias. Um ou outro ensinam como fazer isto e aquilo e como remover usando um removedor de virus de sua autoria. Como os virus de computador sao objeto de aperfeicoamentos, muita informacao que ja' foi escrita sobre o assunto ja' ficou quase que completamente obsoleta.

Antigamente (ate' a versao 88, creio), o antivirus SCAN trazia um arquivo contendo todas as novas modificacoes em relacao a ultima versao e geralmente ate' descricoes dos virus des-infectaveis. Mas e' raro alguem que se preocupasse em ler ou guardar a versao completa do Scan com todos os arquivos. Falo desse programa porque foi durante muito tempo o unico antivirus disponivel.

As primeiras referencias a palavra virus de computador no Brasil na imprensa apareceram por volta de 88-89. Ninguem entendia muito disso. Havia o caso do WORM, que foi noticiado na Manchete, mas so' em 89 comecou a infestacao dos micros de forma geral e o aparecimento de referencias na imprensa. Nao havia inclusive solucao. Falava-se em nao copiar programas de origem desconhecida (ao que um amigo que assumia sua preferencia pela copia de programas falou: eu so' pirateio de quem eu conheco, entao ta tudo bem). No uso de software de protecao e o famoso uso da etiqueta que impede a gravacao. Tudo bem que o unico software antivirus era o Flu-Shot+ e uns programinhas home-made ou USP-made ou feitos sei la' onde. Algumas vezes, por mal uso, o proprio programa continha o virus que prometia limpar. As pessoas eram obrigadas a ter varios tipos de programas antivirus para cada um dos que existiam.

Provavelmente o que mais popularizou o Scan e o Clean como antivirus foi essa preocupacao com a atualizacao e gratuidade para o usuario. De tempos em tempos era um item de troca, ter a versao mais atualizada, entre Piratas e copiadores de software. Ao contrario de softwares como o Word, Wordstar e outros, ate hoje seu uso permanece praticamente o mesmo.

Bom, comecando com o trabalho:


Definicao:

Antes de mais nada, e' preciso dizer que praticamente qualquer coisa de errado que acontece com um computador durante uma sessao de trabalho e' atribuida a um virus, independente da causa estar no programa ou na falta de experiencia do usuario. De acordo com uma pesquisa da PC Magazine, 50 % dos prejuizos em software sao culpa de mal uso ou inexperiencia. Qualquer um que atualize o software sabe os problemas de reaprender a mexer com novos botoes de salvamento de trabalho ou teclas de saida e apagamento que colidem com o uso antigo de outro software. O usuario inexperiente destroi muito mais dados do que qualquer virus. Mesmo programas bem desenvolvidos tem defeitos que destroem o trabalho por conta de alguma falha no lancamento. Normalmente sao as versoes X.0. Qualquer pessoa que utilize um software recem-lancado (normalmente numero ponto zero) se arrisca a ter dores de cabeca que nao serao culpa de virus de computador e que ninguem sabera' como resolver. A versao 5.01 de qualquer programa e'quase sempre a versao com correcao dos erros encontrados na versao 5.0. Para quem nao acredita e' so' perguntar a alguem que comprou a versao 6.0 do Wordperfect para Windows logo quando saiu. Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a versao 5.0 do Clipper. Saiu um artigo na folha de Informatica do Estado de Sao Paulo (13/02/94) falando sobre o Pentium e tambem como alguns softwares recem-saidos podem apresentar defeitos, ou bugs, tao destrutivos quanto um virus. Um virus de computador e' um programa que pode infectar outro programa de computador atraves da modificacao dele de forma a incluir uma copia de si mesmo (de acordo com Fred Cohen, autor de "A Short Course on Computer Viruses"). A denominacao de programa-virus vem de uma analogia com o virus biologico, que transforma a celula numa fabrica de copias dele.

