Revista Aprendiz De Hacker N°7

  • Uploaded by: MARCELO FERREIRA
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Revista Aprendiz De Hacker N°7 as PDF for free.

More details

  • Words: 8,246
  • Pages: 34
Número 7 - Ano II Março de 2008

APRENDIZ DE HACKER www.aprendizdehacker.dahora.net

os hackers contra a

pedofilia parte1

1 parte

Pirataria ´

Voce e contra ou a favor? ^

VocE tem uma PORTA CORTA CORTA----FOGO?

E MUITO MAIS...

^

APRENDIZ DE HACKER ÍNDICE

Clique no nome do artigo desejado:

Você Tem uma Porta Corta-Fogo? Apostila de Tecnologia Wireless (Parte 1) Pirataria - Você É Contra ou a Favor? (Parte 1) Informática - Dicas e Truques Para Descontrair Os Hackers Contra a Pedofilia (Parte 1) Mundo Info

DICA!!!!

APRENDIZ DE HACKER

Quando quiser voltar ao índice, basta clicar no ícone que fica no canto inferior esquerdo.

PORTA CORTA-FOGO? Você tem uma

Jolf http://www.orkut.com/Profile.aspx?uid=12029113923285766658

Quando você vive em ambiente de grandes cidades, é bastante comum a existência de prédios, e quanto mais desenvolvida é a cidade, maiores serão os seus prédios. Quando o homem começou a viver em prédios, nos meados do século retrasado, estes eram de baixa altura, máximo de um ou dois andares, quando muito chegando aos três. Foi no início do século passado, quando os grandes 'prédios' eram ainda de madeira, bem construídos, mas em madeira, que ocorreu na América do Norte um dos maiores incêndios já registrados. Houve outros mais depois, e a quantidade de pessoas que morriam em cada um deles, era bastante desastrosa. Surgiu então a necessidade de se dar segurança às pessoas. Criaram-se, então, as escadas de incêndio externas. Mas isso fez crescer a marginalidade, pois os ladrões viam aí um ótimo meio de invasão. As escadas internas eram mais protegidas dos ladrões, mas quando havia um incêndio virava uma chaminé imensa e fumegante, dificultando ou impedindo o acesso das pessoas. Foi então que surgiu a idéia de isolar a escada de cada andar do restante do prédio, por meio de uma porta de aço, grossa, em

APRENDIZ DE HACKER

03

camadas, tendo partes ocas em seu interior (entre as chapas), e materiais não voláteis, entre outras camadas. Graças a esta invenção, as portas corta-fogo, hoje as pessoas podem escapar pelas escadas, em caso de incêndio, sem o risco de serem queimadas. Porém, isto não é uma aula de arquitetura e nem de engenharia, mas apenas um preâmbulo para se entender o conceito sobre os Firewalls. O nome Firewall (muro de fogo, literalmente) veio da idéia acima. Com o aparecimento dos computadores, descobriu-se que quando era necessário levar um arquivo de um computador a outro, era muito complicado. Precisava-se copiar em um disquete atravessar a sala, inserir em outro micro, verificar a formatação no editor de textos deste outro, para por fim imprimir. Além de cansativo e trabalhoso, essa tarefa devia gastar muito o tapete da sala (rsrsrs). Descobriu-se então, que era mais viável interligar os micros com fios que trocar o carpete da sala muitas vezes... Deixando as brincadeiras de lado, dessa idéia surgiu o conceito de redes, que extravasou o ambiente interno da empresa. Hoje nós temos as intranets (redes dentro da empresa) e a internet (rede mundial), além de outras redes, que podem ou não serem setorizadas, como uma rede municipal, ou coisa parecida. Agora se podiam trocar informações, em larga escala. Foi então que se descobriu que a linguagem criada para que os computadores pudessem conversar (os protocolos) tinham algumas falhas, e que pessoas mais observadoras descobriram que era possível burlar estes protocolos e ter acesso às informações guardadas em outro micro. Assim surgiram os Hackers, pessoas que se dedicam a estudar e entender o funcionamento das coisas e suas possíveis falhas. Como em toda área do conhecimento humano, têm-se pessoas de boa e má índole, e isso foge ao nosso controle, é claro. Bem, alguns desses Hackers, não tinham uma índole muito boa, e além da curiosidade de ver os dados, alguns começaram a alterar estes dados, ou mesmo apagá-los. Surgiu então a idéia de se proteger os dados, bloqueando o acesso indiscriminado aos mesmos. Você, para ter uma máquina 100% segura, só precisa mantê-la desligada e fora da internet. Nenhum Hacker terá acesso a seus dados, mas também, esta máquina não terá nenhuma serventia. Você precisa trabalhar e enviar seus trabalhos a outras pessoas, dentro ou fora da empresa. E aí começa o risco, tem que passar pela internet, a rede mundial. Daí, seus dados ficam expostos, podendo ser manipulados. Outro problema seria: como ter certeza que os dados vieram de uma fonte segura e confiável? Ninguém poderia dar uma garantia. Quando se envia um documento, pode-se enviar junto um programa malicioso que abrirá uma porta de entrada para o micro, as chamadas backdoor (porta dos fundos). Criaram-se então, alguns artifícios para evitar estas invasões, alguns usando equipamentos que escondiam seu endereço (IP) da rede externa, mas mantendo-o visível à rede interna, processo chamado mascaramento. Mas para um usuário doméstico, com apenas um micro, era muito dispendioso ter que adquirir tanta tecnologia de proteção. Ficava mais viável desenvolverem-se