Para o publico em geral qualquer programa que apague dados, ou atrapalhe o trabalho pode levar a denominacao de virus. Do ponto de vista de um programador, o virus de computador e' algo bastante interessante. Pode ser descrito como uma programa altamente sofisticado, capaz de tomar decisoes automaticamente, funcionar em diferentes tipos de computador, e apresentar um indice minimo de problemas ou mal-funcionamento. Stephen Hawking se referiu ao virus de computador como a primeira forma de vida construida pelo homem. De fato: o virus e' capaz de se reproduzir sem a interferencia do homem e tambem de garantir sozinho sua sobrevivencia. Como a auto-reproducao e a manutencao da vida sao para alguns cientistas, o basico para um organismo ser descrito como vivo. O virus Stoned e' um exemplo que resiste ate' hoje, anos depois da sua criacao.

Sendo o virus um programa de computador sofisticado, ainda que use tecnicas de inteligencia artificial, ele obedece a um conjunto de instrucoes contidas no seu codigo. Portanto e' possivel se prevenir contra seu funcionamento, conhecendo seus habitos.


Bomba Logica e Cavalo de Troia

O cavalo-de-troia se assemelha mais a um artefato militar como uma armadilha explosiva ou "booby-trap". O principio e' o mesmo daquele cigarro-explosivo ou de um daqueles livros que dao choque. Nao se reproduz. A expressao cavalo-de-troia tambem e' usada para com programas que capturam senhas sem o conhecimento do usuario. O criador do programa pode usufruir da senha de acesso capturada. Um exemplo de bomba-logica e' um arquivo texto "armadilhado" que redefina o teclado ao ser lido pelo comando TYPE. Em um exemplo classico, o sujetio digita:

 C:\> type carta.txt

Os codigos acrescentados ao texto alteram a tecla x (ou qualquer tecla, nao importa) de forma que, ao inves de escrever x na tela ela aciona uma macro que ativa a formatacao do disco rigido.

Existe um software, chamado CHK4BOMB, disponivel no subdiretorio msdos/virus de qualquer "mirror" do Simtel20 que ajuda a detectar a existencia desse tipo de programa. Os antivirus comuns dificilmente detectam, a nao ser em casos mais famosos.


Modus Operandi

Ate' algum tempo atras, os virus se dividiam em dois grupos principais:


Virus de disco - ex: Stoned, Michelangelo, Ping-Pong

Infectam o BOOT-SECTOR. Esta e' a parte do disco responsavel pela manutencao dos arquivos. Da mesma forma que uma biblioteca precisa de um fichario para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereco dos dados armazenados. Qualquer operacao de entrada e saida (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar ou carregar um arquivo num disquete infectado possibilitaria a ativacao do virus, que poderia infectar outros disquetes e o disco rigido.

Virus de Arquivo - ex: Jerusalem, Athenas, Freddy

Infectam arquivos executaveis ou de extensao .SYS, .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar o programa X, o virus se ativaria, executaria ou nao outras tarefas e depois ativaria o verdadeiro programa.

Atualmente existem uma terceria e quarta categorias


Virus Multi-partite- ex: Whale, Natas

Infectam tanto o disquete quanto os arquivos executaveis.

Sao extremamente sofisticados.


Virus como o DIR-II

Alteram a tabela de arquivos de forma a serem chamados antes do arquivo programa. Nem propriamente dito sao FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos multi-partites.

Outras caracteristicas e um pouco de historia:


Virus residentes e nao-residentes:

Os primeiros virus eram de concepcao muito simples e funcionavam como programas auto-reprodutores apenas. O usuario usava o programa infectado, acionava o virus, que infectava todos os outros programas no subdiretorio (virus cacadores, que procuram programas em outros subdiretorios sao muito bandeirosos) e depois colocava para funcionar o programa (o que o usuario realmente queria usar). Ponto final. Se um programa nao infectado for acionado, ele nao sera' infectado.


Os virus residentes, mais sofisticados permanecem na memoria apos o uso do programa infectado. Portanto podem infectar qualquer outro programa que for chamado durante a mesma sessao de programacao, ate' que o computador seja desligado. Como o sistema operacional e' basicamente um programa destinado a tornar comandos como DIR, TYPE, etc inteligiveis para os chips do computador, ele se torna objeto de infeccao. Neste caso, toda vez que o computador for ligado, o virus sera' carregado para a memoria, podendo infectar qualquer programa que for usado.

A grande maioria dos virus atuais pertence a este tipo de virus.

Quanto a deteccao:


Stealth - ex: Athenas, 4096, GenB, etc

Um virus, como todo programa ocupa espaco em disco. O codigo, em linguagem de maquina, mesmo ocupando um espaco minimo, aumenta o tamanho do arquivo. Ao se copiar para dentro do programa a ser infectado, duas coisas aconteciam: o programa aumentava de tamanho e alterava a data de gravacao. No caso do virus Jerusalem, por exemplo, o programa "engordava" a cada execucao, chegando a se auto-infectar ate' tamanhos absurdos.


Para checar se o arquivo estava infectado era so' fazer uma copia do mesmo e acionar esta copia. Depois bastava executar o comando "DIR" e o resultado mostraria que a data, hora de criacao e o tamanho do programa eram diferentes. Com o 4096, isso nao acontecia. Uma vez residente na memoria, o virus checava para a existencia de uma copia sua no arquivo .exe ou .com e restaurava uma data quase identica de criacao de arquivo. Dessa forma, so' um antivirus ou um usuario atento descobria a diferenca. O virus ATHENAS ja' e' algo mais sofisticado. Ele altera tudo de forma a evitar que um Antivirus detectasse a diferenca. Em outras palavras, seria necessario que o virus nao fosse ativado para que fosse detectado. Se o arquivo COMMAND.COM fosse infectado, todos os arquivos .com ou .exe de um disco rigido seriam infectados, cedo ou tarde. O usuario poderia usar o antivirus que quisesse. O virus continuaria invisivel. Dai o uso do adjetivo "STEALTH", do aviao americano invisivel ao radar.

Como alguns desses virus verificam ate' se ja' estao presentes na memoria, o funcionamento do computador nao diminuiria de velocidade o suficiente para alertar o usuario.

OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca de qualquer programa antivirus, uma forma de descobri-lo e' justamente guardar um disquete com o programa infectado. Se o programa antivirus do micro "suspeito" de infeccao nao o descobrir a presenca de virus no disquete, entao provavelmente o micro esta' infectado. Isso funciona principalmente com versoes mais novas de um mesmo virus, como o Athenas, o GenB (vulgo Brasil), etc..


Companheiros (Companion)

Sao virus que nao infectam programas .exe. Ao inves disso criam um arquivo de extensao .com, cujo o atributo e' alterado para Hidden (escondido). Como o arquivo .Com e' executado antes do .exe, o virus entra na memoria e depois chama o programa. E' facil e dificil de detectar. Por nao alterar o programa, escapa a algumas formas de deteccao, como a checagem do CRC. Teoricamente um comando DIR teria poder para descobri-lo: DIR /AH mostra todos os arquivos escondidos. Mas para se ter certeza, so' quando o BOOT e' feito com um disquete limpo de virus, ja' que nada impede de um virus Companion ser tambem Stealth (ou polimorfico, ou multi-partite, tem virus para todos os gostos).

Polimorficos - ex: Natas, Freddy, etc

No tempo em que os primeiros antivirus contra o Jerusalem apareceram, alguns "espertos" resolveram criar novas versoes indetectaveis atraves da alteracao do virus. Como o antivirus procura uma caracteristica do virus para dar o alarme, essa modificacao obrigava a criacao de um novo detector de virus. Isso e' bastante comum. Novas versoes de virus sao feitas a cada dia, aproveitando-se esqueletos de antigas versoes, tendo alguns virus gerado verdadeiras "familias" de "parentes", de versoes mais antigas. O proprio virus Michelangelo seria uma versao "acochambrada" do virus Stoned.


A ultima moda (para os projetistas de virus) e' o uso da poliformia. O virus se altera a cada vez que infecta um novo arquivo. Dessa forma o virus cria N variacoes de si proprio. Hipoteticamente, se uma variacoes escapasse ao antivirus, ela poderia re-infectar todos os arquivos novamente.