APRENDIZ DE HACKER

04

programas, que analisassem os dados que entravam e saiam em uma máquina e assim tentar bloquear o que não fosse reconhecido pela máquina receptora. Foram estabelecidas regras para verificação de dados, e os dados que contivessem códigos maliciosos seriam bloqueados ou eliminados. Chamou-se a este processo todo de Firewall. Na verdade, Firewall é um sistema de computadores ou dispositivos, que aliados a um software, evitam que dados maliciosos entrem ou saiam de um computador. Existem Firewalls feitos apenas de software, mais para uso doméstico que corporativo. Como o Firewall funciona? Há várias formas, mas todas se baseiam em dois tipos básicos: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Quando os dados são enviados pela rede (interna ou externa), as informações são separadas em grupos menores chamados pacotes. Esse pacotes são verificados pelo Firewall em busca de códigos maliciosos. Ou então o Firewall checa as aplicações que estão sendo usadas, seu leitor de e-mail, seu browser de navegação e etc. Estes seriam os conceitos básicos do sistema, mas há inúmeras variações entre estes dois processos. Porque preciso de um Firewall? A resposta a esta pergunta é bem simples. Você é quem sabe o quanto sua privacidade é importante. Qual seria o efeito de saber que seus e-mails foram copiados e distribuídos pela internet? Seus parceiros de negócios, as contas de banco, suas senhas, os produtos com os quais trabalha, etc. Como seus parceiros de negócio realizariam as negociações com você se soubessem que sua privacidade tinha sido invadida? Seria desastroso, não é mesmo? Então a necessidade de um Firewall está proporcionalmente ligada à importância que você dá à sua vida profissional e particular. Um bom Firewall, estando bem configurado, é uma forte proteção para evitar ou diminuir o acesso aos dados em seu micro, e também uma proteção significativa contra programas espiões (spywares). Você sabia que existem programas capazes de capturar as teclas digitadas em seu teclado e mandá-los a outra pessoa? Sabia que alguns destes softwares podem até 'fotografar' (Print Screen) sua tela e mandá-la a outra pessoa? Pense nisso e reavalie seu caso, isso se você ainda não usa um bom Firewall. Para quem usa o Windows e tem um computador em casa, pode-se usar o ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita. Ainda existem

APRENDIZ DE HACKER

05

Agnitum Outpost Firewall, Mcafee, ClarkConnect, Neowatch, Tiny Firewall, Jammer, InternetAlert. O próprio Windows XP já vem com um Firewall. Para ativá-lo, vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet. O problema com o Firewall nativo do XP é que sua eficácia é discutível. Ele protege de forma razoável o que entra em seu computador, mas permite que saiam muitos dados sem seu controle absoluto, então a necessidade de configurá-lo bem é primordial. O próprio Windows mantém uma considerável quantidade de portas abertas, que são usadas (aqui é um pouco discutível) para que a Microsoft faça suas atualizações e verifique se seu Windows é ou não pirata (discutível a segunda parte da frase). E então, você tem ou não uma porta-corta fogo em seu computador? Se não tem, passe logo a usar essa ferramenta indispensável para a segurança na internet.

LIVRO IMPRESSO

COMO HACKERS DESCOBREM SENHAS DE E-MAIL Uma arte que qualquer pessoa pode dominar Djulie Suzan Quandt

Traz mais de 7 técnicas usadas por hackers, para ter acesso a e-mails. Um dos capítulos mais interessantes é sobre como recuperar senhas de e-mails. Se já perdeu alguma senha, ou conhece alguém que já perdeu, você vai gostar de dominar essa técnica simples, mas eficaz, em mais de 98%. Livro impresso com mais de 100 páginas. São 10 capítulos muito fáceis de entender.

Capítulos do livro: 1. DESCONFIANDO DE MÉTODOS MÁGICOS 2. QUEM QUER ROUBAR? 3. MÉTODO DA ADIVINHAÇÃO 4. ENGENHARIA SOCIAL 5. PERGUNTA SECRETA 6. KEYLOGGERS 7. PÁGINAS FALSAS 8. COMO RECUPERAR SENHA PERDIDA? 9. SEGURANÇA NA INTERNET 10. RESPONSABILIDADE E ÉTICA

Acesse: www.hackershop.blogspot.com Ou mande e-mail para: [email protected]

Apostila de

Tecnologia Wireless

parte 1

Carlos Djones http://www.orkut.com/Profile.aspx?uid=12136593558887236587

A presente apostila refere-se ao Curso de Tecnologia Wireless o qual é apresentado uma abordagem Teórico Prática sobre como funciona a tecnologia, como se projeta, quais os riscos de se ter uma rede de computadores baseado nesta tecnologia, ou seja, o que é confiável e o não confiável, qual o Acess Point ideal para cada projeto ou rede, quais as diferenças de redes que usam a banda ISM 802.11b para 802.11g e outras, a compatibilidade entre um equipamento e outro. A TECNOLOGIA WIRELESS Tecnologia que permite a conexão entre computadores e redes através da transmissão e recepção de sinais de rádio. A palavra Wireless significa sem fios. Ou seja, Wireless caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Por exemplo, o controle remoto de um aparelho de televisão ou de som usa uma conexão Wireless. O estudo dessa tecnologia é dividido em vários tipos (a abordagem aqui inicial é apenas conceitual), como Bluetooth e Wlan, porém existe ainda a Laser e a infravermelho. O curso aborda com profundidade apenas o Wlan, ou seja, Wireless Local Área Network, que é a mais utilizada atualmente. WLAN Do Inglês Wireless Local-Area Network. É um tipo de rede que utiliza ondas de rádio de alta freqüência, ao invés de cabos, para a comunicação entre os computadores. É a abreviação de Wireless Local Area Network (Rede local sem fio). Uma Lan é uma rede de computadores espalhados por uma área relativamente

APRENDIZ DE HACKER

07

pequena e que, normalmente, conectam workstations e computadores pessoais. Com isso, os usuários podem se comunicar, compartilhar dados ou acessar dispositivos, como impressoras a laser. Quando várias LAN estão conectadas via telefone ou ondas de rádio, elas são conhecidas como rede remota (WAN). O padrão inicialmente do WLAN era o IEEE 802.11a, porém o hoje o mais conhecido e utilizado é o IEEE 802.11b que já chega a casa dos 108 Mbps como taxa de transferência de dados. O QUE É WIRELESS LAN (WLAN) (Síntese)  Tecnologia que conecta 2 ou mais computadores usando protocolos de rede comuns, mas sem o uso de cabos.  Mantém as mesmas características da Rede LAN.  Geralmente entra onde não é possível o cabeamento ou como extensão da rede LAN.  Usa radiofreqüência para transmitir e receber informações.  Fornece conectividade e mobilidade aos usuários.  É padronizada pelo IEEE 802.11 e seus Subsets  Wi-Fi WECA órgão que certifica a interoperabilidade entre equipamentos.

BENEFÍCIOS DO WLAN  Mobilidade  Acessar as informações em real time, em qualquer lugar na empresa.  Velocidade de Instalação, Simplicidade e Flexibilidade.  Rápida e fácil; elimina a necessidade de cabeamento.  Permite que a rede vá onde cabos não vão.  Redução de custos de propriedade e prazos de instalação.  Escalabilidade.  Pode ser configurada em uma variedade de topologias.  Atendendo a uma grande gama de aplicações diferentes.