Retrovirus - ex: Goldbug, Crepate

Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc no nome. Pode ser o objetivo principal ou paralelo. O Crepate, por exemplo, e' multipartite (infecta tanto o boot como arquivos executaveis). Alguns simplesmente deletam os arquivos que contem o CRC dos programas analisados (uma especie de selo que alguns antivirus, como o NAV, por exemplo, criam: um arquivo onde varias caracteristicas pre-infeccao (tais como tamanho, data, atributos) ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar anti-virus residentes, como o V-SHIELD e o VACINA e passar desapercebido.

Virus-anti-virus

Existem virus que se especializam em detectar e infectar arquivos ja' infectados por outros virus menos sofisticados.

Metodos de deteccao

Como vimos anteriormente, os virus mais antigos deixavam rastros que possibilitavam sua descoberta:


Sintomas:

Demora maior na execucao de um programa. O sistema fica mais lento como um todo.


Aumento no tamanho dos programas.

Alteracao na data de criacao do programa. Quando o virus infecta, o programa aparece uma data de criacao recente.

No caso de virus de disco, e' possivel que alguns arquivos do disquete pura e simplesmente desaparecam.

Igualmente o aparecimento de mensagem acusando Bad Cluster em todos os disquetes usados (nao confundir com o que acontece com um disquete de 360k formatado por engano para 1.2 de capacidade). Nos tempos do virus Ping-pong, essa era uma dica de infeccao.

Disquete funciona em PC-XT mas nao funciona em um PC-AT.

Antivirus alerta para modificacao em seu arquivo (os novos programas antivirus nao funcionam quando sao modificados pela infeccao de um virus). Nao se deve utiliza-los mesmo quando possivel se houver virus na memoria, pois isso infecta todos os arquivos que forem examinados.

Utilizacao de ferramentas como Norton Utilities ou PCTOOLS para visualizacao do setor de Boot mostram modificacoes (so' para quem sabe a diferenca).

Programa Windows deixa de funcionar ou congela repetidamente.


Para se "limpar" um virus

O mais simples e' o uso de um antivirus, como o Scan, NAV, Thunderbyte, ou F-Prot. Cada um destes tem sua propria forma de utilizacao.


Atualmente o Thunderbyte e o F-Prot estao ganhando uma otima reputacao, embora o Scan ainda seja capaz de proezas na limpeza de virus polimorficos, por exemplo. O Norton Antivirus possui em seu pacote um programa denominado Vacina, que, como o VShield (da mesma firma que fabrica o Scan) vigia para a entrada de virus e e' recomendavel. O NAV em si tem os seus defensores, mas alguns o consideram um desperdicio de espaco na Winchester. O F-Prot possui um banco de dados contendo descricoes de virus de computador ja' analisados por eles. A firma edita tambem um boletim sobre virus, disponivel em ftp site e em www, com boas descricoes sobre novos problemas causados por novos tipos de virus.

O Scan da MCafee alterou recentemente o formato original de programa. Alguns o consideram mais vulneravel a acao de virus anti-virus (os chamados retro-virus). Ate' a versao 6.2 do DOS existia um antivirus da Central Point junto com o pacote. Gerou um rebulico pela quantidade de falso-positivos (dava alarmes falsos) que gerava, quando usado em conjunto com outros antivirus. Sua eficacia era igualmente reduzida pelo fato de que nao e' facil de atualizar. Novos tipos de virus passariam indetectaveis.


Precaucoes:

Antes de qualquer tentativa de se limpar um micro ou um disco deve-se dar um BOOT com um disquete limpo de virus. Este disquete, se nao existir, deve ser feito em algum outro micro onde o virus nao apareceu, atraves do comando SYS. Apos a copia do sistema operacional para o disquete, copia-se o antivirus para o disquete e coloca-se a etiqueta de protecao. Desliga-se o micro e liga-o novamente como o novo disquete de sistema, (devidamente protegido contra gravacao atraves da etiqueta) no drive A:.


Sabendo-se que determinado disquete contem virus de disco, a forma correta de se limpa-lo sem recorrer a antivirus e' atraves do comando SYS do DOS. E' necessario que o disquete tenha espaco suficiente para que o comando funcione, portanto se usa o PCTOOLS ou algum outro programa copiador de arquivos para copiar os arquivos antes de executar o comando SYS A: ou SYS B:. O ideal e' formatar o disquete.

No caso do disco rigido infectado com virus de disco, e' necessario garantir o salvamento ou o back-up dos dados mais importantes, como:

arquivos de configuracao: autoexec.bat, config.sys, win.ini, etc

arquivos de dados: aqueles com os quais voce trabalha desde o ultimo back-up.

Em seguida, usar o comando MIRROR para fazer uma copia do boot sector do disco em disquete (que ficara' infectado, mas podera' ser limpo depois com mais facilidade). Feito isso, pode-se apartir do prompt do DOS no drive C: digitar:

 C:\> \dos\fdisk /mbr

Imediatamente se desliga o micro, para evitar reinfeccao. Essa tecnica funciona em muitos casos, mas o inteligente e' executa-la tendo inicializado o micro com um disquete limpo de virus no drive a: (nao existe nada melhor). No caso de micro contaminado por virus de arquivo polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de todos os arquivos infectados, comecando pelo command.com. Arquivos texto poderao ser salvos.


Algumas dicas para o SCAN:

Pode-se pesquisar muitos disquetes de uma so' vez com a seguinte linha de comando:

 C:\> scan a: /many

Para se evitar o tempo que o antivirus perde checando a memoria:

 C:\> scan a: /nomem

Para se ter as instrucoes do Scan e do Clean em portugues existe um arquivo de extensao .msg, disponivel na maioria dos sitios que possuem antivirus. E' so' renomear o arquivo para MCAFEE.MSG e automaticamente o scan adota as mensagens daquela linguagem.

EX:

 C:\> ren spanish.msg mcafee.msg

As ultimas versoes do Scan (2.3) tem a lista de virus e o antivirus Clean incorporado.

 ex: scan c: /clean

Automaticamente limpa os arquivos infectados

 ex: scan /vlist

Exibe uma lista dos virus que esse antivirus detecta (e/ou limpa).


Como funciona um programa antivirus:

Pouca gente que trabalha com isso desconhece. Sao tres as principais formas de se detectar a acao de um virus num sistema atraves do programa antivirus.

  1. Vigiando a memoria do micro para acao de qualquer novo programa (quando o virus e' residente, ele ocupa espaco na memoria e pode ser rastreado atraves de programas como o CHKDSK ou MEM /c) ou outros sinais de infeccao.
  2. Mantendo um arquivo com as caracteristicas do(s) arquivos antes da infeccao. Assim, como se fosse um policial, ele ele examina o CRC, a data de criacao do arquivo, o tamanho e outras caracteristicas cuja alteracao denunciaria acao indevida.
  3. Abrindo cada um dos arquivos passiveis de infeccao e examinando o codigo do programa. Lembrar que o virus e' um programa de computador que se copia sem intervencao humana para outro programa ou boot sector. Um programa e' composto de as vezes milhares de instrucoes em linguagem de baixo nivel.

O que o programa anti-virus faz e' ler esse "texto" dos arquivos executaveis (de extensao .COM, .EXE ou .OVL, entre outros) e procurar por uma linha de codigo caracteristica de virus de computador. O programa, ao encontrar uma semelhanca entre o codigo do virus e a linha de codigo que ele tem armazenada na memoria como pertencente a um virus, aciona a mensagem de alerta para o usuario.

Observacao: Alarmes falsos - Algumas vezes quando o antivirus nao foi bem testado, o programa pode classificar outro programa como infectado, so porque ele encontrou essa parte do codigo, sem que exista nenhum virus no computador (a isso se chama o falso alarme). Esse tipo de busca e' tambem feito na memoria do micro, algumas vezes tambem com o mesmo efeito, sendo famoso o antivirus disponivel com a versao 6.2 do MSDOS. Se fosse usado junto com o antivirus SCAN versao 108 (nao tenho certeza), este emitia a mensagem de que o virus "Protector" estava ativo na memoria (quando na verdade o antivirus e' que estava).


Para se estudar um virus:

Para as almas corajosas que querem, por uma razao ou outra colecionar virus para estudo (atitude que aprovo, desde que o fim seja o de aprender alguma forma de se livrar deles de forma mais facil), aqui vao algumas dicas.