TOPOLOGIA DE REDE A topologia da rede é composta de:  BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.  STA (Wireless LAN Stations) - São os diversos clientes da rede. AP (Access Point) - É

o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.  DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.  ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming. Baseado nessa composição existe dois modos de configuração conhecidos como: Ad-hoc Mode e Infraestructure Mode. INFRAESTRUCTURE MODE - INFRAESTRUCTURE BASIC SERVICE SET A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes. No modo infra-estrutura sua configuração é subdivida em outros dois tipos de Sistema, Ponto a Ponto e Ponto Multiponto.

APRENDIZ DE HACKER

08

Sistema Ponto A Ponto: Na configuração Ponto a Ponto são utilizados dois rádios com antenas altamente diretivas interligando dois pontos.

Sistema Ponto Multiponto: Na configuração Ponto Multiponto o conceito é atender vários usuários simultaneamente a partir de um único ponto chamado de estação Master. Este ponto é estrategicamente posicionado para cobrir uma área de interesse de atendimento.

APRENDIZ DE HACKER

09

TECNOLOGIAS EMPREGADAS EM REDES WIRELESS Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas (Sistemas Narrowband e Sistemas Spread Spectrun) SISTEMAS NARROWBAND Os sistemas Narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência. SISTEMAS SPREAD SPECTRUM É uma técnica de rádio freqüência desenvolvida pelo exército e utilizada em sistemas de comunicações de missões críticas, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda. Em outras palavras, maior largura de banda é consumida que no caso de transmissão Narrowband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). APLICAÇÕES TÍPICAS EM REDES WIRELESS A aplicação do wireless no dia a dia de um Gerente ou Administrador de redes é bastante útil, pois diminui toda a problemática com cabos, conectores e clipagens. São ideais para:  Substituição da infra-estrutura de cabeamento tradicional por radiofreqüência. Alcance de até 300m por Ponto de Acesso.  Extensão de redes cabeadas:  Alcançar pontos remotos que normalmente não seriam conectados por cabeamento tradicional  Ligação entre prédios (Bridge): Alternativa para ligações entre prédios tradicionalmente feitas com infra-estrutura de fibra ótica, microondas ou links dedicados.  Ligação em Campus Ponto-Multiponto: Utilização de uma antena Omnidirecional de alto ganho para compartilhar recursos de rede entre vários clientes móveis espalhados em grandes espaços

REDES INDOOR As redes indoor, são assim chamadas por causa do tipo de ambiente que ela utiliza, ou seja, como o próprio nome já diz, são ambientes internos, em pequeno de máximo 300m.

APRENDIZ DE HACKER

10

Componentes de uma Rede Indoor:  Pontos de Acesso (Access points / base / Bridge):

Agem como hubs Número de usuários limitado por base Baseado em hardware  Interfaces de rede:

Pcmcia USB Pci 

Softwares:

Configuração Monitoramento

access point

REDES OUTDOOR Como o próprio nome já diz, são redes wireless em ambientes externos que variam de 400 mts à 25 km, sua configuração requer um pouco mais de conhecimento, principalmente quando se tratar de Provedor de Serviços. Componentes de uma Rede Outdoor:         

Pontos de Acesso (Access points / base / Bridge): Agem como hubs Número de usuários limitado por base Baseado em hardware Interfaces de rede: Pcmcia USB Pci Antenas:

Agem como elo de ligação entre dois ou mais pontos.          

Visite o site da revista e esteja sempre a par das novas edições!

clique aqui: www.aprendizdehacker.blogspot.com

Direcional (conhecida também como parábola) Setorial Omnidirecional Caixa Hermétricas Serve de abrigo para os Acess Points Cabos e Conectores Serve para fazer conexão entre um equipamento e outro Softwares Configuração Monitoramento

na parte 2, na próxima edição: - protocolos x velocidade - segurança

APRENDIZ DE HACKER

11

Quer fazer downloads À VONTADE? Compre uma conta! EASY SHARE 50 dias por apenas R$ 16,00 RAPIDSHARE 60 dias por apenas R$ 19,00 MEGAUPLOAD 80 dias por apenas R$ 21,00

Tire suas dúvidas conosco por msn: [email protected] Ou acesse: www.premiumshare.blogspot.com

Parcerias Aprendiz de Hacker comunidades

Clique nas comunidades abaixo para conhecê-las

▄▀▄ Åþrend¡z de Hacker ▄▀▄ ®

Comunidade oficial da equipe Aprendiz de Hacker.

Cultura Hacker

Os melhores truques e códigos para Orkut.

Dicas Hacker - original

Primeira comunidade sobre assuntos hacker no orkut, já excluída várias vezes, mas ainda de pé e a mais famosa.

Dicas Hacker II

Comunidade voltada ao hacking com objetivo de ajudar e tirar sua dúvida.

APRENDIZ DE HACKER

13

1 parte

Pirataria ^

´

Voce e contra ou a favor? Profª Djulie http://www.orkut.com/Profile.aspx?uid=7246982220779565734

Este é um assunto muito abordado hoje em dia. É um dos crimes mais aceitos e praticados. Alguns dizem que chamar pirataria de crime ou roubo é um exagero. Esse assunto será abordado em dois artigos, onde tentaremos ser o mais imparcial possível. Vamos conhecer os dois lados: dos pirateiros (que compram produtos piratas), e dos pirateados (que deixam de ganhar por seus direitos autorais). Primeiramente, o que é pirataria? Sabemos que os piratas antigos roubavam ou assaltavam barcos. Com respeito à pirataria moderna, segundo os dicionários, pirataria é “copiar programa de computador, material audiovisual ou fonográfico, etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para fins de comercialização ilegal ou para uso pessoal”. Sobre a pirataria de softwares, a Associação Brasileira das Empresas de Software define como “a prática de reproduzir ilegalmente um programa de computador, sem a autorização expressa do titular da obra e, conseqüentemente, sem a devida licença de uso”. Embora a pirataria não aconteça apenas com softwares, foi com a era da informática que ela acabou se tornando tão aceitável. Por exemplo: quando você liga seu

APRENDIZ DE HACKER

14

computador, seu sistema operacional começa a rodar. Que sistema operacional você usa? Se, como a maioria, você usa o Windows, ele é original? Provavelmente é uma cópia pirata... Segundo pesquisas na internet, no Brasil apenas 39% dos Windows são originais. Por que um número tão elevado de pessoas prefere piratear um programa? Ou, falando mais claramente, por que se apossam de algo que não é seu de direito? A maioria das pessoas reclama dos preços abusivos de tais programas. A Revista Aprendiz de Hacker pesquisou na internet os preços do Windows em mais de 10 lojas. Veja os valores abaixo: Windows XP Professional - de R$ 350,00 a R$ 500,00 Windows XP Starter Edition - em média R$120,00. Porém não foi encontrado em muitas lojas. Esse realmente está bem mais barato, mas ele inclui muitas limitações ao usuário, como, por exemplo, não abrir mais do que três janelas, e não possui algumas funções com o botão alternativo do mouse. Windows XP Home Edition - de R$ 206,00 a R$ 399,00. Uma variação muito grande, quase o dobro do preço entre uma loja e outra. Esse sistema, em termos de XP, não é o preferido pelos usuários. Geralmente, se forem desembolsar esse valor, preferem o Professional pela diferença. Windows Vista Starter Edition - de R$ 90,00 a R$ 150,00. Também contém limitações, assim como o XP Starter Edition. Outras versões do Windows Vista - de R$ 450,00 a R$ 900,00. Com certeza é um preço alto demais para muitos usuários. Agora responda sinceramente: A pirataria se tornou um hábito na sua vida ou é algo que você faz por falta de opção? Você tem condições de comprar algum dos sistemas acima? Se tiver, então você se acomodou com a pirataria. Há muitos outros programas que utilizamos o pirata no nosso dia-a-dia. Veja abaixo os valores médios de alguns deles: Kaspersky Microsoft Office 2007 AVG Anti-Spyware Nero 8 NOD 32 Photoshop Corel Draw Dreamweaver

R$129,00 R$1100,00 R$ 91,00 - licença por dois anos R$179,00 R$ 94,00 R$ 1024,00 R$ 1200,00 R$ 682,00

Alguns deles têm o preço bastante alto, e podem não condizer com sua realidade, ou com a de muitos de nós. Porém, podem-se encontrar facilmente programas similares

APRENDIZ DE HACKER

15

gratuitos em muitos casos. Por exemplo, no caso do Microsoft Office temos o BrOffice. Mesmo para o Windows, temos o tão conhecido Linux, que está sendo cada vez mais distribuído. A pirataria é comum não só em softwares de trabalho, mas também de jogos, e CDs e DVDs de músicas e filmes. Será que o preço desses produtos não está acessível? Abaixo estão alistados alguns títulos conhecidos. Veja o que você acha: CD de jogo para computador Need For Speed Underground - R$ 29,90 DVD de jogo para computador Need for Speed Carbon - R$ 99,90 DVD de jogo para computador FIFA 2008 - R$ 99,90 DVD de filme Tropa de Elite - R$ 29,90 DVD de filme Velozes e Furiosos - R$ 21,90 DVD de música Ivete Sangalo no Maracanã - R$ 39,90 CD de música Caetano Veloso Caetano Canta - R$ 12,90 DVD de música Pitty ( Des ) Concerto Ao Vivo - R$ 32,90 DVD de música Jota Quest Até Onde Vai - R$ 47,90 DVD de clipes Jota Quest - R$ 19,90

Por Que Muitos São A Favor da Pirataria Quando se fala com alguém que compra produtos piratas, as justificativas geralmente são as seguintes: - Quanto aos produtos estrangeiros, há dificuldade para comprar: alguns sites só aceitam PayPal, e muitos brasileiros nem usam esse serviço. - Preços elevados: não condizem com a realidade brasileira. - Facilidade e praticidade para encontrar programas crackeados. - Pagar por um produto que está disponível na internet gratuitamente é algo totalmente tolo. - O dinheiro do produto não fará falta para os criadores. - Valor do material gasto é muito menor do que o que eles cobram: por exemplo, gastam R$ 5,00 com um DVD e sua embalagem e vendem a R$ 70,00. - No caso do Windows, pensam que o Bill Gates já é milionário e não querem dar-lhe mais dinheiro. Em uma das comunidades sobre pirataria que visitei no Orkut, o texto de apresentação dizia assim: “A pirataria não pode ser comparada a um furto ou roubo, pois a vítima não perde a propriedade de qualquer bem. O pirata não subtrai o bem da vítima, ele apenas deixa de pagar os direitos autorais a quem de direito. Sua ação pode ser comparada a quem deixa de pagar um aluguel, nunca ao ladrão! A Constituição Brasileira e o Pacto de San José da Costa Rica vedam expressamente a prisão por dívidas. Por isso a pirataria não pode ser tratada como crime, mas como mero ilícito civil.” Note alguns comentários que defendem a pirataria sob o tema “Pirataria não é crime, é DESOBEDIÊNCIA CIVIL”: 1. “Pirataria não é crime, é uma forma de protesto contra os preços abusivos dos CDs e

APRENDIZ DE HACKER

16

DVDs que são massacrados por taxas absurdas de impostos. O que nós, do povo, fazemos é nos negar a pagar o preço que querem que paguemos. Esse é um direito de resistência. Músicas e filmes são objetos de cultura, e isso nós necessitamos muito mais do que o pouco que temos. E se temos tão pouco disso mesmo com a pirataria imagina como estaríamos sem ela. Tenho certeza de que poucos se importariam em pagar R$ 10,00 por um CD de música original enquanto um pirata custa R$ 5,00, devido a diferença de qualidade mas poucos possuem condições para pagar R$ 30,00. Nos negaremos a pagar caro por produtos atolados em impostos enquanto medidas mais adaptadas à nossa realidade não forem CAMELOÔ S tomadas. Reduzam os impostos de produtos de cultura a zero! Cultura não é negócio! Artista ganha mais com divulgação e show do que com vendas de CDs (comprovado pelas novas bandas que divulgam músicas na internet)! Combater a pirataria é batalha perdida, criar alternativa é a medida!” ^

2. “Quem gosta de dar dinheiro pra vagabundo é trouxa.” 3. “Pirataria não é crime! O acesso público à cultura e aos produtos da tecnologia não é crime! A censura, os altos valores e a manipulação do que você deve ou não usar... isso sim é crime!” 4. “Pirataria pode ser crime. Mas tem tantas coisas feias, como matar e roubar... Uma pessoa que vende um produto pirata está trabalhando pelo menos! E quem não tem um CD pirata em casa que atire a primeira pedra... rsrsrs” 5. “Pirataria é crime... Mas, qual o nome que vocês dão para a venda de CD's e DVD's originais por R$ 40,00? É roubo! Eles só pensam em quanto vão ganhar no final do mês vendendo produtos a este preço! Nenhum deles está pensando no nosso bolso, no tanto que vamos gastar para comprar algo que queremos muito! Se querem acabar com a pirataria, ou ao menos diminuí-la (pois pra mim acabar vai ser impossível) façam eles por onde! Quem sabe assim eles conseguem tal efeito.” 6. “Ahauahauahaua.... Não haveria local para todo mundo ser preso... Acho que não existe um só brasileiro que nunca tenha comprado um CD, disco, fita, sei lá, algo pirata!” 7. “Pra mim tanto faz ser crime ou não.” 8. “Melhor compra um pacote de arroz e um de feijão. Imagina se a sua vida fosse só se alimentar pra não morrer de fome, nenhuma perspectiva, viver no mundo como um animal selvagem. É desumano isso. Pobres são pessoas como eu, você e qualquer outro, e têm direito ao prazer e à cultura. O preço de uma locação de fato é o preço de um filme pirata, mas eu tenho certeza que a pessoa vai assistir várias vezes o filme.”

SITES DE DOWLOADS

APRENDIZ DE HACKER

17

9. “90% da pirataria se dá sobre produtos que não seriam comprados de qualquer forma.” 10. “Os caras vendem um CD original por R$ 55,00? Enquanto posso ir aos camelôs com essa grana e levar uns 30 CDs. Tudo vai rodar, tudo vai pegar, tudo vai fazer a mesma #@$&%! O pirata é até melhor do que essas #@$&% de original. Sempre vou compra pirata mesmooooooo. - não sou rico. - não sou burro. 11. “Não acho justo dizerem que pirataria é crime se as empresas nos cobram absurdos por meros momentos de prazer. Exemplo: CD com 14 músicas do Queen: R$ 42,00 (preço de original nacional em vitrine de loja especializada). A cópia do mesmo: R$ 3,00. E se levar mais um, paga só R$ 5,00. Quer mais? Quem tem moral pra criminalizar a pirataria nesse país? É a velha história: O SUJO QUE FALA DO MAL-LAVADO!” 12. “A pirataria desenvolveu intelectualmente os menos favorecidos.” Hoje observamos também que muitas outras pessoas, mesmo contra a pirataria, continuam a usar produtos piratas por falta de opção, mas quando podem compram os originais. O assunto pirataria é algo muito polêmico no Brasil. Empresas de jogos, em geral, não investem na venda de jogos no Brasil, fazendo com que esses cheguem apenas importados. Isso eleva grandemente os preços dos jogos, visto que se acrescenta ao produto um valor alto em impostos. Se você tem um videogame, sabe que a maioria só adquire DVDs piratas, visto que alguns jogos custam mais de R$ 150,00, e lançamentos chegam a R$ 230,00. O que fazer nesse caso? Essa é realmente uma decisão sua. Depois desse artigo e dos comentários, talvez você tenha pensado em se empenhar ainda mais na pirataria, afinal são tantos os que pensam a favor da pirataria! Mas lembre-se de duas coisas: 1º) Nem sempre maioria tem razão 2º) Leia a continuação desse artigo na próxima edição para ver as coisas de outro ponto de vista e não ficar bitolado.

PACOTE DE CURSOS DIVERSOS Adquira um CD com mais de 300 cursos, e PAGUE SOMENTE DEPOIS QUE RECEBER EM SUA CASA!!! Por apenas R$ 19,90 - Frete Grátis! Mande e-mail para: +de #)) cursos [email protected] e u g com o assunto: Pa te n e Informação sobre o CD som ceber e r de mais de 300 cursos s o pó ut a

o pr

od

Para ver a lista completa, clique AQUI

APRENDIZ DE HACKER

18

Informática

Alisson Q. http://www.orkut.com/Profile.aspx?uid=6428737758863614217

As dicas aqui apresentadas são para melhorar o desempenho do seu Windows XP. É claro que elas não farão mágica, mesmo porque depende também do seu PC, mas poderão melhorar algumas coisinhas chatas do Windows XP... Ligar e desligar mais rápido: Se você não usa contas de usuário diferentes no seu PC, faça o seguinte: Menu Iniciar Executar Digite: control userpasswords2 Clique OK Desmarque a opção “Os usuários devem digitar um nome e uma senha para usar este computador” Aparecerá uma janelinha pedindo que você crie uma senha. Crie uma senha ou apenas deixe em branco e clique em OK. Agora vá em:

APRENDIZ DE HACKER

19

Menu Iniciar Painel de Controle Contas de Usuário Alterar a maneira como usuários fazem logon ou logoff Desmarque as opções "Use a tela de boas-vindas" e "Use a Troca Rápida de Usuário" e clique em “Aplicar opções” Menu iniciar mais rápido: Menu Iniciar Executar Digite: regedit Clique em OK À esquerda, entre nas pastas: HKEY_CURRENT_USER Control Panel Desktop Na lista do lado direito, clique duas vezes em “MenuShowDelay”. Mude o valor para 0 (zero) e clique em OK.

Opções Visuais: O Windows XP é bem mais bonito do que o 98, por exemplo. Porém, sua beleza atrapalha o desempenho... Vejamos o que podemos fazer. Vá pelo seguinte caminho: Menu Iniciar Painel de Controle Sistema Aba - Avançado Quadro - Desempenho Configurações Selecione a opção “Ajustar para obter melhor desempenho”. Se você não se importa com a aparência, apenas clique em “Aplicar”. Mas, se você não quer seus Windows muito feio, na janelinha abaixo, selecione apenas as opções “Usar estilos visuais em janelas e botões” e “Usar sombras subjacentes para rótulos de ícones na área de trabalho”, e então clique em “Aplicar”. Isso dará uma melhorada no visual.

APRENDIZ DE HACKER

20

Desabilite outros recursos desnecessários: Menu Iniciar Painel de Controle Vídeo Aba - Área de Trabalho Personalizar Área de Trabalho Aba Geral Desmarque a opção "Executar o assistente para limpeza a cada 60 dias". Menu Iniciar Painel de Controle Vídeo Aba - Área de Trabalho Personalizar Área de Trabalho Aba Web Propriedades Aba - Documentos da Web Desmarque a opção "Tornar esta página disponível offline". Limpeza de Disco:

HACKER E D s la i st o ap

la au

ti á r sp

sup o on- rte lin e

APRENDIZ DE HACKER

RA INIC A P I

A pr og ra ma s

ES NT

CUR SO

Com o tempo vão se acumulando arquivos desnecessários no PC. Para encontrá-los e

c as

Vídeoaulas

aula s teó rica s

Peça a primeira aula como cortesia: [email protected] Fer ram Hac enta s ker .

e brind E D 2 CDS 21

limpá-los, faça o seguinte: Menu Iniciar Programas Acessórios Ferramentas do sistema Limpeza de disco Selecione um dos discos e clique em OK. Aguarde. Verifique os arquivos, se há algo que você não quer que exclua e desmarque. Normalmente pode-se excluir tudo o que está selecionado. Clique em OK. Faça isso com todos os discos do seu PC. Faça isso de tempos em tempos. Desfragmentador de disco: O Desfragmentador de disco é um utilitário do sistema para analisar volumes locais, além de localizar e consolidar arquivos e pastas fragmentados. Em outras palavras, ele dá uma organizada nos arquivos do disco. Para usá-lo, vá pelo caminho:

APRENDIZ DE HACKER

22

Menu Iniciar Programas Acessórios Ferramentas do sistema Desfragmentador de disco Escolha um dos discos e clique em “Analisar”. Se aparecer uma janelinha dizendo que é necessário desfragmentálo, faça-o. Esse processo é mais demorado e pode deixar o PC mais lento durante a desfragmentação. Faça isso com todos os discos do seu PC. Faça isso de tempos em tempos. Programas que iniciam automaticamente junto com o Windows: Menu Iniciar Executar Digite: msconfig Clique em OK Aba Inicializar Demarque os programas que você não quer que iniciem junto com o Windows e clique em OK.

Participe da comunidade:

Informática Dicas e Truques CLIQUE AQUI! APRENDIZ DE HACKER

23

CAMISETA HACKER

P

o de s r cu H OP S O HO T

fer ram HAC entas KER

KE R C UR S O D E HA C K ER C A H E T pa r a in ic i a n te s PACO

+d e cu#) rs ) os

kit INFO_ HACKE R

Visite agora mesmo: www.hackershop.blogspot.com

Navegando na intenet, encontramos uma ótimo versão do Windows XP, e recomendamos para todos os leitores da Revista Aprendiz de Hacker. (hehehe) Conheça o

Maicrosóftio Uíndios ÇB Porfreçionau

APRENDIZ DE HACKER

25

Você tem uma PORTA CORTA-FOGO?

PEDOFILIA

PARTE1

OS HACKERS CONTRA A

Fernanda Zimmermann http://www.orkut.com/Profile.aspx?uid=8648189588004468702

Segundo a Wikipédia, “a pedofilia (também chamada de paedophilia erotica ou pedosexualidade) é a perversão sexual, considerado criminoso e combatido na maioria das sociedades, na qual a atração sexual de um indivíduo adulto está dirigida primariamente para crianças pré-púberes ou não.” Com o surgimento da internet, a pedofilia se tornou uma palavra comum e popular. Não que pedófilos não existissem antes da internet, mas agora eles podem se encontrar pela internet com pedófilos de todo mundo e trocar materiais entre si, visto que a internet dá um ar de “aqui pode tudo”. Vamos ver o que acontece com uma criança na internet e também sobre alguns hackers que estão dispostos a eliminar esse mal. Infelizmente eliminar é impossível, mas mesmo assim, essas pessoas exemplares - diferente de muitos - dedicam seu tempo a um projeto notável. E não são só hackers que tentam isso, mas também várias outras pessoas

APRENDIZ DE HACKER

26

tentam ajudar como podem, pois indignam-se com esse absurdo que tem consumido a internet. Este artigo será dividido em duas partes. Por que as crianças são vítimas fáceis Há alguns anos atrás, a televisão era considerada a babá das crianças. Agora, os pais saem pra trabalhar e deixam seus filhos em seus computadores, não tomando o devido cuidado contra pornografia e pedofilia. Muitas vezes a criança se sente só e procura salas de bate-papo para preencher esse vazio. Quando alguém dá atenção, elas ficam muito felizes esta é a atenção que os pais deveriam estar dando. Quando os pais observam que seu filho se envolveu com um pedófilo, se espantam, mas não se apercebem que grande parte disso é culpa deles. Não tiveram um bom relacionamento com os filhos, a ponto de se tornarem seus confidentes, e ainda deram na mão de uma criança uma ferramenta que se torna perigosa pra quem não soube usar e fica totalmente sem supervisão. Você deixaria seu filho de 8 anos andar sozinho a noite numa cidade perigosa? É claro que não! Mas é isso que muitos pais fazem com seus filhos, deixandoos ter acesso à internet sem controle, até deixando o computador nos seus quarto. Por que alguém é pedófilo? Pedofilia pode ser definida também como “o desvio sexual 'caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos'”. Wikipedia Porém, há dois tipos de prática de pedofilia: - Praticada por um pedófilo. Pedófilo é uma pessoa com uma doença, tem desordem mental e desvio sexual, conforme a descrição acima. Não é alguém faz tais práticas apenas por que quer. Não é simples pra ele parar. No caso do homem, se puder escolher entre mulheres bonitas e crianças, preferirá as crianças, como se fosse uma opção sexual. No entanto, o fato de ser uma doença não exime o autor de tais atos de ser responsabilizado por seus crimes. Um doente precisa se tratar, e não aumentar a doença. Alguns perguntam: Existem mulheres pedófilas? Sim, existem, mas são minoria. Mesmo quando são pedófilas dificilmente se apresenta abuso, pois não há estupro ou lesão. A feminilidade e o instinto materno, que não são erradas, também são demonstradas por carícias. Portanto, a pedofilia feminina é muitas vezes mascarada. Alguns casos envolvem sexo oral, onde passa a ficar evidente. O Diagnostic and Statistical Manual of Mental Disorders, 4th edition (DSM-IV) , da Associação de Psiquiatras Americanos, define uma pessoa como pedófila caso ela cumpra os três quesitos abaixo:

APRENDIZ DE HACKER

27

1. Por um período de ao menos seis meses, a pessoa possui intensa atração sexual, fantasias sexuais ou outros comportamentos de caráter sexual por pessoas menores de 13 anos de idade. 2. A pessoa decide por realizar seus desejos, seu comportamento é afetado por seus desejos, e/ou tais desejos causam estresse ou dificuldades intra e/ou interpessoais. 3. A pessoa possui mais do que 16 anos de idade, e é ao menos cinco anos mais velha do que a(s) criança(s) citada(s) no critério 1. - Praticada por aproveitadores. A maioria dos casos de abuso sexual a crianças e adolescentes se devem a essa categoria, e não aos pedófilos em si. Falando de homens, eles se aproveitam de crianças ou adolescentes indefesos ou ingênuos para satisfazer seus desejos sexuais, pois estão sempre disponíveis. Aceitam o que vier. Porém, sua preferência não são crianças, mas mulheres bem formadas. Ele não tem doença alguma. É pura safadeza. Muitas pessoas que não são pedófilas ganham muito dinheiro com essa prática, em vários paises. Os envolvidos na pedofilia estão por toda a parte, e aumentam cada vez mais. Abusar sexualmente de crianças é considerado abominável, mas mesmo assim muitos o fazem. Muitos dos que talvez estejam lendo esse artigo já se aproveitaram de crianças ou adolescentes pela internet. Espero que você não esteja entre eles... Fiz uma experiência. Entrei em algumas salas de batepapo me passando por uma menina de 12 anos, pra ver como pessoas reagiriam comigo. Também criei uma conta para o Messenger caso alguém queira falar comigo. A primeira que entrei foi na da UOL, na categoria de idade entre 15 a 20 anos. Entrei nessa sala por que não havia salas para minha idade. A primeira pessoa com quem falei parou de falar comigo quando disse minha idade. Bom sinal! É uma sala bastante imprópria, pessoas com nomes sugestivos, linguajar vulgar, etc. É bem óbvio que essas pessoas tentam iniciar conversas com você com intenções nada boas. Duas pessoas aceitaram falar comigo no Messenger, uma não tinha más intenções, mas a outra obviamente tinha. Depois fui às salas de bate papo do Terra, na mesma categoria. A cada 2 minutos, aproximadamente, apareciam mensagens indicando sites de conteúdo pornográfico. Apareciam muitas. As mais leves estão abaixo: “FILMES QUE FORAM PROIIBIDOS/CENSURADO POR LEEII, FLAGRAA FAMOSOS EM CEENAS DEE OORGIAS E FAANTASIA SEXUAL, ASSISTA ANTES QUE DELETEM DA NET” “SITEE COOM FOTOS E VÍDEOS DE MULHERES GOSTOSAAS AFIM DE AVENTURAR, SITE FREE TEM CAM AO VIIVO TAMBÉM” Muitos da sala de bate-papo vieram falar comigo no Messenger. Fiquei falando só com dois. Uma das conversas está abaixo. A conversa já começa sexualmente imoral. As tarjas pretas foram colocadas toda vez que surgiu citações de cunho sexual, impróprias demais para aparecer na revista.

APRENDIZ DE HACKER

28

Mariana diz: Oi fabio diz: oiiii gatinha tc de onde ? qual idade ? poe fotinha ... Mariana diz: ja ta cm fotu tenho 12 e vc vc naum tm fotu? fabio diz: lindinha .... xoneiii !!!@ eu tenho 14 tenho fotos minhas eu peladinho vc quer ver ? xoneiii com vc vc tc de onde ? Mariana diz: pladu naum Joinville fabio diz: pq ? vc está off line por isto não te vejo sabia ? eu estou em MG Mariana diz: meu irmao ta perto eu to on fabio diz: ok. tá aparecendo como off line para mim dá uma olhadinha ae para vc ver Mariana diz: vou entrar e sair denovo i agora? fabio diz: ok. Mariana diz: agora ta on? fabio diz: perae não ainda tá off mas olha só me manda fotos então por arquivo sabe como ? Mariana diz: pq vc naum coloca foto? fabio diz: pode ser ? Mariana diz: pode ser u q? fabio diz: as fotos gata pode ser as que eu

APRENDIZ DE HACKER

falei para vc ? Mariana diz: naum fabio diz: ok. e não vai me mandar nenhuma sua gatinha ? agooora te vejooo Mariana diz: tai no msn fabio diz: vc é lindinha ... uhuuuuu: deixa eu ver se acho alguma minha aqui noossa gatinha não encontrei nenhuma por aqui agooora que não seja eu pelado desculpa mas daqui pouco coloco algumas vou procurar me fala uma coisa aprontando o q ae ? vc namora ? curte sexo ? Mariana diz: namoro serio naum fabio diz: ok. eu tb naum .. só rolinho com uma garota ela é mó safadinha sabia ? Mariana diz: pq? fabio diz: porque já na primeira vez que saimos me chamou para ir ao cinema e

Mariana diz: qtos anos ela tem? fabio diz: vc já fez algo alguma vez ? 13 Depois

pediu para eu

29

eu fiz né ? Mariana diz: é fabio diz: ela pediu e até tava bom mas ela é doidinha demaiss rss.. vc já fez ? Mariana diz: naum e legal? fabio diz: nada ??? muiiito vc iria adorar sabia ? Mariana diz: é fabio diz: sim.. tem alguém ae perto de vc ainda ? Mariana diz: naum mto perto fabio diz: ok. olha só te conto tudo que sei e já fiz ok ? Mariana diz: ta vc parece esperiente tm 14 msmu? fabio diz: um pouquinho só Sim. com certeza não curto mentiras e vc tem 12 mesmo ? Mariana diz: tenhu ne dâr fabio diz: ok. então vamos acreditar um no outro e não falar mentiras ok ? é feio e fica ruim assim .. Mariana diz: ta fabio diz: ok. mas olha só ... vc já viu algum mininu pelado ? Mariana diz:

APRENDIZ DE HACKER

ja fabio diz: ok. já viu muitos ? qual as idades deles ? já viu eles totalmente sem roupas ? peladinhos mesmo ? Mariana diz: ele tem 10 fabio diz: Fabio diz: ok. era seu namorado ? Mariana diz: naum meu primo fabio diz: ok. só viu ele ? Mariana diz: só fabio diz: certo..... Mariana diz: e pequeno fabio diz: e como vc o viu ? e onde ? Mariana diz: sem qerer entrei no banheiro ele tava la fabio diz:

fabio diz: ele estava fazendo alguma coisa ? Mariana diz: naum so xixi fabio diz: fabio diz: Ok. fabio diz: certo fabio diz:

30

fabio diz: eiii gatinha Mariana diz: nem axei bonito foi rapido fabio diz: certo e ele ficou com vergonha ? vc nunca mais viu ? de ninguém ? Mariana diz: naum so dele fabio diz: já viu filme pornô ? revistas de sacanagem e tals ? ok. Mariana diz: naum é legal? fabio diz: muiiito não todos vc gostaria de ver ? se eu te mostrasse o meu vc me falaria o que vc acha ? Mariana diz: ta fotu ne? fabio diz: ok. sim...

Pessoalmente vc não teria coragem vc acha ? Mariana diz: axo q naum fabio diz: e se fosse por exemplo escondidinho ? vc deixaria eu ver vc peladinha tb só por curiosidadfe ? numa bôa prometemos falar sem frescuras e . sem mentiras néh ? Mariana diz: ms isso é errado? fabio diz: errado errado 1 min desculpa tive q sair rapidim/ mas já volteiii eu gostaria de ver vc e deixar vc me ver um pouco esconsisinho só nós dois .. por exemplo no meu quarto onde estou agora debaixo da coberta rs... eiii Mariana diz: perai fabio diz: kd vc gatinha linda Ok.

Na próxima edição, veja como pessoas de boa vontade lutam contra a pedofilia.

CURSO DE

PHOTOSHOP de o s cur SHOP TO O H P P agu e

Curso de Photoshop em 3 CDS com: Programa Photoshop CS2 95 video aulas 115 tutoriais 2 cursos interativos em vídeoaula.

Edições de foto que você aprenderá: - tirar espinha - alterar a cor dos olhos e de objetos s omente - trocar a face ap ó s r ec eb e r - clareamento dentário e limpeza de pele o produto - alterar cor do cabelo

Envie um e-mail para [email protected] com o assunto: "Quero receber informações sobre o curso de Photoshop"

Parcerias Aprendiz de Hacker comunidades

Clique nas comunidades abaixo para conhecê-las

Ardamax Keylogger 2.8 Para ensinar as pessoas como se usar Keylogger - programa usado para captar tudo o que é digitado no PC da pessoa. É usado geralmente para roubar senhas de msn e orkut, mas não incentivamos a fazer tal ato de vandalismo. Use seus conhecimentos para o BEM!

Pérolas da Informática Se você trabalha com informática, provavelmente já ouviu alguma baboseira que leigos costumam falar referente ao mundo da informática. Essa é a comunidade para contar essas Pérolas e rir com a de outros...

Conhecimento não é Crime™ O termo desenvolveu-se vindo a ser associado ao ato de modificar ou inventar algo para realizar funcionalidades que não são originais. Somos indivíduos da sociedade moderna, portanto, qualquer conteúdo a ser obtido aqui é de fins seus e responsabilidade sua!

Hacker Shop - Loja Virtual Conheça a loja que dispõe de uma variedade de produtos da área Hacker, com preços acessíveis e pagamento após a entrega do produto em sua casa. Saiba a opinião de pessoas que já compraram na Hacker Shop!

APRENDIZ DE HACKER

32

MUNDO INFO Universitários desviavam dinheiro de correntistas

Vírus "bons" usam fórmula hacker para curar computadores

iPhone origina metade do acesso à Web por celular em fevereiro

A Polícia apresentoudia 27/02 um grupo de hackers que retirava dinheiro de contas bancárias. Segundo a Polícia, o líder do grupo seria Carlos Venâncio, que praticaria os golpes há pelo menos seis meses. Com o dinheiro dos golpes ele já teria adquirido uma veículo L200, um veículo Vectra e uma casa na Cidade dos Funcionários. O esquema dos hackers funcionava a partir do vírus de um programa de e-mails. "Geralmente a mensagem era de um admirador secreto ou alguma falsa intimação da Justiça", ressaltou o delegado. Carlos Venâncio diariamente desviava em média a quantia de R$ 1 mil das contas bancárias das vítimas. "Desse total, ele ficava com R$ 600 e R$ 200 para a pessoa que emprestasse uma conta bancária para o recebimento do dinheiro, além de outros R$ 200 para quem fosse à agência para fazer o saque", revelou Andrade Júnior.

Segundo informações divulgadas na revista "New Scientist", uma das ameaças mais perigosas para a segurança informática são os chamados "malware", espécie de vírus que exploram os "buracos" dos programas, ou seja, imperfeições nos códigos com os quais são feitos e que permitem aos vírus a facilidade de se esconder ou se tornar invisíveis dentro do computador. A idéia, em processo de teste pela empresa Microsoft, é distribuir os "patch" (programas de correção de vulnerabilidades) não mais através de servidores centrais de descarga (onde usuários podem baixar as atualizações voluntariamente), mas utilizando o mesmo sistema que os malware usam para se replicar. Assim, uma vez entrados em um computador, os vírus bons vão se difundir muito mais rapidamente, resolvendo os problemas e se transmitindo automaticamente aos contatos do usuário, como se fosse um vírus comum.

Metade das conexões à Internet via celular no Brasil, em fevereiro, foi feita por usuários do iPhone, da Apple, aparelho que ainda não é oferecido oficialmente no país, afirmou nesta terça-feira a empresa nacional de marketing digital Predicta. Segundo levantamento, dos 212.614 acessos à Web feitos via celular e computadores de mão no país no mês passado, 105.617 foram originados a partir de iPhones. "É um crescimento em progressão geométrica. Para se ter uma idéia, em apenas seis meses contabilizamos 1.129% de aumento no volume de acessos à Internet por meio do iPhone", disse comunicado à imprensa Claudia Woods, diretora de estratégia e inteligência da Predicta. Lançado em junho do ano passado, o iPhone é encontrado no país sendo vendido frequentemente com indicações de destravado para uso em qualquer operadora GSM por preços entre 1.600 e 1.800 Reais.

Veja a notícia completa:

Veja a notícia completa:

Veja a notícia completa:

APRENDIZ DE HACKER

33

Crédito da Imagens CAPA fundo cabo usb - www.csglory.com cd pirata - www.mises.org pedofilia - www.picasaweb.google.com PORTA CORTA-FOGO edifício em chamas - www.resnet.umd.edu muro e fogo - www.wpclipart.com APOSTILA DE TECNOLOGIA WIRELESS PARTE 1 sistema ponto a ponto - www.netkrom.com sistema ponto multiponto - www.iinet.com PIRATARIA cd pirata - www.mises.org lojas de cds - www.franklinfixtures.com, www.imageshack.us camelôs - www.desce1lead.files.wordpress.com, www.feirasdebh.com

APRENDIZ DE HACKER

34

Related Documents

N7
June 2020 12
N7
December 2019 16
N7
May 2020 9
Aprendiz
October 2019 33
Hacker
May 2020 55
Hacker
June 2020 41

More Documents from ""

Deixe Seu Pc Mais Rapido
April 2020 22
O Ciclo Da Vida
April 2020 19
May 2020 16
April 2020 16
April 2020 25