Em primeiro lugar, nunca estudar o virus em um micro contendo arquivos de outra pessoa com dados valiosos que possam ser perdidos. Se for usar o seu micro, certifique-se de que tem todos os arquivos back-up guardados e faca novo BACK-UP antes do inicio do trabalho.

Segundo lugar. Tenha o virus copiado para um disquete. Isso e' feito atraves da copia do arquivo infectado para um disquete. No caso de virus de disco, formatando um disquete (com sistema operacional, usando format a: /s na linha de comando).

Terceiro lugar. Tenha um disquete de Boot, limpo de virus a mao. De preferencia dois, todos com etiqueta.

Quarto: modifique o autoexec.bat no disquete, adicionando o comando subst da seguinte maneira:

Ex:

 subst c: a: 
subst b: a:
subst qualquer outro drive a:

Obs: Em teoria isto vaiimpedir o virus de se propagar para o drive C:, mas o melhor ainda e' desligar a Winchester mexendo na configuracao da BIOS ou via desligamento da placa da winchester.

Feitas essas preparacoes, comeca-se a testar o virus. O ideal e' ter um arquivo de isca, com um codigo simple como esse:

 {programa retirado da revista Virus Report - nr 4 pg 4 } 
org 100h
code segment
assume cs:code, ds:code
programa proc
inicio:
mov ah, 4Ch
mov al, 0h
int 21h
programa endp
code ends
end inicio

A ideia e' ter um programa cujo codigo nao confunda na hora de examinar. Na verdade, o programa poderia ser bem menor. So' que alguns virus se recusam a infectar programas com menos de 500 bytes. Compilar com o MASM ou TASM. Havendo tal programa que chamarei de isca, deve-se renomea-lo para isca.xxx antes do inicio das experiencias. Para averiguar o comportamento do virus desenvolvi o seguinte metodo:

1) Antes de ativar o programa infectado

Digitar;

 dir isc*.* >>

Continua, quando tiver mais saco de fazer !!

HUMOR

A mãe brigava com o filho:
- Juquinha, você não tem vergonha de ficar ensinando palavrões ao papagaio ?
- Não é isso mãe! Eu só estou ensinando o que ele não deve falar!
********************************************************
O português começou a trabalhar como agente secret. No primeiro caso que pegou para resolver, foi obrigado a tomar um táxi. O motorista, então, perguntou:
- Para onde vai?
E o portuga:
- Sou agente secreto e não devo revelar meus passos a ninguem!
********************************************************
O portuga foi trabalhar como mec‚nico. Um dia, chegou um freguês e disse:
- Joaquim, vai lá atrás do carro e me diz se o meu pisca pisca tá funcionando!
Eo portuga:
- Esta...não esta...esta...não esta...esta...
********************************************************
O sujeito encontrou o médico no meio da rua e aproveitou para perguntar:
- Doutor, o que o senhor faz quando está resfriado?
E o médico:
- Ora, eu espirro!
********************************************************
O pai repreende o filho, um menino de 7 anos:
- Juquinha, sua professora me disse que, dos 22 alunos, você é o pior!
E o menino:
- Podia ser pior, pai!
- Como assim?
- A classe poderia ter 50 alunos...
********************************************************
Conversa de duas pessoas em Brasília. Diz a primeira:
- Você sabia que os políticos vão trabalhar só 2 dias por semana?
- Ah, finalmente vão começar a trabalhar!
********************************************************
O sujeito comenta com um amigo:
- Dei um Jaguar para a minha mulher e fiquei vi˙vo.
- Desastre?
- Não...o bicho estava faminto!
********************************************************

Pronto, pessoal, minha mão tá doendo barbarirades !!!
Mas vcs merecem e vou escrever mais um !!


Vou me despedindo e até a próxima!

DOV Gabscape Zine é ©Copyright de Gabriel Dov
Gabrieldov -- gabrieldov@geocities.com
Gabscape -- http://www.geocities.com/Baja/5153

Gabscape
"O seu guia para hackear a internet"
http://www.geocities.com/Baja/5153

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT