\      / |  |      |__   __ |    |  | ___   |       |  |  ____
    \    /  |  |  _)     |     |    |  |    |  |       |  |
     \  /   |  |    _/   |     |    |  | ___   |       |  |____
       /    |  |  \      |     |    |  |    |  |       |       |
      /     |_ |_  \_    |_    |______ |_   |_ |______ |_ |______


                                                [ v i r t u a l i s ]

                                     Ano 1 - N�mero 6 - Setembro/1998
                                       Editor respons�vel - Dr Herman

                                                       Vers�o digital

  __________________________________________________________________
 |                                                                  |
 |  ... ( s i l � n c i o ) ...                                     |
 |__________________________________________________________________|


 Virtualis  �  uma  publica��o  independente  e  gratuita.  Tem  como
 premissa que � melhor conhecer do que desconhecer, portanto, nenhuma
 tentativa � feita para esconder qualquer informa��o  n�o  importando
 qu�o perigosa seja. A informa��o � uma faca  de dois gumes. Nem  boa
 nem m�, pode ser usada para o bem como o mal.

 ATEN��O: Algumas informa�es  publicadas  podem  ser  usadas  para
          atividades criminosas. N�o me responsabilizo pelo seu uso.

 Email: [email protected]  * endere�o preferido
        [email protected]

     -> se eu por acaso "sumir" novamente (bate na madeira),
        prefira enviar mail para o seguinte endere�o:

        [email protected]

        Envie cobran�as, flames e afins para dev/[email protected]


 [ Como conseguir as pr�ximas edi�es da Virtualis ]

 * Na Internet:

   Via browser, no endere�os:
     http://www.geocities.com/SiliconValley/Sector/2935/

     Ou pelos ponteiros
     (�til se algum dia a GeoCities tirar minha p�gina do ar)

     http://move.to/virtualis/
     http://www.virtualis-br.home.ml.org


   Via FTP an�nimo, no endere�o
     ftp://ftp.etext.org/pub/Zines/Virtualis/


   Via e-mail
     J� � poss�vel assinar o zine via e-mail. Receba as pr�ximas
     edi�es diretamente em sua mail-box assinando a Virtualista.
     Para cadastrar-se, v� at�

       http://www.geocities.com/SiliconValley/Sector/2935/


 * Pelo correio:
   Servi�o indefinidamente indispon�vel.


 Quem quiser abrigar o zine em sua p�gina, por favor entre em contato
 comigo para que eu possa incluir a sua URL nas pr�ximas edi�es.

  ___________________________________________________________________
 /                                                                   \
 |                            �NDICE                                 |
 \___________________________________________________________________/
  |                                                                 |
  |                                                                 |
  |   1................................................Editorial    |
  |                                                                 |
  |   2......................................................ETC    |
  |                                             FTP por email ?!    |
  |                                                   Arte Ascii    |
  |                                     O Grande Ilusionista 3.1    |
  |                                                  Assinaturas    |
  |                                              Presente do m�s    |
  |                                                     Pesquisa    |
  |                                                                 |
  |   3.................................................ByteCode    |
  |                                  Curso de Assembly - Li��o 2    |
  |                                                                 |
  |   4.......................................The Hackerz Philez    |
  |                               Back Orifice - Anjo ou dem�nio    |
  |             Back Orifice - Tradu��o da documenta��o original    |
  |            BO e NetBus: Proteja-se das invas�es em seu micro    |
  |                                    Senta que l� vem hist�ria    |
  |                                                 ICQ Flooders    |
  |                                     Como se tornar um hacker    |
  |    Algumas informa�es simples de Unix (para novos usu�rios)    |
  |                                                       Senhas    |
  |                                                     PhoneTag    |
  |                                                                 |
  |   5....................................................Gamez    |
  |                                                  Noctropolis    |
  |                                  A Trilogia do Monkey Island    |
  |                           The Need for Speed 3 - Hot Pursuit    |
  |                                                                 |
  |   6...................................................Por a�    |
  |                                                                 |
  |   7....................................................Risus    |
  |                                                                 |
  |   8......................................................EOF    |
  |                                                                 |
   \_______________________________________________________________/


 Colaboram com esta edi��o:

   Fredson Nascimento Sousa <[email protected]>
   MAUMAU <[email protected]>
   Pulse <[email protected]>
   Rodrigo P. Carraro <[email protected]>
   Ruguer Killer <[email protected]>
   Rutson Zentis <[email protected]>
   |SkIn| <[email protected]>

  ___________________________________________________________________
 /                                                                   \
 |   Editorial                                                       |
 \___________________________________________________________________/


 Bem-vindo(a) a mais uma edi��o da Virtualis.

 Por uma s�rie de problemas (e um pouco de relaxo, confesso...) esta
 edi��o demorou bastante para chegar a voc�s. Foi um m�s de pouca
 produ��o intelectual. Praticamente n�o escrevi nenhuma mat�ria.
 Adaptei e traduzi algumas mat�rias que mantenho em minha "biblioteca"
 particular. Bom, pelo menos recebi v�rias artigos de colaboradores
 (alguns est�o ficando velhos de guerra, sempre participando...).

 Por falar nisso, aproveito para apresentar-lhes o respons�vel pela
 se��o [Por a�]. Seu nome � Fredson. Ele � o encarregado pela se��o.
 Isso n�o quer dizer que voc�s n�o possam contribuir enviando not�cias
 a Virtualis. Apenas lembrem-se de enviar para ele.

 Como j� havia dito, comecei a dar algumas aulas. Infelizmente a grana
 anda cada vez mais curta e as d�vidas est�o cada vez mais longas.
 Isso tira um pouco do meu tes�o - tes�o em tudo que gosto de fazer.
 J� n�o consigo passar um dia se me preocupar com grana. Por isso,
 devo me "afastar" um pouco - esperem uma nova Virtualis apenas para
 dezembro (especial de natal :( ). Neste meio tempo, devo estar mais
 empenhado em divulgar o zine - resgatar os antigos leitores e
 assinantes, buscar novos ...

 Bom, mas voc�s podem continuar colaborando, e quem sabe, n�o lan�amos
 uma edi��o somente com artigos dos leitores/colaboradores ? Depende
 de voc�s.

 Um grande abra�o para todos.

 Dr Herman

 ���������������������������������������������������������������������
 �                                                                   �
 �   E T C                                                           �
 �                                                                   �
 ���������������������������������������������������������������������


  ___________________________________________________________________
 /                                                                   \
 |   FTP por email ?!                                                |
 \___________________________________________________________________/


 FTP � a sigla de "file transfer protocol" (protocolo de transfer�ncia
 de arquivo). � um modo de se acessar arquivos que est�o armazenados
 em um computadores remotos. Arquivos em servidores FTP s�o
 armazenados em uma estrutura de diret�rios, cada qual com um assunto
 diferente.

 Ao acessar um servidor FTP usando uma conex�o internet, deve-se
 especificar o nome do servidor, usu�rio e senha. Navega-se ent�o para
 o diret�rio desejado e seleciona-se um ou mais arquivos que ser�o
 transferidos para seu computador.

 Usando FTP por email � bastante parecido, exceto que o servidor
 desejado � alcan�ado atrav�s de um "servidor ftpmail". Este "servidor
 ftpmail" se encarrega de acessar o servidor e pegar os arquivos
 solicitados por voc�. Ap�s isso, ele enviar� os arquivos solicitados
 por voc� via email.

 Utilizar FTP por email pode ser �til mesmo para aqueles que tem
 acesso total a Internet, porque alguns servidores FTP est�o
 carregados boa parte do tempo. Assim, n�o faz sentido gastar tempo e
 dinheiro.

 Para usar FTP por email, voc� primeiro precisa de uma lista de
 servidores FTP que permitem acesso an�nimo (n�o h� a necessidade de
 ter um usu�rio naquele servidor). Se desejar receber uma lista de
 servidores FTP an�nimos, basta enviar um email para o seguinte
 endere�o:

   [email protected]

 e incluir as seguintes linhas no corpo da mensagem

   send usenet/news.answers/ftp-list/sitelist/part1
   send usenet/news.answers/ftp-list/sitelist/part2
   send usenet/news.answers/ftp-list/sitelist/part3

    ... (continua at� chegar no part21) ...

   send usenet/news.answers/ftp-list/sitelist/part21


 Voc� receber� por email 21 arquivos que comp�e a Lista dos Servidores
 FTP An�nimos. Note que estes arquivos tem cerca de 60K cada um,
 portanto, juntando tudo deve dar por volta de 1 megabyte !

 Outro arquivo que voc� pode querer � o "FTP FAQ" que cont�m v�rias de
 informa�es sobre como usar os servi�os de FTP. Para obt�-lo, basta
 enviar uma mensagem para o mesmo endere�o citado acima e colocar a
 seguinte linha no corpo da mensagem:

   send usenet/news.answers/ftp-list/faq


 Ap�s receber a lista, voc� ver� d�zias de entradas como a mostra
 abaixo, que dizem a voc� o nome do servidor, localiza��o geogr�fica e
 os tipos de arquivos que est�o armazenados l�.

 Site   : oak.oakland.edu
 Country: USA
 Organ  : Oakland University, Rochester, Michigan
 System : Unix
 Comment: Simtel Software Repository mirror
 Files  : BBS lists; ham radio; TCP/IP; Mac; modem protocol info;
          MS-DOS; MS-Windows; PC Blue; PostScript; Simtel-20; Unix


 Se voc� encontrar um servidor interessante na lista, envie um email
 para um destes servidores ftmail:

  [email protected]         (Dinamarca)
  [email protected]        (Tchecoslov�quia)
  [email protected]         (Finl�ndia)
  [email protected]               (Alemanha)
  [email protected]   (Alemanha)
  [email protected]              (Irlanda)
  [email protected]        (Jap�o)
  [email protected]      (Peru)
  [email protected]           (Pol�nia)
  [email protected]      (Rom�nia)
  [email protected]           (Su��a)
  [email protected]            (Su��a)
  [email protected]                (EUA)
  [email protected]      (EUA)
  [email protected] (EUA)
  [email protected]       (Inglaterra)
  [email protected]             (Venezuela)


 Alguns servidores na lista acima podem estar desativados.

 Particularmente, tenho utilizado mais os servi�os do Princeton
 <[email protected]>.

 N�o importa qual deles voc� escolha, mas um servidor que esteja mais
 pr�ximo de voc� deve responder mais r�pido (por favor, n�o use o
 primeiro da lista apenas porque ele � o primeiro !). No corpo da
 mensagem, inclua estas linhas:

  open <servidor>         * use "connect <servidor>" para servidores
                            dec.com
  dir
  quit


 Isso lhe retornar� uma lista dos arquivos armazenados no diret�rio
 raiz daquele servidor. Veja a figura abaixo um exemplo de sa�da
 quando usando "oak.oakland.edu" como servidor.

+--------------------------------------------------------------------+
   -r--r--r--   1 w8sdz    OAK         1255 Nov  9 16:32 README
   drwxr-xr-x   3 w8sdz    OAK         8192 Feb 25 05:17 SimTel
   d--x--x--x   3 root     system      8192 Jan 19 20:26 bin
   d--x--x--x   5 root     system      8192 Dec 30 05:15 etc
   drwxr-xr-x   3 w8sdz    OAK         8192 Jan 30 17:37 pub
+--------------------------------------------------------------------+

 Na sua pr�xima mensagem de email voc� pode navegar para outros
 diret�rios colocando a seguinte linha (por exemplo)

   chdir pub                      (use "cd" se "chdir" n�o funcionar)

 antes do comando "dir" ("chdir" significa "change directory" (mudar
 diret�rio) ) e "pub" � um nome de diret�rio, geralmente um bom lugar
 para come�ar). Uma vez que voc� determine o nome do arquivo que voc�
 quer baixar, use:

   get <nome do arquivo>

 na mensagem anterior no lugar do comando "dir". Se o arquivo que voc�
 quer � texto, isso � o suficiente. Se � um arquivo bin�rio (um
 programa execut�vel, uma arquivo comprimido, uma imagem, etc) voc�
 precisar� de colocar o comando

   binary

 na sua mensagem antes do comando get.


 DICA: v�rios diret�rios em servidores FTP cont�m um arquivo chamado
       00-index.txt, README, ou alguma coisa parecida. Este arquivo
       fornece uma descri��o dos arquivos encontrados ali. Se voc�
       est� apenas explorando e o seu comando "dir" revela um destes
       arquivos, d� um "get" nele e poupe algum tempo.

 Ok, vamos pegar o primeiro n�mero da Virtualis. Segue o email que
 voc� deve mandar para  [email protected] (ou qualquer outro
 servidor ftpmail):

   open ftp.etext.org
   chdir /pub/Zines/Virtualis/
   get virt001.txt
   quit

 ou

   open ftp.etext.org
   chdir /pub/Zines/Virtualis/
   binary                      (voc� est� baixando um arquivo bin�rio)
   get virt005.zip
   quit


 Alguns servidores FTP que voc� pode gostar de "visitar" est�o
 listados abaixo (use estes nomes de servidores no comando "open" e o
 diret�rio sugerido no comando "chdir", como nos exemplos acima)

 ocf.berkeley.edu    tente: pub/Library  para documentos, B�blia,
                            m�sicas, etc.

 rtfm.mit.edu        tente: pub/usenet/news.answers  para informa�es
                            sobre USENET

 oak.oakland.edu     tente: SimTel/msdos para uma grande biblioteca de
                            software free e shareware

 gatekeeper.dec.com  tente: pub/recipes para receitas


 Notas:

 - servidores ftpmail tendem a ser bastante ocupados. Suas respostas
   podem demorar minutos, horas ou mesmo dias.

 - alguns arquivos grandes podem ser "quebrados" em pequenos peda�os e
   retornados para voc� em v�rias mensagens. Voc� pode controlar isso
   usando comandos especiais do ftpmail

 - os comandos n�o s�o os mesmos para todos os servidores - envie o
   comando "help" para descobrir como o FTPMAIL trabalha no servidor
   que voc� est� usando !

 - freq�entemente os servidores ftpmail mant�m alguns arquivos locais.
   Para acessar estes arquivos basta n�o especificar o comando "open".
   Acessar arquivos locais tem prioridade maior que os arquivos
   externos.


 Se o arquivo que for retornado para voc� pare�a com o que voc� v�
 logo abaixo (a palavra "begin" com um n�mero e o nome do arquivo numa
 linha, seguido de linhas de 61 caracteres), certamente � um arquivo
 bin�rio que foi "uuencodado" pelo servidor (isso � necess�rio para
 transmitir arquivos bin�rios por email)


 begin 666 answer2.zip
 M4$L#!`H`!@`.`/6H?18.$-Z$F@P```@?```,````5$5,25@S,34N5%A480I[
 M!P8;!KL,2P,)!PL).PD'%@.(!@4.!P8%[email protected]%PL*!@@*.P4.%00.%P4*.`4.


 Voc� precisar� uma vers�o do programa "uudecode" para seu sistema
 operacional (DOS, RWin, OS/2, Unix, Mac, etc.) a fim de reconstruir
 o arquivo.

 Isso � tudo !

  ___________________________________________________________________
 /                                                                   \
 |   Arte ASCII                                                      |
 \___________________________________________________________________/


 1- O que � a arte ascii (ascii art) ?

 A arte ascii � a arte de se "desenhar" com caracteres (veja abaixo)

   1 2 3 4 5 6 7 8 9 0
   a b c d e f g h i j k l m n o p q r s t u v w x y z
   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
   \ | - _ + % @ < ; ! = # . , : > ( ] / & $ ^ ' ` " ~ ) [ { } ?

 Este caracteres s�o parte do conjunto ASCII (America Standard Code
 for Informationn Interchange). Esta parte do conjunto ASCII � chamada
 de "conjunto imprim�vel" (7 bits, caracteres de 32 a 126).

 A arte ascii � popular, com v�rios grupos em v�rios servi�os de
 informa��o. Antes dos computadores, a arte ascii era feita em
 m�quinas de datilografia, teletipos (5 bits), e criadas
 tipograficamente. Existem at� camisetas com o smiley :-).


 2 - Por que usar arte ASCII ao inv�s de uma GIF ?

 Arte ASCII � usada porque:

 o  Arte ASCII padr�o � o �nico tipo de gr�fico facilmente transmitido
    e instantaneamente vis�vel em qualquer terminal, emulador ou
    sofware de comunica��o.

 o Se voc� pode ver este texto, voc� pode ver arte ASCII (desde que
   seja feita de caracteres padr�o). Nenhuma convers�o ou software
   especial � requerido para visualiz�-lo.

 o Arte ASCII � compacta, poucos Kbytes, n�o 20, 50, 100 ou mais !


 3 - Para a arte ASCII � utilizada ?

 Arte ASCII � usada para v�rias coisas, como:

 o EDUCA��O - uma tabela peri�dica ou um modelo molecular por exemplo.

 o Comunica��o extra cultural (cross cultural) - imagens s�o
   universais.

 o Telas de BBS e Servidores - Telas de login e logoff, MUDs, etc.

 o Entreterimento - como cart�es de anivers�rio, convites, desenhos
   de est�rias infantis, etc.

 o Ajuda visual - com um diagrama, plantas, eliminando longas
   explica�es com um gr�fico.


 4 - Quais s�o os tipos de arte ASCII ?

 Os quatro primeiros usam o conjunto imprim�vel padr�o, e pode ser
 visualizada em qualquer equipamento. S�o:

 o Desenho de linhas - este tipo de imagem � feito usando caracteres
   para suas formas.

 o Letreiros - grandes e estilizado como o logotipo da Virtualis

 o Imagens em tons de cinza - criam a ilus�o de tons de cinza usando
   caracteres. Exempolo:

 $@B%8&WM#*oahkbdpqwmZO0QLCJUYXzcvunxrjft/\|()1{}[]?-_+~<>i!lI;:,"^`'.

 Claro  <- visualizando caracteres claros num fundo escuro ->  Escuro
 Escuro <- visualizando caracteres escuros num fundo claro ->  Claro

 o Imagens 3-D - Voc� tenta focaliz�-las olhado no fundo do monitor.
   A imagem deve saltar e criar a ilus�o de 3-D. Outras imagens 3D s�o
   visualizadas encostando seu nariz na tela do monitor.

 Existem tamb�m tipos de arte ascii n�o padr�o que n�o podem ser
 vistas em qualquer editor. Elas cont�m "c�digos de controle" para
 cores e anima��o. Devem ser "uuencodadas" para serem transmitidas.

 Existem 3 tipos de arte ascii n�o-padr�o:

 o Anima��o - voc� v� uma imagem animada produzida por uma seq��ncia
   de desenhos ascii. A velocidade da anima��o depende do sistema que
   voc� usa, velocidade do modem, etc.

 o Gr�ficos coloridos - voc� pode ver imagens ASCII coloridas se voc�
   possui um monitor colorido e software compat�vel como cores ANSI.

 o Anima��o colorida - ascii arte colorida e animada


 5 - Como posso aprender a fazer arte ascii ?

 Infelizmente, n�o existem muitos livros sobre o assunto. Uma boa
 maneira de aprender � estudar como um artista ascii fez desenho.
 Quais caracteres ele utilizou ? Como � feita a textura ? Como os
 caracteres s�o colocados ?

 Voc� tamb�m pode modificar uma arte j� existente. Pegue uma por��o da
 arte que voc� pode utilizar. Fa�a uma c�pia. Agora trabalhe nela.
 Quando estiver bom nisso, tente melhorar um desenho que j� � bom.
 Trabalhe com convers�es de GIF. Veja se voc� pode arrumar um arquivo
 danificado. Agora coloque alguns desenhos pequenos e coloque-os
 juntos em uma grande imagem composta.

 Se voc� est� come�ando do nada, algumas dicas:

 o  Decida o que voc� quer. Pense nos tamanhos e formas das coisas e
    ent�o, defina as propor�es. Fa�a-o agora, n�o depois. Isso
    poupar� trabalho.

 o  Adicione detalhes. Concentre-se nos pontos focais e parte
    importantes de seu desenho. Arte ascii � feita em baixa defini��o,
    portanto voc� ter� que fazer um grande desenho se quiser detalhes
    e suavidade. Apenas tente sugerir coisas, n�o replic�-las. Muitos
    detalhes poder� parecer confuso.

 o  Uma das coisas mais importantes � saber como dar forma as coisas.
    Por exemplo, voc� pode curvar uma linha horizontal apenas como :
    _ - "


           _____-------"""""""--------_____-------"""""""

 o  Inclinar linhas verticais � f�cil. Estas quatro linhas foram
    feitas com poucos caracteres, como :  / , _ - ' "


       /             ,'                ,-'                   ,_-'"
      /            ,'               ,-'                 ,_-'"
     /           ,'              ,-'               ,_-'"
    /          ,'             ,-'             ,_-'"
   /         ,'            ,-'           ,_-'"
  /        ,'           ,-'         ,_-'"


 o  Vem a fase da suavia��o, tamb�m conhecida como "anti-aliasing".
    Como esta t�cnica, voc� pode suavizar uma fonte ou um objeto como
    o abaixo. Observe como os lados do objeto s�o curvados usando:
    d b ( ) Y


                      XXXX                              d88b
                    XXXXXXXX   <- transfore isso      d888888b
                   XXXXXXXXXX                        (88888888)
                    XXXXXXXX           nisso  ->      Y888888Y
                      XXXX                              Y88Y


    Os preenchimentos mais comuns s�o: 8 M H

 o  Utilize �reas de caracteres para padr�es, tons e contraste. Por
    exemplo, na rosa, note que a densidade da letras subtamente muda
    para formar as p�talas.

              .
             .@.                                    .
             @m@,.                                 .@
            .@m%nm@,.                            .@m@
           .@nvv%vnmm@,.                      .@mn%n@
          .@mnvvv%vvnnmm@,.                .@mmnv%vn@,
          @mmnnvvv%vvvvvnnmm@,.        .@mmnnvvv%vvnm@
          @mmnnvvvvv%vvvvvvnnmm@, ;;;@mmnnvvvvv%vvvnm@,
          `@mmnnvvvvvv%vvvvvnnmmm;;@mmnnvvvvvv%vvvvnmm@
           `@mmmnnvvvvvv%vvvnnmmm;%mmnnvvvvvv%vvvvnnmm@
             `@m%v%v%v%v%v;%;%;%;%;%;%;%%%vv%vvvvnnnmm@
             .,mm@@@@@mm%;;@@m@m@@m@@m@mm;;%%vvvnnnmm@;@,.
          .,@mmmmmmvv%%;;@@vmvvvvvvvvvmvm@@;;%%vvnnm@;%mmm@,
       .,@mmnnvvvvv%%;;@@vvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@,
    .,@mnnvv%v%v%v%%;;@mmvvvv%%;*;*;%%vvvvmmm@;;%m;%%v%v%v%vmm@,.
,@mnnvv%v%v%v%v%v%v%;;@@vvvv%%;*;*;*;%%vvvvm@@;;m%%%v%v%v%v%v%vnnm@,
`    `@mnnvv%v%v%v%%;;@mvvvvv%%;;*;;%%vvvmmmm@;;%m;%%v%v%v%vmm@'   '
        `@mmnnvvvvv%%;;@@mvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@'
           `@mmmmmmvv%%;;@@mvvvvvvvvvvmmm@@;;%%mmnmm@;%mmm@'
              `mm@@@@@mm%;;@m@@m@m@m@@m@@;;%%vvvvvnmm@;@'
             ,@m%v%v%v%v%v;%;%;%;%;%;%;%;%vv%vvvvvnnmm@
           .@mmnnvvvvvvv%vvvvnnmm%mmnnvvvvvvv%vvvvnnmm@
          .@mmnnvvvvvv%vvvvvvnnmm'`@mmnnvvvvvv%vvvnnmm@
          @mmnnvvvvv%vvvvvvnnmm@':%::`@mmnnvvvv%vvvnm@'
          @mmnnvvv%vvvvvnnmm@'`:::%%:::'`@mmnnvv%vvmm@
          `@mnvvv%vvnnmm@'     `:;%%;:'     `@mvv%vm@'
           `@mnv%vnnm@'          `;%;'         `@n%n@
            `@m%mm@'              ;%;.           `@m@
             @m@'                 `;%;             `@
             `@'                   ;%;.             ' Top portion of a
              `                    `;%;       picture by Susie Oviatt.


 Aqui est�o algumas dicas, que utilizadas juntas, podem fazer de
 qualquer um um artista ascii:

 o  facilite seu trabalho criando um arquivo cheio de linhas de
    espa�os em branco. Copie este arquivo. Abra-o e come�e a
    trabalhar. Voc� ver� que � mais f�cil porque voc� pode ir onde
    quiser e substituir os espa�os por caracteres. Como isso, voc� n�o
    precisa mais ficar pressionando a barra de espa�o toda hora.
    Lembre-se de limpar todos os espa�os dos finais de linha assim que
    voc� tiver terminado.

 o  use o mouse para mover mais rapidamente de caractere para
    caractere e para deletar grupos de caracteres e grande n�meros de
    linhas

 o  para evitar a varia��o nas formas dos caraacteres encontradas
    entre fontes diferentes, use os seguintes caracters:

    / ! ( ) ? = + - _ : ; , .

 o  Use o recurso de "copiar" e "colar".


  ___________________________________________________________________
 /                                                                   \
 |   O Grande Ilusionista 3.1                                        |
 \___________________________________________________________________/

                                               Pulse <[email protected]>


 Esta � velhinha mas � das boas...

 Eu, Pulse, al�m de micreiro sou m�gico nas horas vagas. Finalmente,
 vou revelar para todos como fa�o o grande truque do desaparecimento
 dos �cones do RWin 3.1. (algu�m ainda usa ?)

 1. No Gerenciador de Programas, v� at� o menu Arquivo / Executar.

 2. No local onde voc� digita o nome do programa, coloque uma por��o
    de espa�os brancos, deixando a barra de espa�o apertada por um
    tempo. Agora delete os �ltimos 4 ou 5 espa�os e coloque um ponto
    (".") e digite mais alguns espa�os.

 3. Agora tente executar o programa "                           .    "
    clicando o bot�o OK.

 4. Voc� receber� a mensagem de erro "`" ou coisa parecida. Isso
    significa que funcionou, porque geralmente voc� recebe a mensagem
    "N�o foi poss�vel ..."

 5. Clique no bot�o OK e a mensagem de erro vai embora.

 6. Agora abra qualquer grupo e o maximize. Todos os �cones ir�o
    desaparecer. Fa�a isso com os outros grupos at� que todos os
    �cones tenham desaparecido.

 Bom, � isso a�. O �nico jeito de fazer tudo voltar ao normal � o
 "dedoff".

  ___________________________________________________________________
 /                                                                   \
 |   Assinaturas                                                     |
 \___________________________________________________________________/


 Uma das coisas que sempre quis foi disponibilizar assinaturas da
 Virtualis via email. Quem est� ligado no zine, j� havia se cadastrado
 na lista criada na GetReminded. O servi�o parecia bom a princ�pio,
 mas acabei descobrindo que n�o poderia utiliz�-lo para distribuir
 a Virtualis. Mas nem tudo est� perdido, encontrei um outro servi�o
 -- Coollist -- este funciona.

 Aqueles que j� tinham se cadastrado no GetReminded, j� receberam uma
 mensagem que explicava como proceder para se cadastrar na nova lista.


 [ Para quem deseja se cadastrar na nova lista ]

 Para receber as pr�ximas edi�es da Virtualis diretamente em sua
 mailbox, cadastre-se na virtualista. virtualista n�o � apenas uma
 lista de distribui��o do zine -- � tamb�m uma lista de discuss�o.
 As inscri�es podem ser feitas no site da Virtualis. L� voc� deve
 fornecer seu endere�o de email. Ap�s algum tempo, voc� receber�
 um email da Coollist:

 --------------------------------------------------------------------
 SUBJECT: Confirmation of Subscription

 We have recently been requested by you to subscribe to this
 List: <virtualista>

 Please confirm that you want to subscribe by replying to this
 message.

 If this subscription is unsolicited, simply delete this message.

 Thank you.
 --------------------------------------------------------------------

 Para quem n�o entende ingl�s, a mensagem acima solicita a confirma��o
 da sua assinatura. Para confirmar, basta dar um reply na mesma.


 ATEN��O:

 Para aqueles que acessam a Rede apenas por email (coisa dif�cil hoje)
 e desejam uma assinatura, mande um email para [email protected]
 com o subject: ASSINATURA. Vai demorar um pouco para que eu fa�a o
 cadastro. Espero ter sido claro, somente quem n�o tem acesso completo
 a Rede, isto �, n�o acessa a Rede via browser (http), me pe�am isso.


 [ O que � uma lista de discuss�o ? ]

 Uma lista de discuss�o � um poderoso meio de comunica��o baseado
 em mensagens de email entre pessoas de um mesmo grupo.


 [ O que � a virtualista ? ]

 virtualista � uma lista de discuss�o n�o moderada, i.e., n�o existe
 filtragem nas mensagens enviadas por seus assinantes. Isso significa
 que se voc� enviar uma mensagem para [email protected], esta
 mensagem ser� distribu�da automaticamente para *todos* os inscritos
 na mesma *sem* que seja necess�rio minha aprova��o. Espero n�o ter
 que transform�-la numa lista moderada. Neste caso, todas as mensagens
 enviadas para lista, seriam desviadas para meu endere�o. Da�, eu
 filtraria as mensagens e somente distribuiria as mensagens que
 realmente interessasem.


 [ Quais os assuntos que podem ser abordados na virtualista ? ]

 Assuntos relacionados com os temas abordados na Virtualis -- hacking,
 phreaking, virus, seguran�a, inform�tica em geral, internet, sexo,
 fic��o cient�fica, programa��o, warez, conspira�es, humor-hacker
 (piadas de inform�tica), gamez, bugz, sistemas operacionais, etc.
 Todas as novidades colocadas no site ser�o notificadas atrav�s da
 virtualista.

 Eu, Dr Herman, como o dono da lista n�o permitirei abusos. Por isso,
 nem pense em enviar mensagens do tipo "COMO FICAR RICO", "TOTENS",
 etc.


 [ Como enviar uma mensagem para a lista ]

 Basta enviar o email para o endere�o [email protected].
 N�o se esque�a de colocar um "subject" bem descritivo.

  ___________________________________________________________________
 /                                                                   \
 |   Presente do m�s                                                 |
 \___________________________________________________________________/

 Este m�s trago-lhes o Back Orifice. Ele poder� ser baixado do site
 da Virtualis.

 Leia mais sobre o BO na se��o The Hackerz Philez.

  ___________________________________________________________________
 /                                                                   \
 |   Pesquisa                                                        |
 \___________________________________________________________________/

 Contribua para tornar a Virtualis melhor.

 Preencha a pesquisa abaixo e envie para o endere�o
 <[email protected]> com o subject PESQUISA.

 Sua resposta � muito importante para a Virtualis.

 -------------------------------8<-----------------------------------

 Nome ou pseudonimo: ________________________________________________
 Idade: _____   Sexo: [ ] M  [ ] F  [ ] ?
 Cidade: _____________________________________________ Estado: ______
 Interesses: ________________________________________________________
 J� escreveu para outro zine ? [ ] N�o [ ] Sim - Qual ? _____________
 Email: _____________________  Home-page: ___________________________

 Tem micro pr�prio ? [ ] N�o [ ] Sim
   Sistema operacional [ ] Win95/98 [ ] WinNT [ ] Unix/Linux
   Acessa a Internet de onde ? [ ] Casa  [ ] Trabalho [ ] Escola

 Como voc� soube da Virtualis ?
   [ ] Amigos [ ] An�ncios [ ] Outros: ______________________________

 Qual edi��o voc� da Virtualis voce mais gostou ?  Por que ?
 ____________________________________________________________________
 Qual o melhor artigo publicado na Virtualis ?
 ____________________________________________________________________
 O que voc� gosta na Virtualis ?
 ____________________________________________________________________
 O que n�o gosta ?
 ____________________________________________________________________
 Que tipo de mat�ria gostaria de ver na Virtualis ?
 ____________________________________________________________________
 Gostaria de fazer parte da equipe? [ ] N�o [ ] Sim
 Como poderia colaborar com a Virtualis ?
 ____________________________________________________________________


 S�mbolo sexual:_____________________________________________________
 Cantor(a)/ Grupo:___________________________________________________
 M�sica:_____________________________________________________________
 Jogo (de computador ou videogame):__________________________________

 Sugest�es:
 ____________________________________________________________________
 ____________________________________________________________________
 ____________________________________________________________________
 ____________________________________________________________________


 ------------------------------->8-----------------------------------

 ���������������������������������������������������������������������
 �                                                                   �
 �   B y t e C o d e                                                 �
 �                                                                   �
 ���������������������������������������������������������������������

  ___________________________________________________________________
 /                                                                   \
 |   Curso de Assembly                                               |
 |                       traduzido e adaptado do original de AESOFT  |
 |                                                    por Dr Herman  |
 |                                                                   |
 \___________________________________________________________________/

 Li��o 3

   Chips de apoio (continua��o da li��o 1)


 A pedido de alguns seguidores do curso, inclui esta li��o que � uma
 extens�o da primeira li��o. Mais concretamente, falarei um pouco mais
 sobre os chips de apoio (inteligentes, program�veis, etc).
 N�o � o momento de estudar estes chips profundamente, e portanto,
 darei uma explana��o breve de quais s�o eles e que fun�es realizam.


 Chips de apoio

 J� vimos na primeira li��o que o seriam os chips de apoio, suporte,
 etc.  Tamb�m s�o conhecidos por controladores, j� que controlam uma
 parte do hardware para n�o sobrecarregar de trabalho a CPU. Desta
 forma, a CPU tem mais tempo para a execu��o do programa
 correspondente.

 Em muitos casos, estes chips s�o program�veis.

 Por exemplo, estes chips podem ser programados pelo programador em
 assembly, j� que estes n�o trabalham por sua conta, apenas aceitam
 instru�es que os fazem funcionar atrav�s da CPU.

 A seguir uma rela��o dos diferentes chips de apoio:


 O controlador program�vel de interrup�es (chip 8259)

 Num PC, uma das tarefas essenciais da CPU consiste em responder as
 interrup�es do hardware. Uma interrup��o de hardware � uma sinal
 gerado por um perif�rico pedindo a aten��o do processador.

 Por exemplo, o rel�gio do sistema, o teclado, e os controladores de
 disco, geram interrup�es de hardware num certo momento pedindo
 aten��o do processador. Neste instante, a CPU responde a interrup��o,
 executando o que chamamos de rotina de tratamento de interrup��o.

 Tomemos por exemplo o teclado.

 O usu�rio pressiona uma tecla.

 Imediatamente, os circuitos do teclado detectam este pressionamento
 de tecla e armazena seu "c�digo de ratreio" (toda tecla tem associada
 um c�digo de 8 bits denominado "scan code") em um registro reservado
 para esta finalidade chamado porta de teclado. Ent�o o teclado ativa
 uma linha de requisi��o de interrup��o, mais precisamente a linha IR1
 do 8259 (IR s�o as siglas de Interrupt Request, ou requisi��o de
 interrup��o. Tamb�m pode-se dizer IRQ). A seguir, o 8259 ativa o pino
 INTR da CPU (o pino INTR se ativa todo vez que se produz um pedido de
 interrup��o -- � uma linha externa que comunica o processador com o
 exterior).

 Por �ltimo e resumindo muito, a CPU termina a instru��o corrente e
 executa a rotina de tratamento daquela interrup��o.

 Ao terminar de executar esta rotina, o controle retorna para a
 instru��o seguinte do programa que estava sendo executado. Todos os
 registros devem ter o mesmo valor que tinham antes da executa��o da
 rotina de tratamento de interrup��o (estes valores s�o salvos na
 pilha).

 O controlador program�vel de interrup�es tamb�m pode ser chamado de
 PIC.


 O controlador DMA (chip 8237)

 Algumas partes do computador s�o capazes de transferir dados de/para
 a mem�ria sem passar pelos registros da CPU. Esta opera��o se chama
 acesso direto a mem�ria ou DMA (Direct Memory Access) e � feita
 atrav�s de um controlador conhecido como controlador DMA. O prop�sito
 principal deste controlador � permitir as unidades de disco lerem e
 escreverem dados sem passar pelos registros do processador. Desta
 forma, as transfer�ncias de dadas s�o mais r�pidas.

 Mais isso � v�lido somente na teoria, j� que os processadores
 modernos contam com uma freq��ncia v�rias vezes mais r�pida que a do
 barramento.


 A interface de perif�ricos (chip 8255)

 A interface de periferia cria uma conex�o entre a CPU e os
 perif�ricos como o teclado e o auto-falante. Atua como uma esp�cie de
 intermedi�rio utilizado pela CPU para comunicar determinados sinais
 ao dispositivo desejado.


 O gerador de rel�gio (chip 8248)

 Este gerador controla os sinais de rel�gio (clock) que cordenam o
 processador e os perif�ricos. Produz um sinal oscilante de alta
 freq��ncia. Por exemplo, no IBM PC original esta freq��ncia era de
 14,31818 megahertz ou milh�es de ciclos por segundo. N�o confunda
 esta freq��ncia com a freq��ncia do processador. Outros chips que
 necessitam de um sinal regularmente, o obt�m do gerador de rel�gio,
 dividindo a freq��ncia base por uma constante para obter a freq��ncia
 que necessitam para realizar suas tarefas. Por exemplo, o 8088 do IBM
 PC, funciona a 4,77 MHz, um ter�o da freq��ncia base. O barramento
 interno do IBM PC e o timer utilizam uma freq��ncia de 1,193 MHz, que
 significa um quarto da freq��ncia  do 8088 e d�cima segunda (1/12)
 parte da freq��ncia base .


 Temporizador ou timer (chip 8253)

 Este chip gera sinais de tempo em intervalos regulares controlados
 por software. Isso significa que podemos alterar a freq��ncia destes
 intervalos por meio de um programa.

 O timer disp�e de v�rias linhas de sa�da, funcionando cada uma com
 uma freq��ncia independente das outras e conectadas com outros
 componentes do sistema.

 Uma fun��o essencial do timer � gerar um tic-tac de rel�gio que
 mantenha atualizada a hora do dia. Outros sinais produzidos pelo
 timer podem ser utilizados para controlar a freq��ncia dos som
 produzidos pelo auto-falante do computador (o speaker).



 O controlador de v�deo (chip 6845)

 O controlador de v�deo, ao contr�rio do resto dos chips de apoio
 apresentados at� agora, n�o se encontra na placa-m�e do PC.
 Localiza-se na placa de v�deo conectada em um dos slots de expans�o
 da placa-m�e.

 � o cora��o das placas de v�deo CGA, EGA, VGA, etc.


 Controladores de entrada/sa�da

 Os PCs tem v�rios subsistemas de entrada/sa�da com circuitos de
 controle especializados que proporcionam uma interface entre a CPU e
 o hardware de E/S. Por exemplo, o teclado tem um chip controlador
 pr�prio que transforma os sinais el�tricos produzidos pelo
 pressionamento de teclas em um c�digo de 8 bits que representa a
 tecla pressionada. Todas as unidades de disco disp�e de circuitos
 independentes que controlam diretamente a unidade. A CPU se comunica
 com o controlador atrav�s de uma interface. As portas seriais e
 paralelas tamb�m disp�e de seus pr�prios controladores de E/S.


 Coprocessadores matem�ticos (8087/80287/80387)

 S�o utilizados caso estejem dispon�veis no computador, para trabalhar
 com n�meros de ponto flutuante coisa que o 8086 n�o pode fazer.

 Todos estes chips est�o conectados entre si atrav�s do barramento.



 ���������������������������������������������������������������������
 �                                                                   �
 �   T h e  H a c k e r z  P h i l e z                               �
 �                                                                   �
 ���������������������������������������������������������������������

  ___________________________________________________________________
 /                                                                   \
 |   Back Orifice - Anjo ou dem�nio                                  |
 \___________________________________________________________________/

 Introdu��o

 Preparei esta se��o para informar-lhes da nova "maior amea�a" para os
 usu�rios do RWINDOWS95. Na verdade, apenas escrevi o artigo abaixo
 no qual eu exponho o meu ponto de vista sobre o dito cujo. Os outros
 artigos ensinam como usar e como detectar e remover o BO.


 BO - Anjo ou dem�nio ?

 Tem se falado muito no BO. Acho que era apenas uma quest�o de tempo
 aparecer um programinha como este. Eu mesmo j� havia imaginado se j�
 n�o existia algum programa deste tipo no "underground". De repente,
 todos ficam alvoro�ados, a imprensa "s�ria" s� fala nisso, nas listas
 e grupos de discuss�o s� d� esse assunto.

 Pare e pense um pouco. Se voc� mora numa cidade grande (ou mesmo numa
 cidadezinha do interior), o que acontece se voc� sai de sua casa e
 deixa as portas e janelas abertas. Bom, dependendo da sua sorte, voc�
 poder� ter sua casa invadida. Culpa do ladr�o ? Culpa sua. Voc�
 praticamente convidou o ladr�o a entrar em sua casa. Voc� n�o pensou
 em colocar um m�nimo de seguran�a em sua resid�ncia. Assim � o
 RUINDOUZ 95 ! Com portas e "janelas" f�ceis de se abrir (feitas com
 material de 13� categoria).

 Bom, os autores do BO na verdade est�o fazendo um enorme favor para
 todos usu�rios da "merda" do RUINDOUZ 95 !!! Como assim ?! Primeiro,
 veja a reputa��o do RUINDOUZ indo abaixo. Muitos j� come�am a pensar
 na id�ia de um sistema operacional alternativo que ofere�a mais
 seguran�a. Quero mais que dados sejam roubados e destru�dos atrav�s
 do BO. N�o adianta criar programinhas que detectem e retirem o BO da
 m�quina. Daqui um tempo, mais e mais "clones" do BO come�ar�o a
 aparecer. � necess�rio oferecer seguran�a ao usu�rio !!!

 Salve os caras do "Cult of Dead Cow" ! (Culto da Vaca Morta). Morte a
 Bill Gates e cia !

 Ah, e tome cuidado... Muito cuidado... J� pensou em migrar para o
 Linux ?

  ___________________________________________________________________
 /                                                                   \
 |   Back Orifice - Tradu��o da documenta��o original                |
 \___________________________________________________________________/


                    Cult of the Dead Cow Communications

                                 presents

                               Back Orifice
                       Remote Administration System
                               v1.20   7-30
                              Initial Release

 Back Orifice � uma aplica��o cliente/servidor que permite que ao
 software cliente monitorar, administrar, e realizar a�es multim�dias
 e de rede na m�quina em que o software servidor est� sendo executado.
 Para comunicar com o servidor o software cliente (baseado em gr�fico
 ou texto) pode ser executado em qualquer m�quina Windows. O servidor
 atualmente s� pode ser executado em Windows 95/98.

 Este pacote cont�m:

   bo.txt
     Este documento.

   plugin.txt
     Documenta��o para programa��o de plugins.

   boserve.exe
     O servidor auto-instal�vel Back Orifice.

   bogui.exe
     Cliente gr�fico do Back Orifice.

   boclient.exe
     Cliente texto do Back Orifice.

   boconfig.exe
     Utilit�rio para configurar o exename, porta, senha e o plugin
     default para um servidor BO.

   melt.exe
     Descomprime os arquivos comprimidos pelo comando freeze.

   freeze.exe
     Comprime arquivos. Posteriormente os arquivos podem ser
     descomprimidos pelo comando melt.


 Para instalar o servidor, basta que o mesmo seja executado. Quando o
 servidor � executado pela primeira vez, ele se instala e se apaga.
 Isso � muito �til para ambientes de rede onde o servidor pode ser
 instalado numa m�quina simplesmente copiando o seu execut�vel
 (boserve.exe) no diret�rio Iniciar, de onde ser� instalado e ent�o
 removido. Uma vez que o servidor for instalado numa m�quina, ele ser�
 executado toda vez que a m�quina for ligada.

 Para fazer uma atualiza��o de vers�o do Back Orifice, basta fazer o
 upload da nova vers�o do servidor para a m�quina remota, e usar o
 comando "Process spawn" para execut�-lo. Quando executado, o servidor
 automaticamente matar� qualquer programa que estiver sendo executado,
 se copiar� sobre a vers�o antiga, se executar�, e deletar� o exe que
 voc� acabou de deletar.

 Antes da instala��o, v�rios aspectos do servidor podem ser
 configurados. O nome do execut�vel que o Back Orifice assumir� quando
 instalado, a porta que o servidor monitor�, e a senha usada para
 encripta��o. Tudo isso pode ser configurado usando o utilit�rio
 boconf.exe. Se o servidor n�o for configurado, os defaults s�o --
 porta 31337, nenhuma senha utilizada para encripta��o (os pacotes
 continuam encriptados), e o nome com o qual ele ser� executado ser�
 " .exe" (espa�o ponto exe).

 O software cliente comunica-se como o servidor atrav�s de pacotes UDP
 encriptados. Para uma comunica��o bem sucedida, o cliente precisar�
 enviar para a mesma porta que o servidor est� monitorando, e a senha
 do cliente de ser igual a que o servidor foi configurado.

 A porta que o cliente envia seus pacotes pode ser configurada usando-
 se a op��o -p com ambas as vers�es (gr�fico e texto). Se os pacotes
 est�o sendo filtrados ou se existe um firewall no caminho, pode ser
 necess�rio enviar para uma porta que n�o esteja sendo filtrada ou
 bloqueada. Uma vez que as comunica�es UDP n�o � baseada em conex�es,
 os pacotes podem ser bloqueados no seu caminho para o servidor ou no
 caminho de volta para o cliente.

 A�es s�o realizadas no servidor enviando comandos de cliente para
 um endere�o ip espec�fico. Se a m�quina servidora n�o possuir um
 endere�o fixo, ela pode ser localizada utilizando-se os comandos
 sweep ou sweeplist no software cliente baseado em texto, ou a partir
 do cliente gr�fico usando Ping... ou colocando-se um endere�o ip como
 "1.2.3.*". Se o sweeping uma lista de subredes, quando o servidor
 responder o cliente procurar� no mesmo diret�rio que a lista de
 subredes e mostrar� a primeira linha do primeiro arquivo que ele
 encontrar com o nome da subrede.

 Os comandos atualmente implementados no Back Orifice est�o listados
 abaixo. Alguns dos comandos podem ter nomes diferentes entre as
 vers�es texto e gr�fico, mas a sintaxe � a mesma para quase todos
 comandos. Mais informa�es para qualquer um dos comandos pode ser
 mostrada no cliente texto digitando-se o comando "help". O software
 cliente muda umm label de dois par�metros para uma descri��o dos
 argumentos que cada comando aceita quando o comando � selecionado na
 lista "Command". Se uma parte da informa��o necess�ria n�o for
 fornecida para o comando, o erro "Missing data" ser� retornado pelo
 servidor. Os comandos do Back Orifice s�o:

 (cliente gr�fico/cliente texto)

 App add/appadd
   Executa uma aplica��o baseada em texto atrav�s de uma porta tcp.
   Isso permite que voc� controle uma aplica��o texto ou DOS (como
   command.com) atrav�s de uma sess�o telnet.

 App del/appdel
   Interrompe uma aplica��o que est� aguardando conex�es.

 Apps list/applist
   Lista as aplica�es que est�o aguardando conex�es.

 Directory create/md
   Cria um diret�rio

 Directory list/dir
   Lista arquivos e diret�rios. Voc� deve especificar um filtro se
   deseja listar mais que uma arquivo.

 Directory remove/rd
   Remove um diret�rio.

 Export add/shareadd
   Cria um export (compartilhamento) no servidor. O diret�rio ou drive
   compartilhado n�o recebe aquela "ma�zinha" indicativa de
   compartilhamento.

 Export delete/sharedel
   Apaga um compartilhamento.

 Exports list/sharelist
   Lista informa�es sobre os compartilhamentos.

 File copy/copy
   Copia um arquivo.

 File delete/del
   Apaga um arquivo.

 File find/find
   Busca arquivos atrav�s de um diret�rio.

 File freeze/freeze
   Comprime um arquivo.

 File melt/melt
   Descomprime um arquivo.

 File view/view
   Visualiza o conte�do de um arquivo texto.

 HTTP Disable/httpoff
   Desabilita o servidor http.

 HTTP Enable/httpon
   Habilita o servidor http.

 Keylog begin/keylog
   Loga as tecladas digitadas na m�quina servidora em um arquivo
   texto. O log mostra o nome da janela que o texto foi digitado.

 Keylog end
   Encerra o log do teclado. Para encerrar o log do teclado a partir
   do cliente texto, use 'keylog stop'.

 MM Capture avi/capavi
   Captura v�deo e a�dio (se dispon�vel) a partir de uma entrada de um
   dispositivo de v�deo para um arquivo avi.

 MM Capture frame/capframe
   Captura um quadro de v�deo a partir de uma entrada de um
   dispositivo de v�deo para um arquivo bitmap.

 MM Capture screen/capscreen
   Captura uma imagem da tela da m�quina servidora para um arquivo
   bitmap.

 MM List capture devices/listcaps
   Lista os dispositivos de entrada de v�deo.

 MM Play sound/sound
   Toca uma arquivo wav na m�quina servidora.

 Net connections/netlist
   Lista as conex�es atuais.

 Net delete/netdisconnect
   Desconecta a m�quina servidora de um recurso de rede.

 Net use/netconnect
   Conecta a m�quina servidora a um recurso de rede.

 Net view/netview
   Visualiza todas as interfaces de rede, dom�nios, servidores e
   compartilhamentos vis�veis na m�quina servidora.

 Ping host/ping
   "Pinga" a m�quina servidora. Retorna o nome da m�quina e a vers�o
   do BO.

 Plugin execute/pluginexec
   Executa uma plugin BO. Executar fun�es que n�o est�o de acordo com
   a interface de plugins do BO pode fazer com que o servidor trave.

 Plugin kill/pluginkill
   Encerra a execu��o de um plugin espec�fico.

 Plugins list/pluginlist
   Lista os plugins ativos e o valor de retorno de um plugin que
   terminou.

 Process kill/prockill
   Termina um processo.

 Process list/proclist
   Lista os processos ativos.

 Process spawn/procspawn
   Executa um programa. No cliente gr�fico, se o segundo par�metro �
   especificado, o processo ser� executado como uma processo normal e
   vis�vel. Caso contr�rio, ser� executado oculto.

 Redir add/rediradd
   Redireciona as futuras conex�es tcp e pacotes udp para outro
   endere�o ip.

 Redir del/redirdel
   Encerra um redirecionamento de porta

 Redir list/redirlist
   Lista os redirecionamentos de portas ativos.

 Reg create key/regmakekey
   Cria uma chave no registro.
   OBS: para todos os comando relacionados com o registro, n�o
        especifique \\ para valores.

 Reg delete key/regdelkey
   Apaga uma chave do registro.

 Reg delete value/regdelval
   Apaga um valor do registro.

 Reg list keys/reglistkeys
   Lista as sub-chaves de uma chave no registro (registry).

 Reg list values/reglistvals
   Lista o valor de uma chave do registro.

 Reg set value/regsetval
   Muda o valor de uma chave de registro. Os valores s�o especificados
   como um tipo seguido por uma v�rgula, e ent�o o valor em si. Para
   valores bin�rios (tipo B) o valor � uma s�rie de dois d�gitos
   hexadecimal. Para valores (DWORD) (tipo D) o valor � um n�mero
   decimal. Para valores string (tipo S) o valor � um texto.

 Resolve host/resolve
   Resolve o endere�o ip de uma m�quina relacionada com a m�quina
   servidora. A m�quina pode ser um servidor internet, ou uma m�quina
   de rede local.

 System dialogbox/dialog
   Cria uma caixa de di�logo (uma janelinha) no servidor com o texto
   especificado e um bot�o 'OK'. Voc� pode criar quantas caixas de
   di�logos que quiser, elas aparecer�o em cascata.

 System info/info
   Mostra a informa��o do sistema para a m�quina servidora. A
   informa��o mostrada inclui o nome da m�quina, usu�rio atual, tipo
   de cpu, mem�ria total e dispon�vel, vers�o do Windows, informa�es
   sobre os drives, inclu�ndo o tido do drive (fixo, cd-rom, remov�vel
   ou remoto) e, para os drives fixos, o tamanho e espa�o livre no
   drive.

 System lockup/lockup
   Trava a m�quina servidora.

 System passwords/passes
   Mostra as senhas guardadas em cache e do screen saver do usu�rio
   atual. As senhas mostradas podem ter lixo no final.

 System reboot/reboot
   Reincializa ("reboota") a m�quina onde o servidor est� instalado.

 TCP file receive/tcprecv
   Conecta na m�quina servidora num endere�o ip e porta espec�ficos e
   salva qualquer dado recebido em um arquivo especificado.

 TCP file send/tcpsend
   Conecta a m�quina servidora em um ip e porta espec�ficos e envia o
   conte�do do arquivo especificado, e ent�o disconecta.

   OBS: para transfer�ncias tcp de arquivos, o ip e porta
        especificados devem estar aguardando a conex�o (listening)
        antes que o comando seja enviado ou ele falhar�. Um utilit�rio
        bastante �til para transfer�ncia de arquivos deste modo � o
        netcat, que est� dispon�vel para win32 e unix.

   Arquivos podem ser transferidos DO servidor usando o comando "tcp
   "file send" e "netcat" com a seguinte sintaxe:

     netcat -l -p 666 > arquivo

   Arquivos podem ser transferidos PARA o servidor usando o comando
   "tcp file receive" e "netcat" com a seguinte sintaxe:

     netcat -l -p 666 < arquivo

   OBS: A vers�o do netcat para win32 n�o se disconecta ou sai quando
        encontra o final do arquivo de entrada. Ap�s o conte�do do
        arquivo ser transferido, encerre o "netcat" com "control-c" ou
        "control-break".


 BOConfig:

 BOConfig.exe permite voc� configurar as op�es para um servidor bo
 antes que ele seja instalado. � pedido o nome do execut�vel, que � o
 nome que o Back Orifice se instalar� no diret�rio do sistema. Este
 nome n�o precisa terminar em .exe, e ele n�o colocar� a extens�o .exe
 no final do nome do arquivo se voc� n�o fornecer a extens�o. Ele pede
 uma descri��o para o execut�vel, que ser� a descri��o qua ir�
 aparecer no registro (registry). A seguir, ele pede a porta que o
 servidor ficar� "escutando". A seguir, pede uma senha que ser� usada
 para encripta��o. Para comunicar com o servidor a partir de um
 cliente, o cliente deve estar configurado com a mesma senha. Ela pode
 ser omitida. A seguir, � pedido o plugin default que ser� executado
 na inicializa��o. Isso � uma DLL e um nome de fun��o na forma
 "DLL:_Fun��o". Isso tamb�m pode ser omitido. Ap�s isso, ele permite
 que voc� entre com argumento que voc� deseja passar para o plugin na
 inicializa��o. Tamb�m pode ser omitido. Finalmente, � pedido o path
 para um arquivo que pode estar anexado ao servidor, que ser� gravado
 no diret�rio "system" assim que m�quina for inicializada. Isso pode
 ser uma plugin BO que � automaticamente executado.

 O servidor trabalhar� sem ser configurado. Seus defaults s�o porta
 31337, sem senhas, e nome " .exe".


 Bugs e problemas conhecidos:

 MM Capture screen
   O bitmap � salvo na mesma resolu��o em que a m�quina servidora
   esteja rodando. Como resultado, o bitmap pode ser produzido com
   paletas de 16 bits ou 24 bits. A maioria das aplica�es gr�ficas
   apenas pode apenas trabalhar com paletas de 8 ou 32 bits e ser�
   imposs�vel abrir o bitmap corretamente (isto inclui Graphics
   Workshop for Windows, Photoshop, e  WANG Imaging). Existe
   entrentanto, um programa que vem junto do Windows que pode abri-l�.
   � o Paint.exe.

 Keyboard Logging
   Aparentemente janelas MS-DOS n�o tem um loop de mensagens, o que
   impede que as teclas digitadas sejam logadas.

 Redirecionamento de aplica�es TCP baseadas em texto (App add)
   V�rios bugs. Quando o command.com � executado com seus "handles"
   redirecionados, o sistema tamb�m executa o REDIR32.EXE, que n�o
   parece ser poss�vel de terminar. Assim, se voc� termina uma conex�o
   tcp antes da aplica��o terminar (ou se voc� saiu dela), REDIR32.EXE
   e WINOA386.MOD (o "emulador" de aplica�es velhas (16 bits))
   continuar�o rodando, e nem o BO e nem o SO ser�o capazes de
   termin�-los. Isso tamb�m impede que o sistema seja desligado, fica
   com a tela "Aguarde enquanto seu computador ..." para sempre.

   Parece existir problemas na redireciona��o da sa�da de algumas
   aplica�es console (rodadas apenas no prompt do MSDOS) (tais como
   FTP.EXE, e infelizmente a atual vers�o do boclient.exe). Mesmo que
   a sa�da do programa n�o seja pega, a entrada pode ser, assim voc�
   pode frequentemente sair do programa atrav�s de uma sess�o tcp. De
   qualquer modo, use o BO para "matar" o execut�vel.


 Envie perguntas, coment�rios, reclama�es e bugs para
   [email protected].

   .-.                             _   _                             .-.
  /   \           .-.             ((___))             .-.           /   \
 /.ooM \         /   \       .-.  [ x x ]  .-.       /   \         /.ooM \
-/-------\-------/-----\-----/---\--\   /--/---\-----/-----\-------/-------\-
/lucky  13\     /       \   /     `-(' ')-'     \   /       \     /lucky  13\
          \   /         `-'         (U)         `-'         \   /
           `-'              the original e-zine              `-'    _
     Oooo                    eastside westside                     / )   __
/)(\ (   \                       WORLDWIDE                        /  (  /  \
\__/  )  /  Copyright (c) 1998 cDc communications and the author. \   ) \)(/
      (_/     CULT OF THE DEAD COW is a registered trademark of    oooO
             cDc communications, PO Box 53011, Lubbock, TX, 79453, USA.      _
 oooO                      All rights reserved.                    __   ( \
/   ) /)(\                                                        /  \  )  \
\  (  \__/       Save yourself!  Go outside!  Do something!       \)(/ (   /
 \_)                     xXx   BOW to the COW   xXx                    Oooo


 http://www.cultdeadcow.com

 Microsoft, Windows, Windows 95, Windows 98, and Windows NT s�o marcas
 registradas da Microsoft Corporation.

  ___________________________________________________________________
 /                                                                   \
 |   Back Orifice - Como detectar e elimin�-lo                       |
 \___________________________________________________________________/

 COLUNA: Trilha Zero
 T�TULO: Back Orifice

 B. Piropo

 A primeira vez que ouvi falar do Back Orifice foi h� pouco mais de um
 m�s, em um papo com gente muito bem informada. Perguntaram se eu j�
 sabia da exist�ncia do programa, ent�o rec�m sa�do do forno. N�o,
 nunca tinha ouvido falar, respondi. Quando me puseram a par do que se
 tratava e do que o bicho era capaz de fazer, tomei um susto.
 E mais me assustei quando ouvi gente que sabia do que estava falando
 assegurar que testou o programa, garantindo n�o somente que
 funcionava como tamb�m que a coisa parecia ser pior do que se dizia.

 Para quem n�o sabe do que se trata: Back Orifice � um programa
 desenvolvido por algum d�bil mental (talvez um g�nio em programa��o
 dotado de uma intelig�ncia brilhante, mas nem por isto menos d�bil
 mental) que, uma vez instalado em sua m�quina, a p�e inteiramente �
 merc� de qualquer pessoa que esteja rodando a vers�o "Server" do
 programa enquanto ambos est�o conectados � Internet. Ele � pequeno
 (seu arquivo execut�vel tem pouco mais de 120K) e pode ser "embutido"
 em um programinha inocente qualquer, destes que chegam anexados a
 mensagens de correio eletr�nico, de modo que sua instala��o passe
 inteiramente despercebida, assim como sua presen�a no micro. Seu nome
 � uma evidente alus�o ao conjunto de utilit�rios da Microsoft chamado
 Back Office. Quando soube de sua exist�ncia, pensei em alertar os
 usu�rios sobre o problema.

 Mas antes que eu metesse a m�o na massa o caderninho publicou um
 excelente artigo do Paulo Viana sobre o assunto e as pessoas
 come�aram a se cuidar. Pelo menos imaginei que assim fosse. Agora, me
 dou conta que me enganei. Acabo de receber a informa��o de que n�o
 somente o Back Orifice se disseminou muito mais rapidamente do que eu
 esperava, como j� come�aram a surgir s�tios especializados em
 oferecer suporte e "add-ins" para ele. Dentre estes �ltimos, h� um
 programa que, ap�s instalado em sua m�quina - o que pode ser feito
 agregando-o a um outro programinha inocente, tipo screen saver ou
 algo similar - deixa suas senhas dispon�veis a qualquer pessoa que
 tenha o Back Orifice Server, bastando pedir para exibir as senhas
 armazenadas na m�quina. E, pior: quem me enviou a informa��o
 acrescentou: "n�s instalamos o server para testar e � impressionante
 como existem PCs contaminados na rede" (com este, em particular, n�o
 se preocupe: trata-se do sysop de um provedor s�rio que, portanto, j�
 tem acesso a um monte de senhas e sabe como se comportar).

 Por isto resolvi abordar o assunto. E n�o pense que estou
 disseminando p�nico sem raz�o. Definitivamente n�o sou disso. Se
 publico este alerta � porque realmente acredito que o problema �
 grave. Nossas m�quinas, eu sei, de uma forma ou de outra, sempre
 estiveram � merc� de intrusos.

 Mas agora a coisa � diferente: ampliou-se estupidamente (em todos os
 sentidos) o universo dos mal intencionados que podem se assenhorear
 de seu micro.

 Porque at� recentemente, para invadir um computador sem licen�a e sem
 que o usu�rio notasse, era preciso ser um hacker com profundos
 conhecimentos de inform�tica.

 Um especialista.

 E especialistas, h� poucos. Mas hoje a coisa mudou. Porque talvez a
 caracter�stica mais perversa do Back Orifice � n�o exigir nenhum
 preparo t�cnico. Trata-se de um programa que d� a qualquer pessoa o
 dom�nio total de seu computador, permitindo fazer praticamente
 qualquer coisa com a m�quina. E quando digo "qualquer pessoa",
 refiro-me a usu�rios comuns como eu e voc�.

 Quem sabe usar, digamos, o Windows Explorer, pode operar o Back
 Orifice. E isto inclui um n�mero impens�vel de irrespons�veis,
 partid�rios de brincadeiras de mau gosto, iniciantes deslumbrados com
 o poder que o programa p�e nas m�os deles, enfim, um ex�rcito
 infinito de todo o tipo de imbecil.

 E nos dias de hoje, sabemos todos, imbecil � o que n�o falta. Para
 instalar o programa na m�quina de um incauto, basta envi�-lo
 "disfar�ado" em algo inocente, de forma que ele seja inadvertidamente
 executado.

 Depois, � s� esperar que a v�tima se conecte � Internet e descobrir
 seu endere�o IP: isto feito, o micro est� nas m�os de um mentecapto.
 Um mentecapto que pode fazer qualquer coisa com ele. E n�o estou
 exagerando: em sua "Crack Talk Newsletter" (dispon�vel em
 [http://209.223.32.74/cracktlk.htm]), Terry Blount cita alguns
 exemplos do que pode ser feito com o Back Orifice sem que o dono da
 m�quina tenha a menor id�ia do que est� acontecendo. Dentre eles:
 acessar informa�es banc�rias e escarafunchar extratos de contas
 correntes; descobrir os dados de cart�es de cr�dito; acessar
 registros dos hist�ricos de ICQ e IRQ; ler arquivos de correio
 eletr�nico (o que inclui todas as mensagens recebidas e enviadas,
 inclusive as que a v�tima pensa que removeu mas continuam na pasta
 "Trash", "Removidas" ou algo parecido); descobrir todas as senhas,
 desde as de cart�es de banco e de cr�dito at� provedores Internet,
 s�tios FTP e servidores de correio eletr�nico. E, finalmente, caso o
 acesso � Internet esteja sendo feito a partir de um  micro ligado em
 rede, o invasor pode se infiltrar em qualquer outro micro da rede e
 copiar, remover, alterar ou mover qualquer arquivo, assim como
 transferir qualquer arquivo de suas pr�prias m�quinas para qualquer
 diret�rio de qualquer m�quina da rede. Assustou-se ? Lamento, mas �
 realmente assustador. E o pior � que as defesas que est�o sendo
 desenvolvidas contra o Back Orifice n�o apresentam a efic�cia
 esperada. Na verdade, podem piorar a coisa dando uma falsa impress�o
 de seguran�a. Por exemplo: depois que invadiu sua m�quina, qualquer
 pilantra pode instalar nela um programa que, cada vez que voc� liga a
 m�quina, � executado automaticamente e reinstala o Back Orifice.

 Ou seja: voc� detecta o maldito, usa uma das ferramentas dispon�veis
 para remov�-lo, fica tranq�ilo achando que derrotou o inimigo e ele
 volta autom�tica e sorrateiramente no pr�ximo boot.

 Consulte [http://www.zdnet.com/pcweek/news/0817/20mbosec.html] para
 ter uma id�ia da fragilidade das defesas que est�o sendo
 desenvolvidas contra o programeto.

 H� algum meio definitivamente seguro de se proteger?

 Se h�, eu ignoro.

 Mas h� formas relativamente simples de, pelo menos, verificar se ele
 est� presente em sua m�quina. A mais simples que conhe�o consiste em
 abrir a janela "Localizar" do menu Iniciar, selecionar a op��o
 "Arquivos ou Pastas" e pedir para pesquisar pelo texto
 "bofilemapping" (assim mesmo, mas sem aspas) em todos os seus
 arquivos de todos os diret�rios de todos os discos r�gidos ou
 parti�es. Se o texto for encontrado, � quase certo que o Back
 Orifice j� foi instalado em sua m�quina (aos que est�o lendo esta
 coluna via Internet na minha p�gina pessoal ou no Globo On: se o
 texto foi encontrado, antes de desmaiar verifique se por acaso ele
 n�o est� neste arquivo que voc� est� lendo, armazenado em seu cache
 de disco; se estiver, relaxe). E se o arquivo que cont�m o texto mora
 em Windows\System, provavelmente ele est� rodando.

 Uma outra dica, tamb�m do Terry Blount, � examinar o conte�do de
 certas chaves do Registro. Carregue o Editor do Registro (se n�o sabe
 como, simplesmente acione a op��o "Executar" do seu menu "Iniciar",
 digite REGEDIT na caixa de entrada de dados e tecle ENTER, que
 provavelmente o Editor do Registro ser� executado) e examine o
 conte�do das chaves "Run" e "Runonce", em
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.
 Se voc� encontrar arquivos como "Windll.Dll" (nome usado pela vers�o
 original do Back Orifice) ou "Hello.Abc", cuide-se: o bicho
 certamente est� escondido nas entranhas de seu micro. Pois � isso.
 Detesto ser portador de m�s not�cias, mas acho melhor conhecer o
 risco para tentar se defender dele.

 Entrementes, sempre fica uma interroga��o no ar: e a Microsoft, que
 desenvolveu um sistema operacional com falhas t�o evidentes de
 seguran�a e o espalhou em centenas de milh�es de m�quinas por todo o
 planeta, n�o pretende se manifestar?

 Aguardamos inquietos e ansiosos.
 B. Piropo

  ___________________________________________________________________
 /                                                                   \
 |   BO e NetBus: Proteja-se das invas�es em seu micro               |
 \___________________________________________________________________/


 Invadir computadores hoje em dia n�o � coisa apenas para "Hackers"
 (man�acos por inform�tica, e tamb�m man�acos por prejudicar sistemas
  alheios).

 Agora, com certos programas que andam espalhando pela Internet (como
 o "BackOrifice") qualquer pessoa n�o t�o especializada pode invadir
 o seu computador sem nenhuma dificuldade. E o mais assustador � que
 voc� mesmo � quem abre as portas para eles. Se voc� � mais uma pessoa
 que pensa "Ah, mas isso nunca vai acontecer comigo... � s� mais uma
 hist�ria que andam espalhando por ai!", est� completamente enganado !
 Pelo menos, � isso que algumas liga�es di�rias ao nosso telesuporte
 t�m revelado. Atrav�s de mensagens via e-mail, arquivos pegos dentro
 de sites e links colocados at� em bate-papos (tipo "Clique aqui e
 pegue fotos de n�o-sei-quem..."), esses pequenos arquivos s�o
 instalados no seu micro, em lugares cada vez mais escondidos, e de
 dif�cil detec��o (para esses casos, nem o melhor dos anti-v�rus d�
 jeito). Eles se alojam no registro do seu Windows, criam arquivos
 (tipo ".dll" ou ".exe"), fazendo com que voc� n�o consiga not�-los
 no seu sistema. E se voc� tiver o ICQ instalado e aberto, torna-se
 um alvo facilmente localiz�vel, assim que conectar-se � rede.
 Funciona mais ou menos assim: Voc�, descuidadamente, j� pegou o
 programa na rede (isso � bem prov�vel!).

 E isso torna voc� vulner�vel �s investidas de algu�m que saiba que
 voc� est� conectado. Quando voc� aparecer na lista de ICQ de algum
 hacker, ele vai saber que voc� est� ali, � sua disposi��o. E para
 isso, basta ele localizar seu IP (endere�o virtual, que muda a cada
 conex�o � rede) e acess�-lo. Pronto. Seu micro est� totalmente nas
 m�os dele. � partir da�, suas senhas n�o s�o mais suas, seus arquivos
 confidenciais muito menos. Para ele, bastar� que voc� entre, por
 exemplo, no site do seu banco, e digite sua conta e senha (por mais
 que apare�am os asteriscos), que ele ver� TUDO!  � assustador.
 E n�o tenha d�vidas de que a melhor maneira de se proteger dessa
 verdadeira epidemia � TOMAR CUIDADO EXTREMO AO BAIXAR ARQUIVOS OU
 E-MAILS DE PESSOAS QUE N�O SEJAM DE SEU CONV�VIO. Se seu micro j�
 estiver contaminado, a �nica forma de saber (e elimin�-los, �bvio!)
 � baixando e aplicando ant�dotos.


 DETECTANDO O PROBLEMA

 Para detectar se voc� possui algum desses programinhas instalados
 em seu micro, o procedimento at� que n�o � muito complexo:

 - NETBUS

 O Servidor NetBus costuma aparecer com o nome de "patch.exe". Mas
 pode ter sido renomeado para qualquer outro nome. O NetBus utiliza o
 protocolo TCP para estabelecer o envio e/ou recebimento de pacotes e
 dados, permanecendo ativo nas portas 12345 e 12346 aguardando por
 conex�es de clientes. Como primeiro passo, � poss�vel verificar se
 essas portas est�o sendo utilizadas por algum servi�o. Para isso voc�
 vai precisar utilizar o seguinte comando, no prompt do DOS:

 netstat -an | find "1234"

 TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING

 Feito isso, voc� vai poder identificar qual servi�o est� ativo na
 porta apresentada pelo netstat. Para isso voc� vai utilizar o comando
 abaixo, ainda no DOS (n�o se esque�a que para isso voc� precisar�
 estar conectado):

 telnet 127.0.0.1 12345

 Se voc� estiver com o NetBus instalado e esperando por conex�es nesta
 porta, vai aparecer na janela do telnet:

 "NetBus 1.53" ou "NetBus 1.60"

 H� uma outra forma para tentar detect�-lo: examinando o registro do
 Windows � procura de algumas chaves que podem ter sido criadas pelo
 programa no momento da sua instala��o. Execute o "regedit" e fa�a uma
 busca pelas chaves abaixo (para entrar no REGEDIT clique em "Iniciar"
 (Start), depois em "Executar" (Run), digite "regedit" e d� "OK".):

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome
                                                                    do
                                                               NetBus]
 HKEY_CURRENT_USER\Patch\Settings\ServerPwd

 A primeira chave indica que o NetBus est� configurado para ser
 inicializado automaticamente a cada boot do sistema. J� a segunda
 chave indica qual a senha (em formato texto puro) que est� sendo
 utilizada para validar conex�es.


 - BACKORIFICE

 1) Porta 31337 em listening (UDP) *default*
    No prompt do DOS, digite:

    netstat -na udp 0 0 0.0.0.0:31337

    Caso alguma das linhas de comando mostre a porta 31337 (udp) em
    listening, certamente o backdoor (programa) default foi instalado.
    As portas podem ser facilmente trocadas. Cuidado com armadilhas.

 2) Servi�os estranhos ao sistema

    Para verificar se est�o rodando servi�os que voc� n�o instalou
    originalmente, proceda da seguinte maneira:

    Execute o "regedit" e fa�a uma busca pela chave abaixo (para
    entrar no REGEDIT clique em "Iniciar" (Start), depois em "Executar"
    (Run), digite "regedit" e d� "OK".): Acesse o registro:

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    Procure por servi�os que n�o foram intencionalmente instalados ou
    que possam despertar alguma suspeita. A configura��o padr�o sugere
    um servi�o com nome ".exe". Procure algo com esta termina��o.

  3) Exist�ncia do arquivo \windows\system\windll.dll. O "BackOrifice"
     cria o arquivo \windows\system\windll.dll no \windows\system
     utilizando a data da vers�o do seu Windows, que geralmente �
     11/07/98. A exist�ncia deste arquivo pode caracterizar uma
     m�quina comprometida.

  4) Verifique os arquivos no seu \window\system. Suspeite de arquivos
     com entradas de aproximadamente 124 kbytes.

  5) Suspeite de comportamentos incomuns ao sistema. M�quina
     rebootando automaticamente, sem que voc� a tenha desligado.
     Tr�fego na rede (ocupa��o de banda) enquanto voc� n�o esteja
     usando-a. Utiliza��o excessiva de sua m�quina, principalmente
     quando voc� percebe que seu disco r�gido fica rodando, sem que
     voc� o esteja acessando. Arquivos estranhos ao sistema. Programas
     fechando sozinhos, sem que voc� o tenha feito.

 ELIMINANDO O PROBLEMA

 Para se livrar dos arquivos, quando detectados, voc� pode se utilizar
 de dois recursos.

 Um deles serve apenas para o BackOrifice, pois j� existem alguns
 ant�dotos muito bons para elimin�-lo da sua m�quina.

 Mas cuidado, pois alguns desses ant�dotos que est�o por a� na
 Internet s�o apenas um "upgrade" (vers�o mais atualizada) do pr�prio
 BackOrifice.

 Se voc� constatou esse problema no seu micro, pode pegar nos links o
 ant�doto.

 Esses, como todos os outros antiv�rus, podem n�o funcionar em 100%
 dos casos, mas julgamos serem os mais eficazes.

 � s� clicar em um dos links.

   ftp://ftp.sti.com.br/pub/suporte/BoDetect.exe
   ftp://ftp.sti.com.br/pub/suporte/antigen.exe

 Ap�s baixar o Bodetect � necess�rio executar o arquivo setup.exe.
 Agora, se voc� quer eliminar o NetBus, vai precisar ligar no
 Telesuporte 24 horas do STI, que nossos consultores ir�o instruir
 melhor voc� sobre os procedimentos adequados, tanto para detectar se
 voc� j� est� contaminado, quanto para tentar prevenir e/ou solucionar
 o problema. O n�mero � 7283.7771.

  ___________________________________________________________________
 /                                                                   \
 |   Senta que l� vem hist�ria                                       |
 \___________________________________________________________________/

                              tradu��o livre por Dr Herman do original
                                 "Computer hacking. Where did it begin
                                              and how did it grow?" de
                                                     Carolyn P. Meinel


 Introdu��o por Dr Herman


 Carolyn P. Meinel � a respons�vel por um dos melhores sites de
 hacking do mundo -- o "Happy Hacker". Escreveu um livro sobre hacking
 na pr�tica (ainda n�o li).

 Voc� j� deve ter ouvido falar nela. Recentemente na invas�o do site
 do New York Times, os invasores "prestaram" uma homenagem a ela. Na
 minha opini�o, Carolyn � uma das pessoas que merecem respeito pelo
 trabalho que tem realizado.

 Possui uma lista de discuss�o moderada e publica uma "ezine" ou guia
 (como ela mesmo chama) -- "Guides to (mostly) Harmless Hacking"

 Este texto fala sobre a hist�ria do "computer hacking". Boa leitura.


                              *   *   *


                                 "Computer hacking. Where did it begin
                                                 and how did it grow?"


 Se voc� gostaria de saber como eram as coisas a dez, vinte, trinta
 anos atr�s, que tal deixar uma "velhinha" contar-lhe como as coisas
 eram ?

 Onde come�ar ? Dezessete anos atr�s na Conven��o Mundial de Fic��o
 Cient�fica em Boston ? Bem, naquela �poca, era a coisa mais pr�xima
 das conven�es hackers de hoje.

 1980. Ted Nelson e os caras do Xanadu: Roger Gregory, H. Keith Henson
 e K. Eric Drexler, pegando pesado para construir o Instituto
 Foresight. Eles sonham em criar o que hoje conhecemos como World Wide
 Web. Hoje, os hackers se vestem como vampiros nas conven�es. Em 1980,
 eles usavam bon�s de baseball pretos com asas prateadas e o slogan:
 "Xanadu: wings of the mind" (Xanadu, asas da mente). Na mesma
 conven��o, encontramos uma turminha mais "underground" -- drogando-se
 e fazendo uso das "blue boxes". A administra��o do hotel tem que
 interditar a piscina devido as orgias que estavam acontecendo ali.

 Oh, mas isso dificilmente � o despertar dos hackers. Vamos voltar mais
 17 anos atr�s na mesma �rea de Boston, no in�cio dos anos 60.
 Estudantes do MIT lutam pelo controle dos mainframes da escola. Eles
 usam programas em linguagem de m�quina para deletar todos os programas
 e conseguir o controle da unidade central de processamento. Naquele
 tempo n�o existiam computadores pessoais.

 Em 1965, Ted Nelson, que viria a se tornar o l�der do Xanadu na
 WorldCon de 1980, usa pela primeira vez a palavra "hipertexto" para
 descrever o que viria a se tornar a World Wide Web. Depois, ele
 espalha a id�ia no seu livro "Literacy Online" (Literatura Online).
 A capa preta mostra um personagem tipo Super-Homem voando e o slogan
 "Voc� j� pode e deve aprender a usar computadores".

 Mas em 1965 o computador � temido por todos. Culpa de Orwell (George
 Orwell). Sim, no seu romance "1984", ele previa um futuro no qual a
 tecnologia acabaria com a liberdade humana. Poucos escutam Nelson.
 Poucos percebem a onda de anarquia da cultura hacker nascendo. Mas,
 a filha do guru do LSD Timothy Leary, Susan, come�a a estudar
 programa��o.

 Por volta de 1966, Robert Morris Sr., futuro cientista-chefe da NCSA,
 transformar aquela guerra de hackers no primeiro ambiente de "hacking
 seguro". Ele e dois amigos, criam um jogo chamado "Darwin". Depois,
 "Darwin" torna-se "Core War", um jogo de computador que at� hoje �
 jogado por alguns hackers.

 Vamos para 1968. Sinta o aroma de g�s lacrimog�nio. Uau, olhe aquelas
 pedras quebrando as janelas do pr�dio de Ci�ncias da Computa��o na
 Universidade de Illinois. L� fora est�o os protestos contra as guerras.
 Seu inimigo, eles acreditam, s�o os computadores da ARPA instalados no
 campus. L� dentro est�o os "nerds" cheios de cafe�na e �xido nitroso.
 Dirigidos pelo jovem Roger Johnson, eles pegam quatro CDC 6400s e os
 ligam a terminais. Este fato torna-se a primeira realiza��o do
 ciberespa�o: Plato.

 1969 torna-se o ano mais potencial para "hacking".

 Neste ano, a Ag�ncia de Pesquisa para Projetos Avan�ados (ARPA) do
 Departamento de Defesa, funda um segundo projeto para interligar
 quatro mainframes para que os pesquisadores possam compartilhar seus
 recursos. Este sistema n�o usa o terminal do sistema Plato. Seus
 terminais apenas mostram caracteres ASCII: letras e n�meros. Chato,
 n�o ?

 Mas esta ARPAnet � altamente "hacke�vel". Em um ano, seus usu�rios
 encontram um novo jeito de trocar arquivos texto. Eles chamam esta
 inven��o n�o-autorizada e n�o-planejada de "email". ARPAnet
 desenvolve uma vida independente de seus criadores. � uma est�ria que
 vir� a se repetir mais tarde de v�rios modos. Ningu�m consegue
 controlar o ciberespa�o. Eles n�o conseguiram nem quando ele era
 apenas quatro computadores.

 Ainda em 1969, John Goltz se associa a um empres�rio para fundar a
 Compuserve usando uma nova tecnologia de troca de pacotes que foi
 utilizada pela ARPAnet. Tamb�m em 1969, vemos um not�vel nascimento
 nos Laborat�rios Bell (Bell Labs) -- Ken Thompson cria um novo sistema
 operacional: Unix. Ele est� para se tornar o padr�o dourado do
 hacking e da Internet, o sistema operacional com o poder de fazer
 milagres.

 Em 1971, Abbie Hoffman e os Yippies fundam a primeira revista hacker/
 phreaker, YIPL/TAB (Youth International Party -- Technical Assistance
 Program = Partido Jovem Internacional -- Programa de Assist�ncia
 T�cnica). YIPL/TAP essencialmente inventa o phreaking -- o esporte de
 brincar com os sistemas telef�nicos de maneiras nunca pensada pelos
 seus criadores. Eles s�o motivados pelo monop�lio da compania
 telef�nica Bell com suas taxas altiss�mas para liga�es de longa
 dist�ncia, e um pesado imposto que Hoffman e muitos outros recusavam
 a pagar enquanto protestavam contra a Guerra do Vietn�.  Que modo
 melhor de se pagar contas telef�nicas do que n�o pagar conta nenhuma?

 As "blue boxes" entram em cena. Seus osciladores automatizam o som
 que j� possibilitaram pessoas como Captain Crunch (John Draper) a se
 tornarem piratas do megamonop�lio da Bell. Repentinamente, os
 phreakers s�o capazes de conseguirem dinheiro com seus hobbies. Hans
 e Gribble vendem "blue boxes" no campus de Stanford.

 Em junho de 1972, a revista de extrema esquerda Ramparts, no artigo
 "Regulating the Phone Company In Your Home" (controlando a compania
 telef�nica em sua casa) publica os esquemas para uma variante da
 "blue box" conhecida como "mute box". Este artigo viola as leis do
 estado da Calif�rnia, que proibe a venda de "planos ou instru�es
 para qualquer instrumento, aparato, ou dispositivo que possa ser
 usado para evitar cobran�as de liga�es telef�nicas". A pol�cia da
 Calif�rnia, ajudada por oficiais da Pacific Bell, apreendem c�pias
 da revista das bancas. A press�o financeira causa sua fal�ncia.

 Com a Guerra do Vietn�, o primeiro programa de simula��o de vo� da
 hist�ria entra na rede Plato. Gr�ficos, quase nunca vistos naquela
 �poca, s�o mostrados em terminais vetoriais sens�veis ao toque.
 Ciber-pilotos de todos os lugares dos EUA tomam seus postos: Phatoms,
 MIGs, F-104s, X-15, Sopwith Camels. Pilotos virtuais decolam de
 aeroportos digitais e tentam derrubar uns aos outros e bombardear
 aeroportos. Enquanto pilotava um Phantom, vi uma mensagem na parte de
 baixo da tela -- "Estou para te derrubar.". � um MIG na minha cola.
 Mergulho e fa�o um loop para ver tentar ver meu algoz. A tela fica
 preta. Meu terminal mostra a mensagem 'Voc� atingiu 37 Gs. Voc� mais
 parece uma pizza do que um ser humano".

 Um dia a Enterprise aparece no nosso simulador, atira em todos e some
 no ciberespa�o. Plato foi hackeado ! Mesmo num jogo multiusu�rio de
 1973, os jogadores tem que se preocupar em n�o serem "surmufados" !
 (quando um hacker invade um jogo multiusu�rio na Internet e mata os
 outros jogadores como t�cnicas que n�o fazem parte do jogo -- isso
 chama-se "smurfing").

 1975. Oh, ano aben�oado ! Sob um contrato com For�a Aerea, na cidade
 de Albuquerque, Novo M�xico, nasce o Altair. Altair - o primeiro
 microcomputador. Bill Gates escreve o sistema operacional. Sua m�e o
 persuade a mudar-se para Redmond, CA, onde ela conhece alguns
 empres�rios que gostariam de ver o sistema operacional.

 Lembra-se de Hans e Gribble ? Eles afiliam-se ao clube "Home Brew
 Computer" e escolhem processadores Motorola para fabricar o seu
 pr�prio computador. Come�am a vender seus computadores, que batizaram
 de Apple, usando seus verdadeiros nomes - Steve Wozniak e Steve Jobs.
 Nasce uma nova "religi�o".

 Inicia-se a grande batalha Apple x Microsoft.
 Hackers norte-americanos surgem com "boxes" para terminais Tektronix.

 Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS.

 Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS pessoal.
 Logo, ligados por nada al�m da rede telef�nica de longa dist�ncia e
 por estas BBSes, os hackers criam um novo e privado ciberespa�o.
 O "phreaking" torna-se mais importante do que nunca para conectar
 BBSes distantes.

 Tamb�m em 1978, as redes The Source e Compuserve come�aram a buscar
 usu�rios dom�sticos. "Naked Lady" rodava "exuberante" na Compuserve.
 O primeiro cibercaf�, Planet Earth (Planeta Terra), abre em
 Washington. As redes X.25 imperam.

 Em 1980, acontece ent�o uma grande muta��o na ARPAnet. Num salto
 gigantesco, ela muda do protocolo NCP (Network Control Protocol) para
 o TCP/IP (Transmission Control Protocol/Internet Protocol). Agora, a
 ARPAnet n�o � mais limitada a 256 computadores -- pode ter mais de
 dez milh�es de servidores ! Assim, a Internet � concebida no ventre
 da ARPAnet do DoD. O esbo�o do que um dia uniria hackers do mundo
 todo, estava crescendo silenciosamente. Plato perece, para sempre,
 limitado aos seus 1024 terminais.

 O famoso escritor de fic��o cient�fica Jerry Pournelle descobre a
 ARPAnet. Logo seus f�s est�o loucos para entrar na ARPAnet. Os
 administradores da ARPAnet surpreendentemente n�o colocam empenc�lios
 para liberar contas, especialmente para pessoas no mundo acad�mico.

 A ARPAnet � muito dif�cil de usar. Mas ao contr�rio de Plato, ela �
 realmente "hack�vel" e agora tem o que precisa para crescer. Ao
 contr�rio das redes de BBS hacker, as pessoas n�o precisam gastar
 fortunas em liga�es de longa dist�ncias para fazerem suas conex�es.
 Tudo � local e gratuito.

 No mesmo ano, 1980, o grupo "414 Gang" � perseguido. Fazer phreaking
 � mais arriscado do que nunca.

 Os hackers dos anos 80 adoravam pegar pe�as. Joe College senta-se em
 frente do seu terminal DEC 10 da universidade e decide vasculhar na
 rede do campus. L� est� o Star Trek ! L� est� o Adveture ! Zork !
 Humm, o que � este programa chamado Sex ? Ele executa o programa. Uma
 mensagem aparece: "Aten��o: brincar com sexo � arriscado. Tem certeza
 que quer jogar ? S/N". Quem pode resistir ? Com "S", a tela se enche
 de caracteres ASCII e ent�o aparece a mensagem: "Deletando todos os
 arquivos na sua conta.".. Joe est� chorando e xingando,
 descontrolado. Ele digite o comando para listar os seus arquivos.
 Nada ! Desesperado, ele corre at� o administrador do sistema. Eles
 conectam-se novamente na sua conta mas os arquivos ainda est�o l�.
 Tudo n�o passou de uma brincadeira.

 Em 1983, os hackers s�o quase todos inofensivos, pessoas que mant�m-
 se afastados daqueles que infrigem a lei. O "jarg�o" do MIT define um
 "hacker" simplesmente como "uma pessoa que gosta de aprender sobre
 sistemas de computador e como ampliar suas capacidades; uma pessoa
 que programa com entusiasmo e gosta de dedicar grande parte do seu
 tempo com computadores".

 Em 1983, o computador pessoal da IBM (IBM Personal Computer) entra no
 mercado impulsionado pelo sistema operacional de Bill Gates -- o
 MS-DOS. Termina o imp�rio do sistema operacional. Nos pr�ximos dois
 anos, praticamente todos os sistemas operacionais para
 microcomputadores estar�o mortos, exceto o MS-DOS e os oferecidos
 pela Apple. Parte da fortuna do Vale do Sil�cio vai para o esgoto.
 Morre o Amiga. Os pre�os despencam e logo, todos os hackers tem seus
 pr�prios computadores.

 Em 1994, Emmanuel Goldstein lan�a a "2600: The Hacker Quarterly" e �
 formado o grupo hacker "Legion of Doom" (LoD). O Congresso aprova a
 lei "Comprehensive Crime Control Act" dando poderes judici�rios ao
 Servi�o Secreto sobre fraudes com computadores. Fred Cohen, da
 Universidade Carnegie, Melon escreve sua tese de doutorado sobre um
 assunto totalmente novo chamado v�rus de computador.

 1984. Era para ser o ano, pensaram milh�es de f�s de Orwell, em que o
 governo finalmente iria colocar suas m�os na mais alta tecnologia
 para se tornar o "Grande Irm�o" (Big Brother). Ao inv�s disso, o
 escritor de fic��o cient�fica Willian Gibson, escrevendo o livro
 "Neuromancer" numa m�quina de datilografar, cria o termo
 "ciberespa�o". "Case era o melhor... nunca tinha rodado em nenhum
 computador da Terra. Ent�o, ele esbarrou com as pessoas erradas..."

 Em 1984, surge a primeira BBS da pol�cia dos EUA. Desde 1985, Phrack
 tem fornecido informa�es sobre sistemas operacionais, tecnologias de
 rede e telefonia a comunidade hacker.

 Os anos 80 foi a era do wardialers. Com exce��o da ARPAnet e das
 redes X.25, a maioria dos computadores podia ser acessada apenas se
 descobertas suas linhas. Assim, uma dos maiores tesouros para um
 hacker dos anos 80 era um n�mero de telefone de algum computador
 misterioso.

 Os computadores desta �poca rodavam d�zias de sistemas operacionais e
 usavam v�rios protocolos de comunica��o. Os manuais destes sistemas
 muitas vezes eram secretos. A cena hacker trabalhava de acordo com o
 princ�pio de Mentor. A n�o ser que voc� encontrasse algu�m que
 introduzisse no meio de um grupo hacker, que acumulava documentos
 pegos em dep�sitos de lixos ou mesmo roubados durante arrombamentos,
 voc� estaria muito longe de tudo. Kevin Poulson fez seu nome atrav�s
 de v�rios arrombamentos na Pacific Bell.

 Mesmo como estas barreiras, em 88 o hacking entra numa grande fase.
 De acordo com uma lista de grupos hacker compilada pelos editores da
 Phrack em 8 de agosto de 1998, os EUA tem centenas destes grupos.

 O Servi�o Secreto apreende fitas de v�deos da conve��o SummerCon de
 1988.

 Em 1988, Robert Tappan Morris, filho do cientista Robert Morris Sr.,
 escreve um exploit que ser� sempre lembrado como "Morris Worm". Ele
 usa uma combina��o de finger e sendmail para invadir computadores,
 instalar-se e ent�o enviar v�rias c�pias para outros computadores.
 Morris, como pouca compreens�o do poder desta replica��o exponencial,
 lan�a-o na Internet. Logo, computadores vulner�veis s�o entupidos de
 c�pias deste worm assim como os links de comunica��o que est�o
 enviando as c�pias deste worm para outros computadores. A jovem
 Internet, que ent�o tinha apenas alguns milhares de computadores,
 entra em colapso. Morris � preso, mas � solto logo depois.

 1990 � o ano piv� para a Internet, t�o importante como os anos 80 e a
 inven��o do TCP/IP. Inspirado em Xanadu, Tim Berners-Lee, do
 Laborat�rio Europeu de F�sica Qu�ntica (CERN), concebe uma nova
 maneira de implementar o hipertexto. Ele a batiza de World Wide Web.
 Em 1991, silenciosamente, ele a lan�a para o mundo. O ciberespa�o
 nunca mais ser� o mesmo. Xanadu, Plato, assim como o CP/M, perecem.

 1990 � tamb�m um ano de um grande n�mero de persegui�es a hackers e
 pris�es. O Servi�o Secreto Americano e a Pol�cia de Nova Iorque
 procuram por Phiber Optik, Acid Phreak e Scorpion em Nova Iorque.
 Eles prendem Terminus, Prophet, Leftist e Urvile.

 A For�a Tarefa de Chicago prende Knight Lightning e procura Robert
 Izenberg, Mentor e Erik Bloodaxe. Procura Richard Andrew em seu
 trabalho e sua casa. O Servi�o Secreto conduz buscas da "Opera��o
 Sundevil" em Cincinnatti, Detroit, Los Angeles, Miami, Newark,
 Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, e San
 Francisco. Uma famosa busca "sem-motivo" feita pela For�a Tarefa de
 Chicago que ocorreu naquele ano foi a invas�o da Steve Jackson Games.

 Em junho de 1990 Mitch Kapor e John Perry Barlow reagem aos excessos
 de toda essa persegui��o e fundam a Eletronic Frontier Foundation
 (EFF). Seus objetivos iniciais � proteger os hackers. Eles conseguem
 ajuda legal para a comunidade hacker.

 Em 1993, Marc Andreesson e Eric Bina do Centro Nacional de Aplica�es
 para Supercomputadores (NCSA) lan�am o Mosaic, o primeiro browser WWW
 gr�fico. Finalmente, depois do fracasso do Plato vinte antes atr�s,
 tinhamos gr�ficos decentes ! Desta vez entretanto, os gr�ficos vieram
 para ficar. Logo, os browsers tornaram-se o caminho n�mero um para os
 hackers pesquisarem e espalharem seus exploits. As BBSes, com seus
 segredos fortemente guardados, desaparecem da cena.

 Em 1993, a primeira Def Con invade Las Vegas. A era da Confer�ncias
 Hacker cresce com as confer�ncias Beyond Hope, HoHocon e outras.

 Em 1996, Aleph One cria a lista de discuss�o Bugtraq e a torna na
 primeira lista p�blica sobre seguran�a de computadores "sem censura".
 Pela primeira vez na hist�ria, falhas de seguran�a que podem ser
 usadas para invadir computadores est�o sendo discutidas abertamente e
 com c�digos completos para "exploit". Os arquivos da Bugtraq s�o
 colocados na Web.

 Em agosto de 1996 iniciei a lista Guides to (mostly) Harmless
 Hacking. Ela cont�m instru�es bastante simples para ajudar os
 novatos a entender o que � hacking. Um grande n�mero de hackers me
 procuram para ajudar no que se tornaria a Happy Hacker Digest.

 1996 � tamb�m o ano em que a documenta��o sobre roteadores, sistemas
 operacionais, protocolo TCP/IP e muitos outros come�am a proliferar
 na Web. A era dos ousados "ladr�es" manuais t�cnicos termina.

 Nos idos de 1997, os leitores da Bugtraq come�am a dissecar o Windows
 NT. Uma nova lista, NT Bugtraq, � lan�ada apenas para tratar o grande
 volume de falhas de seguran�a do NT que � discutida pelos leitores.
 Os auto-proclamados hackers Mudge e Weld do grupo L0pht, escrevem e
 lan�am um "password cracker" para o WinNT que agita a Internet.
 Muitos do que lidam com seguran�a devem agradecer o que Mudge e Weld
 est�o fazendo pelo Windows NT.

 Agrade�o a boa vontade dos hackers que compartilharam seus
 conhecimentos na Web, e as listas como BugTraq, NT BugTraq  e Happy
 Hacker. Devido a estas atitudes, os dias em que as pessoas tinham que
 implorar para entrar num grupo hacker para aprender os segredos da
 arte, finalmente est�o acabando.

 Qual ser� o pr�ximo acontecimento do mundo hacker ? Voc� tem a
 resposta em suas m�os.

 ____________________________________________________________________

 To subscribe to Happy Hacker Digests and receive more of these Guides
 to (mostly) Harmless Hacking, please email [email protected] with
 message "subscribe hh" in the body of your message. Want to share
 some kewl stuph with the Happy Hacker list? Correct mistakes? Send
 your messages to [email protected]. To send me confidential email
 (please, no discussions of illegal activities) use
 [email protected]. Direct flames to dev/[email protected].
 Happy hacking! Copyright 1997 Carolyn P. Meinel. You may forward or
 post this GUIDE TO (mostly) HARMLESS HACKING on your Web site as
 long as you leave this notice at the end.
 ____________________________________________________________________


  ___________________________________________________________________
 /                                                                   \
 |   ICQ Flooders                                                    |
 \___________________________________________________________________/

                                                         Ruguer Killer


 O ICQ � um aplicativo que vem sendo largamente usado no Brasil e no
 mundo inteiro, ele � realmente muito �til, bonito e funcional. Parece
 que a Mirabilis, fabricante do ICQ, foi vendida para a AOL (Am�rica
 On-Line), juntamente com a id�ia do ICQ, mas vamos ao que interessa.
 Let's hack!!!

 Como n�o poderia deixar de ser, j� inventaram uma maneira de atacar
 os usu�rios de ICQ, s�o os ICQ Flooders, sendo que os mais famosos
 s�o: o ICQ Flood 95, o IFQ - I Fuck You e o ICKiller.

 USANDO OS ICQ FLOODERS - PASSO A PASSO
 ......................................

 1- Para come�ar voc� precisa do IP da pessoa que voc� quer floodar,
    voc� pode pegar o info dela que o IP aparecer�, mas em alguns
    casos o IP fica escondido (aparece "N/A"), se for o caso voc�
    ter� que usar um programa espec�fico para lhe revelar o IP.

 2- Segundo, voc� ter� que executar um PortScan (use o Port Scanner de
    sua prefer�ncia) no IP da pessoa, procure as portas entre 1000 e
    2000, a primeira que voc� achar � a porta do ICQ.

 3- Agoro � so floodar! Abra o seu ICQ Flooder, preencha o IP da
    pessoa, a porta do ICQ dela, e o n�mero de mensagens (entre 300 e
    500 j� faz um bom estrago), alguns ICQ Flooders t�m a op��o "ICQ
    CRASH", que "some" com o ICQ da pessoa.


 Os ICQ Flooders geralmente n�o s�o 100% eficientes, mas quando
 funcionam, d� bastante trabalho para a v�tima apagar todas as
 mensagens e as UINs da lista.

 Boa Sorte!

  ___________________________________________________________________
 /                                                                   \
 |   Como se tornar um hacker                                        |
 \___________________________________________________________________/

                                      traduzido e adaptado do original
                                       "How Can I Become a Hacer ?" de
                                           Active Matrix por Dr Herman





 Como eu me torno um hacker ?

 Mais e mais pessoas fazem esta pergunta a cada dia em newsgroups,
 listas de discuss�o e em chats. N�o existe uma resposta simples, cada
 um deve seguir seu pr�prio caminho. Mas existe uma coisa que voc�
 deve ter: determina��o. Voc� deve querer buscar a informa��o e
 aprender sozinho. Voc� n�o pode depender dos outros. Voc� n�o pode
 depender de "escolas". Digita��o n�o o levar� a lugar nenhum.


 Obtendo ajuda

 Atualmente existem milhares de milhares da p�ginas "hacker" na
 Internet. Se voc� j� tentou contactar algum via email, logo percebe
 uma coisa -- a falta de conhecimento. Veja, qualquer um pode montar
 um site pegando links, artigos de terceiros, arranjar um pseud�nimo e
 proclamar-se um hacker. Eles podem te arranjar o endere�o do warez
 site mais quente do momento, mas pe�a ajuda para escrever um script
 shell que tire proveito de um bug... Voc� ficar� totalmente
 desapontado. Claro, existem alguns hackers genu�nos por a�, e voc�
 pode pode pedir-lhes alguma ajuda. Mas, voc� estar� dependendo de
 algu�m. Um hacker deve ser auto-suficiente.


 Mais algumas necessidades   A Few More Necessities

 � importante aceitar que voc� estar� sobre chumbo grosso quando
 souberem do seu interesse em tornar-se um hacker. Explico: voc� est�
 tentando tornar-se parte de uma minoria que � odiada pelo grande
 p�blico devido a um esteri�tipo ruim (preconceito). Finalmente,
 algu�m deve ser humilde para tornar-se um hacker. � absolutamente
 necess�rio admitir que voc� conhece apenas uma fra��o do que existe
 sobre computadores. J� percebeu que pessoas convencidas geralmente
 s�o ignorantes ? Adivinhe o porque ? Se voc� acha que sabe tudo,
 porque se importaria em manter-se aprendendo ? Um hacker tem uma sede
 insaci�vel por informa��o. Eles s�o obsessivos por algum assunto,
 seja redes telef�nicas, internet e computadores, ou qualquer outra
 coisa. Isso � o motivo pelo qual um hacker busca constantemente por
 informa��o. Portanto, voc� precisa de ter tempo livre para dedicar-se
 a aprender. O que voc� deveria aprender ?


 Dando os primeiros passos

 Um equ�voco a respeito de hacking � que voc� deve ser um
 super-programador. Isto � falso. Claro, quanto mais voc� souber,
 melhor. Mas, voc�  * definitivamente * deve conhecer o b�sico da
 linguagem C e script shell. O que eu considero ser essencial para
 tornar-se um hacker:

 Primeiro, voc� deve aprender sobre o sistema operacional UNIX. UNIX �
 um dos mais comuns SOs usados em servidores internet. Acessar um
 sistema UNIX via telnet ou terminal n�o lhe dar� uma interface
 gr�fica -- � baseado em texto como o DOS. Nada de gr�ficos, nada de
 frescuras, apenas um simples e extremamente eficiente SO que estava
 muito al�m de seu tempo quando foi lan�ado. Claro que algu�m pode
 colocar um X-Windows em m�quinas UNIX e executar uma grande variedade
 de aplica�es gr�ficas, mas isto � irrelevante a esta discuss�o. Voc�
 deve ter um profundo conhecimento da sistema operacional. Saber como
 ele funcional em detalhes � essencial. O c�digo fonte � distribu�do
 gratuitamente para o UNIX e suas variantes, ent�o voc� deve
 estud�-lo. Compre livros, procure na Internet, obtenha informa��o de
 qualquer fonte que puder. Seja capaz de usar UNIX como se voc�
 tivesse utilizado-o por toda sua vida. Muitas pessoas "pulam" o
 b�sico e acham que devem aprender apenas sobre seguran�a no sistema
 operacional. Isso � uma futilidade. Como voc� pode entrar num sistema
 se voc� n�o entende como fazer tarefas simples como navegar atrav�s
 de diret�rios, listar arquivos, ver quem est� conectado, etc. Al�m do
 mais, como mencionei antes, voc� deve ter conhecimentos de script
 shell. Quanto mais voc� souber sobre isso, melhor voc� se tornar�.
 Saber um pouco de C � tamb�m algo obrigat�rio, uma vez que voc�
 precisar� de escrever programas para spoofing, etc. Uma vez que
 conheca os fundamentos do UNIX, aprenda sobre suas fun�es de rede --
 principalmente como protocolos de internet. � essencial entender como
 computadores comunicam-se entre si atrav�s da Internet. O pr�ximo
 passo � aprender sobre seguran�a em sistemas UNIX, que incluem
 permiss�es e projeto de firewalls. Outra vez, toda essa informa��o
 pode ser encontrada naquelas coisas m�gicas que chamamos de livros.
 Agora que voc� tem um conhecimento total sobre sistemas UNIX, voc�
 pode come�ar a entender como contornar os esquemas de seguran�a.
 Existem muitos arquivos na internet discutindo os �ltimos bugs, como
 bugtraq e 81gm.org . Come�e guardar em sua mente as falhas em v�rios
 servi�os e daemons. Assim, quando estiver inspecionando um sistema
 eles ser�o muito �teis.


 A Filosofia de Hacking

 � importante entender como o c�rebro humando funciona em outras
 pessoas. Para se ter uma id�ia de como comprometer a seguran�a de um
 sistema, voc� deve "entrar" na mente do administrador e imaginar como
 ele faria as coisas. Voc� deve levar em conta que a maioria das
 pessoas s�o est�pidas, e isso � �til se estiver tentando descobrir
 senhas. Use o senso comum.


 Nunca pare de aprender

 N�o pare aqui. Continue aprendendo. O que resta ? VAX/VMS, que �
 outro sistema operacional encontrado em algum computadores conectados
 na internet. Voc� pode come�ar explorando o mundo da criptografia
 (suic�dio se voc� odeia matem�tica). Mantenha-se em dia com �ltimos
 avan�os da tecnologia. Resumindo: aprenda tudo que puder todos os
 dias.


 Conecte-se

 Tenho respondido uma quest�o frequentemente para os newbies: "Como eu
 me conecto a um sistema ?" ou "Como eu uso o telnet ?" . Para
 explicar o b�sico: Voc� pode conectar-se a qualquer m�quina ligada a
 internet atrav�s de uma programa chamado telnet. Telnet � um modo
 simples de usar um terminal UNIX como se voc� estivesse sentado em
 frente a um terminal verdadeiro. Imagine-se conectando a uma m�quina
 DOS e tendo como resposta o prompt C:\>. � mais ou menos a mesma
 coisa com o UNIX. Quando voc� aprende sobre UNIX, voc� v� que existem
 outros servi�os (conhecidos como daemons), e voc� pode usar seu
 programa telnet para conectar-se como eles. Onde voc� pode arranjar
 tal programa ? V� at� www.tucows.com, l� existem uma por��o. (NOTA DO
 EDITOR: o pr�prio RWin95 possui um).  Se voc� puder instalar uma
 variante de UNIX (como o Linux) em seu computador, muito melhor. Este
 � o melhor jeito de se aprender sobre um sistema operacional. Al�m do
 mais, o Linux tem excelentes utilit�rios que s�o padr�o, como o
 compilador GNU C.


 Como n�o ser pego

 Um dos erros prim�rios cometidos por hackers que foram pegos � que
 eles/elas tornaram-se muito populares. N�o sai dizendo por a� que �
 um hacker. Confie apenas em algumas poucas pessoas. Quanto menos
 pessoas souberem que voc� � um, melhor. N�o fa�a coisas idiotas como
 invadir um sistema altamente seguro de sua pr�pria casa. Existem
 outros modos de se fazer isso. Apesar de dif�cil, voc� poder
 conectar-se em telefones p�blicos (se tiver um notebook). Mas existem
 outros modos para dificultar o rastreio at� voc�. Um deles � ir
 conectando atrav�s de v�rios servidores at� atingir o seu alvo. Isso
 dificultar� muito o seu rastreio. Conecte-se atrav�s de servidores
 internacionais. Nunca invada uma institui��o governamental, se voc�
 for pego, poder� ir em cana. NUNCA fale sobre hacking ao telefone,
 especialmente os celulares. Voc� nunca sabe quem pode estar escutando.
 Codifique suas mensagens de email. Seja um pouco paran�ico. Quanto
 mais o for, menos chance tem de ser pego.


 Finalmente, o mais importante

 Sempre digo que o conhecimento � apenas a metade do que um hacker �.
 A outra parte � �tica. Voc� pode ser um g�nio mas se voc� n�o tiver
 �tica, voc� estar� no mesmo n�vel de um criminoso. Todo hacker tem
 ser c�digo de �tica. Tenha o seu.


 Leituras complementares

 Um amigo hacker chamado Revelation tem escrito excelentes tutoriais
 sobre como iniciar a hackear, e recomendo que voc� os leia. Como eu,
 ele tem seu c�digo de �tica, como nos dias de Mentor. Leia "The
 Ultimante Beginner's Guide to Hacking and Phreaking.", e outros
 documentos dele.


 "Como eu sei se j� sou um hacker ?"

 N�o torne-se um espalhador de v�rus ou um colecionador de warez.
 Isso � ser um lammer. Estas pessoas n�o s�o hackers. Qualquer um pode
 deletar um arquivo, e qualquer um com algum conhecimento de assembly
 pode fazer um v�rus.

 Voc� n�o � um hacker de verdade se...

   voc� pirateia software
   voc� espalha v�rus
   voc� apaga arquivos de outras pessoas e destro� seus sistemas
   voc� invade bancos atr�s de dinheiro

 Boa sorte e come�e a aprender. Lembre-se de RTFM (Nota: Read The
 Fucking Manual)

  ___________________________________________________________________
 /                                                                   \
 |   Algumas informa�es simples de Unix (para novos usu�rios)       |
 \___________________________________________________________________/

                                             |SkIn| <[email protected]>


 Os usu�rios acessam o sistema Unix atrav�s de uma conta, um registro
 em um arquivo especial (/etc/passwd) usado para determinar quem pode
 acessar o sistema. Aqui vou tentar ensinar como cadastrar um usu�rio:

 Novos usu�rios podem ser acrescentados ao sistema editando-se o
 arquivo /etc/passwd com um editor como o "ed" ou o "vi" e at� o
 "emacs". Para que um usu�rio tenha acesso ao sistema, � preciso
 colocar uma linha de dados nesse arquivo. Somente SUPERUSU�RIOS podem
 modificar o /etc/passwd.

 O formato dessa linha de dados �:

 login:senha:uid:gid:coment�rio:diret�rio:shell

 O campo "login", � uma pequena cadeia ASCII que especifica uma ID
 �nica que identifica um usu�rio. O nome da conta pode ser uma s�rie
 de caracteres alfanum�ricos. Os nomes da conta devem ser �nicos: s� o
 primeiro nome da conta � reconhecido no arquivo /etc/passwd, todas as
 duplicatas subseq�entes s�o desconhecidas.

 O campo senha especifica a senha que o usu�rio precisar� informar a
 fim de abrir uma sess�o no sistema. Os caracteres desse campo n�o s�o
 realmente senhas, mas uma forma criptografada da senha. Esse campo
 pode ser deixado em branco, indicando a inexist�ncia de senha, e pode
 ser posteriormente ser atualizado pelo Administrador.

 O campo UID especifica um numero ID de usu�rio �nico no sistema, um
 valor inteiro positivo entre 0 e 65.535. Esse N�mero � usado
 internamente pelo sistema para se referir ao usu�rio ao qual est�
 associado, em quase todas as tarefas relacionadas a tal usu�rio.
 Deve-se tomar cuidado para n�o associar uma mesma ID a mais de um
 usu�rio.

 O campo GID especifica uma ID de um grupo de usu�rios de alguma
 maneira relacionados uns com os outros. Se esse campo for omitido,
 ent�o ser� assumido um valor automaticamente determinado.

 O campo coment�rio conter� qualquer coment�rio que o Administrador
 digite. Recomenha-se que nesse campo sejam colocados o nome completo
 do usu�rio, seu numero de telefone, etc. N�o h� limite obrigat�rio
 desse campo, contudo, ele n�o pode conter o caractere ":","dois
 pontos", pois os campos de registro /etc/passwd s�o delimitados pelo
 caractere "Dois-Pontos" ou ":".

 O campo Diret�ro especifica o diret�rio base ou inicial do usu�rio.
 Esse pode ser qualquer percurso, mas recomenda-se que o nome dado
 siga o padr�es para o diret�rio base de usu�rio. Se o diret�rio
 fornecido n�o existir, precisar� ser criado. O campo SHELL especifica
 qual Shell ser� carregado na abertura de sess�o do usu�rio. Se o shell
 n�o for definido no registro do usu�rio no arquivo /etc/passwd, o
 shell adotado geralmente ser� o shell Bourne, ou qualquer shell
 estabelecido pelo administrador do sistema.

  ___________________________________________________________________
 /                                                                   \
 |   Senhas                                                          |
 \___________________________________________________________________/

                                                             Rh Zenith


 Se voc� � um daqueles que coleciona senhas de contas da internet de
 lammers, vai a� um jeito podre de conhecer as senhas de quem usa o
 Trumpet Winsock para se conectar..

 Este programa tem um sistema de encripta��o nojento e rid�culo, que
 se baseia apenas na posi��o do d�gito, ent�o, se voc� conseguir seu
 arquivo de configura��o fica baba...

 O arquivo chama-se Trumpwsk.ini e fica localizado no diret�rio de
 instala��o do Trumpet, nele h� uma se��o chamada: [default vars]
 onde ficam gravados o numero do provedor, login, senha al�m de
 outros.

 Exemplo:

 [default vars]
 $number=9991234
 $username=Slayer
 $password="A/ytZ1C@d"


 Procure na tabela abaixo os caracteres da senha encriptada
 ($password), note que letras mai�sculas diferem de min�sculas..
 pronto voc� j� tem a senha da v�tima, al�m de todos os dados
 necess�rios.

       - No exemplo acima a senha seria: "idbeholda".

 -------------------------------------------------------
   Tabela para desencriptar senhas do Trumpet Winsock
   para senhas de at� 10 d�gitos


      D�gitos $password
     --------------------
     1 2 3 4 5 6 7 8 9 10�

 A - y l X P 3 c x } D e
 B - z m Y Q 4 d y ~ E f
 C - { n Z R 5 e z  F g
 D - | o [ S 6 f {   G h
 E - } p \ T 7 g | ! H i
 F - ~ q ] U 8 h } " I j
 G -  r ^ V 9 i ~ # J k
 H -   s _ W : j  $ K l
 I - ! t ` X ; k   % L m
 J - " u a Y < l ! & M n
 K - # v b Z = m " ' N o
 L - $ w c [ > n # ( O p
 M - % x d \ ? o $ ) P q
 N - & y e ] @ p % * Q r
 O - ' z f ^ A q & + R s
 P - ( { g _ B r ' , S t
 Q - ) | h ` C s ( - T u
 R - * } i a D t ) . U v
 S - + ~ j b E u * / V w
 T - ,  k c F v + 0 W x
 U - - l d G w , 1 X y
 V - . ! m e H x - 2 Y z
 X - 0 # o g J z / 4 [ |
 Z - 2 % q i L | 1 6 ] ~

 a - 9 , x p S # 8 = d %
 b - : - y q T $ 9 > e &
 c - ; . z r U % : ? f '
 d - < / { s V & ; @ g (
 e - = 0 | t W ' < A h )
 f - > 1 } u X ( = B i *
 g - ? 2 ~ v Y ) > C j +
 h - @ 3  w Z * ? D k ,
 i - A 4   x [ + @ E l -
 j - B 5 ! y \ , A F m .
 k - C 6 " z ] - B G n /
 l - D 7 # { ^ . C H o 0
 m - E 8 $ | _ / D I p 1
 n - F 9 % } ` 0 E J q 2
 o - G : & ~ a 1 F K r 3
 p - H ; '  b 2 G L s 4
 q - I < (   c 3 H M t 5
 r - J = ) ! d 4 I N u 6
 s - K > * " e 5 J O v 7
 t - L ? + # f 6 K P w 8
 u - M @ , $ g 7 L Q x 9
 v - N A - % h 8 M R y :
 x - P C / ' j : O T { <
 y - Q D 0 ( k ; P U | =
 z - R E 1 ) l < Q V } >

 1 - i \ H @ # S h m 4 U
 2 - j ] I A $ T i n 5 V
 3 - k ^ J B % U j o 6 W
 4 - l _ K C & V k p 7 X
 5 - m ` L D ' W l q 8 Y
 6 - n a M E ( X m r 9 Z
 7 - o b N F ) Y  n s :[
 8 - p c O G * Z o t ; \
 9 - q d P H + [ p u < ]
 0 - h [ G ? " R g l 3 T


 Rh Zenith -> Valeu Gente, espero que sirva para algu�m..

  ___________________________________________________________________
 /                                                                   \
 |   PhoneTag                                                        |
 \___________________________________________________________________/

                                                              by TAkER
 O que � PhoneTag ?

 - � um dos muitos wardialers que existem por a�, e para muitos, o
   melhor !!!

 O que � um wardialer ?

 - N�o se trata de nenhuma guerra :). Wardialer � um tipo de programa
   que normalmente se utiliza para "scanear" n�meros de telefones.
   Funciona assim: voc� fornece um n�mero de telefone inicial e outro
   final, por exemplo : 223 - 4455 at� 223 - 4500. O programa ent�o,
   disca todos os n�meros de 233 - 4455 at� 223 - 4500. Se encontrar
   algum modem dentre estes n�meros, ele guardiar� este n�mero para
   voc� dar uma olhada mais tarde. Quem assistiu a Jogos de Guerra,
   (War Games) pode ver um wardialer em a��o.



 Utilidade

 Detectar outros computadores ligados a linhas telef�nicas de sua
 cidade (n�o acho que algu�m utilizaria um wardialer para "scanear"
 fora de sua cidade...). N�o vou dizer para que isso serveria, acho
 que todos devem saber.


 Como usar

 Ao executar o programa � necess�rio fornecer alguns dados para
 configura��o do modem. Depois, criar-se a lista de telefones que v�o
 ser "scaneados". Para fazer isso, v� at� o menu "File" e selecione
 "New Dial List". Ao fazer isso, � necess�rio levar em conta quantos
 d�gitos s�o utilizados nos n�meros de telefones de sua cidade. Na
 minha cidade, s�o utilizados 8 d�gitos, portanto tudo que devo fazer
 � selecionar apenas os primeiros 8 d�gitos desta maneira:

 - se quero "scanear" todos os telefones que comecem com 7392, coloco
   7392 nas 3 primeiras "casas" e nas seguintes, coloco "X" at�
   completar os 8 d�gitos. Posso "scanear" os prefixos 7392 e 7396
   numa mesma lista, selecionando 739 nas 3 primeiras casas e 2 e 6
   na quarta casa, o resto marco com X. Lembre-se deixar marcado o
   "checkbox" "Suffled" (embaralhado) - isso se encarrega de
   desordenar a lista, recurso muito �til para n�o ser descoberto pela
   companhia telefonica. Se fez algo errado, clique em "Clear" e fa�a
   tudo de novo.

 Depois de algum tempo, o programa criar� a lista e ent�o voc� pode
 dar OK. De volta a tela principal, basta clicar no bot�o de PLAY
 para fazer a festa...

 Existe uma lista de sinais ocupados ("Busy signals"). Quando o
 PhoneTag acabar de "scanear" todos os n�meros da lista, �
 interessante, mover (via bot�o "<-- MOVE") estes n�meros de volta
 para a lista principal a fim de test�-los novamente.

 Na lista "Captured Screens" (telas capturadas), aparecem os n�meros
 que tenham dado algum carrier. N�o sei se ele leva em conta os tons
 de fax. Se durante a processo de "scaneamento" � encontrado algum
 carrier, o mesmo � armazenado num arquivo ascii no diret�rio do
 PhoneTag. Supondo que o n�mero 7392-2311 d� carrier, ent�o o arquivo
 gerado ser� o 7392211.cap.


 Setup (configura��o)

 COM Port: indique a� a porta que o modem est� instalado (o normal �
           2 ou 4)

 Modem Speed: para que ? Existem modems que se conectam apenas a uma
              determinada velocidade.

 Word Format: � o tipo de palavra (paridade, bits de dados e bit de
              paridade) N-8-1 e E-7-1

 Dial Speed ...: como o programa trabalha apenas com linhas de tom
                 (tone), este parametro informa o tempo necess�rio
                 entre cada tom.

 Modem Speaker : controla o auto-falante do modem. Se gosta de escutar
                 aquele som do modem, marque Always On.

 Dial Patience: tempo que o programa aguarda para receber o carrier.
                Se n�o receber durante este tempo, passa para o n�mero
                seguinte.

 Random Delay: tempo aleat�rio entre cada liga��o. Voc� especifica o tempo
               m�nimo e m�ximo entre cada discagem.

 Stealth Mode: op��o bastante �til; especialmente quando o programa
               estiver rodando em um micro que n�o � seu. Quando
               ativado, n�o ser� poss�vel ver o programa funcionando
               (mas com certeza estar�). Se quiser ver o programa de
               novo, � necess�rio executar o programa novamente.

 Start Dial: o hor�rio em que o programa deve come�ar a discar

 Stop Dial: o hor�rio em que o programa deve parar de discar

 Startup...: a lista que voc� criou pode ser guardada num arquivo, e
             esta ser� a utilizada para quando voc� iniciar o programa.

 Startup...:La lista que creaste puede ser guardada en un archivo, y
          esta sera la que se utilizara para cuando lo configures a marcar
          a cierta hora.

 Busy retries: quantas vezes o programa tentar� conectar-se a um
               telefone que se encontra ocupado.


 Quando terminar de configurar tudo, pode tocar fogo !!!

 Boa sorte no seus "scaneamentos" !!!



 ���������������������������������������������������������������������
 �                                                                   �
 �   G a m e z                                                       �
 �                                                                   �
 ���������������������������������������������������������������������

 NOCTROPOLIS
                                                    Rodrigo P. Carraro
                                                           >>>ELDER<<<


 Se voc� j� leu alguma hist�ria em quandrinho e disse para si mesmo:
 "Eu poderia ter feito melhor!", aqui est� a sua chance de provar que
 est� certo, com direito a parceira gostosa e tudo. Neste jogo voc�
 faz o papel de Peter Grey, dono de um sebo de livros raros a beira do
 fracasso e com a not�cia de que a sua hist�ria em quadrinho favorita
 "Darksheer ", um Batman com alguns poderes, est� sendo cancelada. N�o
 � um �nicio muito animador, mas tudo muda quando um garoto te entrega
 um pacote e voc� descobre que � o grande vencedor do concurso "Quero
 ser Darksheer por um dia"! A partir daqui sua aventura come�a, e voc�
 nem sabe o quanto a palavra aventura � verdadeira. De alguma forma
 voc� � transportado para dentro da hist�ria em quadrinhos e j� que o
 her�i original se aposentou e saiu da cidade voc� ter� que ficar no
 lugar dele e enfrentar seus inimigos.


 Roteiro completo

 Apesar deste jogo da Eletronic Arts e Flashpoint ser muito bom, ele
 tem algumas partes bem chatas de passar e por causa disso, � normal
 encalhar aqui e ali. Mas, aten��o se voc� n�o quer que o enredo do
 jogo seja completamente revelado, ou voc� est� com d�vida em alguma
 parte espec�fica do jogo, tente o seguinte:

    Tente falar com todo mundo especificamente com o jornaleiro
    (newsman) e o funcion�rio do Sal�o de Registros(Hall of records
    clerk), eles sempre s�o muito �teis e geralmente mostram todos os
    lugares aonde voc� deve ir. Fique atento a todos os detalhes da
    tela, alguns itens ou lugares indispens�veis para o
    desenvolvimento do jogo est�o um tanto quanto escondidos.

 S� mais um detalhe: aqui est� somente o essencial para se terminar o
 jogo, portanto n�o tenha medo de fazer coisas que n�o estejam neste
 roteiro, desde que se grave periodicamente. Dito isto, vamos ao
 roteiro propriamente dito:


 �NICIO:

 V� para o quarto ao lado. pegue a carta em cima da escrivaninha, ela
 cont�m a lottery letter e o ticket stub. Pegeue a revistinha que est�
 perto da poltrona. Depois do seu sonho ser interrompido pela
 campainha saia do quarto e atenda a porta. Pegue o pacote que o
 entregador te d� pela porta e leia mais um cap�tulo da hist�ria.
 Junto com a revista vem uma moeda prateada (siver token) e uma
 dourada(gold token). Use a prateada e um portal aparecer� do ch�o.


 MAIN STREET:

 Converse com o jornaleiro, ele fica perto do hotel, e troque a
 revistinha (comic) pelo jornal. Pergunte a ele sobre Father Desmond e
 a catedral para acionar o �cone no mapa da cidade. Clique em travel e
 o mapa aparece.


 CATHEDRAL:

 Na catedral, pegue uma parte da grade do lado esquerdo (fence spire)
 e o fio que est� no ch�o. Abra o painel no p� da est�tua direita e
 use o fio l�. use a fence spire no fio e quando a g�rgula passar, ela
 explode, entre na igreja e depois no confecion�rio. Dentro,salve e
 pe�a santu�rio e tome cuidado com o que fale, voc� pode morrer.
 Converse sobre Stiletto, perceba que o padre lhe deu um osso (bone).
 Saia e converse com Stiletto em seu apartamento.


 STILETTO'S APARTMENT:

 N�o se desanime se n�o conseguir falar por muito tempo, ela s� o
 rejeitar�, por enquanto.


 MAIN STREET:

 V� ao Hall of Records e coloque o osso na bandeja. O funcion�rio lhe
 dir� que o osso pertence a algu�m no mausol�u.


 MAUSOLEUM:

 V� para o port�o lateral e abra a porta. Mexa no corpo da frente e
 pegue a chave (coffin key), use-a para abrir o caix�o e entrar nele.
 Depois de ser mordido mexa na est�tua no fundo, este � um bom momento
 para salvar, pois voc� precisa ser r�pido. Pegue o scrap of lace e
 v� para a escada que aparece. Mexa no travessseiro para ler o di�rio
 da succubus. Pegue a lan�a (spear) da est�tua e use-a para sair da� e
 v� para a catedral.


 CATHEDRAL:

 Converse com Desmond e descubra a bomba movendo a almofada (floor
 cushion) em frente ao altar. Succubus aparece, pegue o c�lice e encha
 com �gua benta (holy water) para derrot�-la.


 SHADOWLAIR:

 Converse com Stiletto, contra atacando cada golpe que ela der, e
 beije ela quando estiver imobilizada (ACTION:incapacitate). Abra os
 dois compartimentos nas colunas e pegue o equipamento b�sico: o
 noctroglyph, um livro que explicar� um pouco sobre a origem dos
 poderes. Na outra coluna est� o uniforme e a dark grenade. Mergulhe
 no liquid dark para carregar a granada e o s�mbolo. Se voc� n�o tiver
 imobilizado e beijado ela, ela voltar� para seu apartamento, a� � s�
 ir l� e pedir desculpas que ela volta a andar com voc�.


 SUNSPIRE BUILDING:

 Converse com o guarda e tente convenc�-lo de que � um inspetor (city
 inspector). Ele deve falar no nome Sam Jenkins, mas n�o vai deixar
 voc� entrar. Converse com Stiletto, ela distrair� o guarda. V� para a
 t�bua de madeira e pegue o cortador de vidro (glass cutter). Suba no
 elevador e empurre os tijolos para poder ir at� o segundo andar. L�,
 pegue o caco de vidro (shard of glass) do balde e v� embora. Antes de
 sair olhe o caminh�o e veja da onde ele �.

 Obs- voc� precisa ter ouvido falar no nome Sam Jenkins antes de sair,
 se n�o ouviu, converse mais um pouco com o guarda at� ele mencionar o
 nome.


 CYGNUS CONSTRUCTION:

 Converse com a secret�ria, fale como est� quente ali e concorde em
 convencer Leon a ligar o ar condicionado em troca de poder falar com
 Jenkins. Na sala de Leon, tente convenc�-lo a ligar o ar, sem sucesso
 converse com Stiletto que ela far� o homem falar. Com o ar
 funcionando, volte e depois de falar com Wanda, a secret�ria, consiga
 sua conversa com Sam Jenkins. Converse com ele sobre sua chefe Ms.
 Shoto. Quando voltar � recep��o, converse uma �ltima vez com Wanda e
 ela sair� para pegar o elevador. Depois que ela sair, pegue o access
 card no ch�o e use o para subir at� o 99o. andar. Converse com Ms.
 Shoto sobre o Sunspire e sobre as fontes de financiamento (funding)
 do pr�dio.

 obs- Quando falar com Jenkins pode aparecer o nome da
      Dynatex/Incarnate technologies. Se quiser v� no lugar que
      aparece mas n�o � necess�rio para o fim do jogo.


 MAIN STREET:

 Converse com o jornaleiro e pergunte sobre a estufa (greenhouse),
 para acionar o �cone no mapa da cidade.


 GREENHOUSE:

 Investigue o caminh�o a sua direita e pegue as sementes (seeds) e a
 f�rmula de crescimento. Use o cortador de vidro para entrar, e depois
 do discurso de Greenthumb, use a granada para escapar das plantas e
 ajude Stiletto a sair da estufa. Pegue a propaganda da opera do lado
 de fora e v� embora.


 SHADOWLAIR:

 Cure-se na piscina de liquid dark e v� para a Main Street.


 MAIN STREET:

 V� no Hal off Records e pergunte sobre a opera e v� para l�.


 OPERA HOUSE:

 Entre e converse com Tophat e concorde em pegar as lentes em troca de
 Stiletto.

 obs- Pode-se conversar com a prostituta na entrada, se quiser.


 OBSERVATORY:

 Use o noctroglyph para ficar invis�vel, e as sementes para quebrar a
 parede entrar no observat�rio pr�priamente dito. Salve o jogo.
 Observe o padr�o de movimenta��o das luzes e quando for poss�vel
 pegue a chave de fenda (screwdriver) e o journal, depois v� para
 esquerda e pegue a lata de �leo (oil can), suba no elevador e use a
 chave de fenda e o �leo para abrir o painel do telesc�pio e pegar as
 lentes. Des�a, salve o jogo novamente e n�o se deixe ser pego pelas
 luzes no caminho de volta.


 OPERA HOUSE:

 Converse com Tophat de novo e entregue as lentes para ela. Quando
 acordar, converse com o zelador (janitor) para se soltar. salve o
 jogo pois o tempo � curto. Pegue as facas de Tophat e mecha nos
 controles do palco at� achar o do al�ap�o(trap door). Fa�a ele subir
 e pegue um tijolo da pilha. Fique em cima do al�ap�o e jogue o tijolo
 no controle (control box). Quando chegar l� em baixo, pegando as
 j�ias (jewlery) e o kit de maquiagem ( make up kit). Mova as roupas
 (costumes) para aparecer a porta. Na pr�xima sala, usa a chave de
 fenda (screwdriver) para abrir a outra porta e depois gire a v�lvula
 do water supply e use a mangueira para tirar os tijolos. Saia e
 converse com a gang. Troque as facas e joias pela informa��o de onde
 est� Stiletto.


 SHADOWLAIR:

 Cure se e v� para  Main Street.


 MAIN STREET:

 Pergunte ao jornaleiro onde � o a�ougue, e o icone aparecer� no mapa.


 BUTCHER SHOP:

 Converse com o a�ougueiro e troque o jornal por um pouco de lingui�a
 (sausage). V� para a porta da esquerda e pegue um dos ganchos (meat
 hook) e mova as carnes (carcass) para direita para evidenciar a porta
 escondida e des�a por ela. Quando acordar, empurre o �cido com o p� e
 depois empurre o carrinho (tray) para libertar Stiletto. Pegue um
 bequer na estante, e saia. Na sala do lado encha o bequer com o �cido
 de bateria e v� para a sala com as h�lices.


 LABIRINTO:

 Aqui � um bom momento para salvar, pois o tempo � essencial. Passe
 atrav�s das h�lices para a pr�xima sala; esta parte � bem chatinha,
 pois voc� tem que calcular o momento certo para entrar, se n�o quiser
 ficar parado "pegando o tempo" das h�lices, simplesmente clique
 v�rias vezes bem r�pido, que voc� entra. Pegue a roda (whell) a sua
 esquerda e use o caco de vidro para cortar a corda, volte para a sala
 anterior, que � bem mais f�cil. Use a corda para que o peso crie uma
 entrada na parede e v� por ela. Use o �cido para o cano cair e entre
 na porta a frente. vire na primeira porta, n�o ande no andaime
 (catwalk). Pegue o peda�o de concreto no ch�o (re-bar) e volte para
 a sala anterior. Use o re-bar no andaime e v� para a porta no canto
 esquerdo. Use a wheel para cortar a �gua e volte para a sala onde
 estava a barra de concreto. V� por onde antes corria a �gua e depois
 para o canto direito da tela, daonde vem uma luz fraca. Converse com
 o homem e ofere�a a ele o kit de maquiagem. Salve o jogo, assim voc�
 pode recome�ar se errar algo no quebra cabe�a da porta. Alinhe as
 pedras para que em baixo s� tenha azul, � esquerda branco e � direita
 vermelho. Aqui vai uma solu��o, chamando cada pedra por um n�mero
 fica assim:

   1                 4
     2            5
       3       6
           9
           8
           7          0

 uma das solu�es � mover as pedras na seguinte ordem:

 7  2  5  9  6  3  8  5  9  6  3  8  2  5  9  3  6  2  8  4  1  7  0


 SHADOWLAIR:

 Cure-se, assista ao semi-strip-tease e seja teleportado para a
 dimens�o do Drealmer.


 SONHO:

 Converse com Drealmer, pegue o balde de tinta(paint) e entre no rosto
 sorridente. V� na torre, pegue a oil lamp na forma de um chifre, no
 canto inferior direito da tela e saia. Entre na boca do palha�o e
 pegue a barra de ferro que est� no dente (dental pick). V� para fora
 e use a barra para tirar as t�buas de madeiras que bloqueiam o
 caminho. Pegue um f�sforo e volte para dentro do rosto. Abra a tela
 (screen) do lado do palha�o. Na sala dos espinhos, use o chifre para
 a teia pegar fogo, pegue a cruz (egg sack), um pouco de teia (web) e
 saia. V� para a torre e use a cruz/egg sack. Pegue o diamante e v�
 para a casa com o toldo. Use o diamante para cortar o vidro, derrube
 a pimenta, pegue um pouco e v� para dentro da boca do palha�o, onde
 voc� achou o dental pick. Pegue a brocha (brush) e use-a com a lata
 de tinta fora da boca, e entre na porta que aparece. Use a teia para
 escalar a torre. Mexa no tapete para achar a chave e abra a nova
 porta. Converse com o Drealmer, caia do pr�dio e saia da dimens�o
 dele.


 SHADOWLAIR:

 Depois de acordar e conversar com Stilleto sobre o liquid dark, v�
 para a Cygnus.


 CYGNUS CONSTRUCTION:

 Converse com Ms. Shoto de novo e ou�a ela falar sobre Whisperman, o
 pai dela. Saia do pr�dio, pegue um peda�o da grade do poste para
 abrir a tampa no ch�o. L� embaixo, abra a fornalha (furnace), e jogue
 os peda�os de cadeira que voc� encontrar na fornalha. Mergulhe na
 piscina que aparece e converse com Whisperman. Volte para o pr�dio da
 Cygnus e use o journal no elevador. Na cobertura, use o gancho para
 chegar no outro pr�dio.


 SUNSPIRE TOWER:

 Pegue a corda, o durex (tape), suba as escadas, pegue a vassoura
 (broom) e suba mais um lance de escada. Use a lingui�a na corda e
 depois atire na dire�ao do c�o para se livrar dele. Use o durex para
 juntar o gancho na vassoura para pegar a corda de volta. Converse com
 o Darksheer original, que agora se chama Lumisheer, e use a gold
 token quando a quintessence tiver sido formada. A� � s� esperar o
 final e quem sabe uma seq��ncia do tipo "Noctropolis 2: Onde raios
 foi parar aquela moeda de quintessence?!!".

 Obs- H� alguns lugares que n�o foram citados neste roteiro porque
      eles n�o interferem na trama do jogo, mas se quiser, vale a pena
      pois d� um pouco mais de consistencia � hist�ria do jogo. Bem eu
      acho que � "That's all folks!" e at� o pr�ximo roteiro.


                                  *   *   *


 A TRILOGIA DO MONKEY ISLAND
                                                    Rodrigo P. Carraro
                                                           >>>ELDER<<<

 Ainda n�o fizeram um pacote com os tr�s, mas como o terceiro j� est�
 a� e todo mundo que tem algo que possa se chamar um computador, j�
 jogou um dos dois anteriores (Monkey 1 e 2). E nada mais apropriado,
 e justo, do que uma retrospectiva desses tr�s  jogos, que fizeram
 tanto sucesso, e para quem ainda n�o conhece servir� como um resum�o,
 s� para dar �gua na boca.

 No primeiro, The Secret of Monkey Island, somos introduzidos a um
 Guybrush Treepwood. Agora, quem poderia imaginar que algu�m com um
 nome desses sonharia em ser pirata?? S� ele mesmo!!! E ter� enfrentar
 o diabo para conseguir o que quer. Guybrush, um cara muit�ssimo
 engra�ado, vai para uma ilha no Caribe chamada Mel�e, para tentar
 cumprir seu objetivo. Ele ter� que fazer de tudo para conseguir o que
 quer, desde descobrir o tesouro secreto da ilha de Melee, passando
 por canibais famintos, barcos fantasmas, cavernas subterr�neas cheias
 de lava, at� salvar o amor de sua vida, a governadora da ilha Ellaine
 Marley, tudo isso com muitas piadas e cenas dignas do Monty Pithon.

 Na continua��o, com gr�ficos razoavelmente melhores, j� oficialmente
 pirata e at� com um in�cio de barba, ele comeca uma procura pelo
 tesouro mais famoso nas ilhas do caribe, o Big Whoop, que ele que
 pensou que lhe traria fama, gl�ria e principalmente uma hist�ria
 nova! Ningu�m mais aguentava mas aquela hist�ria de "como eu derrotei
 Le Chuck e fiz ele chorar por perd�o". Mas ela s� trouxe mais
 encrenca, Le chuck de volta, dessa vez no seu antigo corpo que estava
 seguramente guardado e tamb�m com confus�es al�m-mar, com direito a
 um ditador gord�ssimo dono de uma ilha inteira, buscas muito abaixo
 de 20.000 l�guas submarinas e tudo mais. E n�o � s� isso, mais
 emocionante que novela mexicana, tem at� uma grande revela��o no
 final da hist�ria.

 Todos pensamos que tinha acabado por ali, inclusive porque o criador
 da s�rie Monkey havia sa�do, e ningu�m tinha coragem de fazer uma
 continua��o e ser taxado de "aquele que substituiu um dos criadores
 do monkey e se deu mau", porque se os dois primeiros foram �timos, a
 expectativa sobre um terceiro seria maior ainda. Felizmente as mesmas
 pessoas que fizeram The Dig e Full Throttle, que s�o dois outros
 grandes sucessos da Lucas Arts, n�o deram nem um pouco de aten��o
 para esse tipo de coisa e resolveram meter a m�o na massa para o que
 parece ser um fechamento da agora trilogia com chave de ouro. Os
 gr�ficos est�o de arrasar, e perdem muito pouca defini��o quando o
 personagem se afasta um pouco, o som � digno das aventuras da
 compania e a hist�ria � t�o criativa quanto a dos anteriores. O
 enredo � basicamente o seguinte: quando Guybrush consegue juntar
 coragem e confessar seu amor � Elaine na forma de um anel de
 casamento, este se mostra amaldi�oado e transforma sua futura noiva
 numa est�tua massi�a de ouro. Agora, desconfiando que a m�o morta-
 viva de Le Chuck est� por tr�s disso, ele far� tudo que souber, e o
 que n�o souber tamb�m, para conseguir desfazer a maldi��o e ter sua
 amada de uma vez por todas. E, novamente, nosso amigo Guybrush se
 mete em v�rias enrascadas...

 Sem d�vida a trilogia do Monkey Island valeu a pena. E se, voc� ainda
 n�o jogou, n�o perca tempo, e participe desta grandiosa hist�ria.


                                  *   *   *


 THE NEED FOR SPEED 3 - HOT PURSUIT
                                                                MAUMAU

 Eu pretendia que este artigo para a sess�o GAMEZ da Virtualis fosse
 sobre o jogo SYNDICATE e cheguei, inclusive, a redigir um artigo
 sobre ele, o qual, espero, possa ser aproveitado em futuras edi�es.
 MAS n�o pude resistir a escrever, de �ltima hora, sobre um GAME que,
 ao menos, eu estive aguardando com ansiedade por algum tempo :
 THE NEED FOR SPEED III - HOT PURSUIT.

 Bem, o jogo � absolutamente inacredit�vel, em muitos aspectos. J� de
 cara, me deparei com um s�rio (e insol�vel at� o momento) problema
 com minha placa de v�deo, uma Trident Providea 9685 com 2M (fabricada
 em OEM pela JATON, com a sigla VIDEO 67TV), a qual se recusa
 terminantemente a aceitar um update no driver de v�deo e, portanto,
 me foi imposs�vel utiliz�-la para rodar o Need 3 (devo ter ficado com
 cara de crian�a que ganha brinquedo sem pilhas...).

 NOTA : O manual da Electronic Arts menciona problemas para utilizar o
 driver da TRIDENT TGUI 9680 (mesmo hardware, sem sa�da para TV)
 instalado pelo Directx 5, recomendando o uso do driver fornecido com
 a placa.

 Contornado este probleminha (desmontando duas m�quinas para montar
 uma), jogo instalado, fones de ouvido, teclado � m�o (SIM, eu prefiro
 jogar com o bom e velho teclado mesmo...), novo tapa na cara, desta
 vez sem luvas de pelica... meu Pentium 233 MMX, 96 MB RAM, Placa de
 V�deo SIS 4 MB, N�O � RAPIDO O BASTANTE PRA JOGAR TNFS 3.

 A embalagem sugere um Pentium 166, 16 MB RAM, V�deo PCI 1M e
 recomenda um Pentium 200, 32 MB RAM, V�deo 4M, CDROM 12 X, Placa 3DFX.

 Refeito de mais este susto, s� me restaram alegrias ao iniciar este
 jogo. Resolu��o de at� 1024 x 768, �udio Surround Stereo (mesmo), 13
 super carros, 8 pistas animais com gr�ficos, sonoriza��o e efeitos
 especiais simplesmente perfeitas. Um detalhe fant�stico � que voc�
 pode habilitar, mesmo sem possuir uma placa aceleradora 3DFX, o
 brilho da pintura do carro, �s custas, � claro, de mais um bucadinho
 suado do seu processador. Brilho habilitado, todo o cen�rio passa �
 ser refletido na pintura do carro de maneira bastante realista (com
 exce��o dos t�neis, aonde a paisagem externa continua sendo refletida.
 Falta de uma 3DFX ???).

 A dirigibilidade, apesar do desempenho sofr�vel do Pentium 233,
 parece ser muito boa, facilitando muito a pilotagem nos desfiladeiros
 e canyons estreitos, pistas nevadas e escorregadias, al�m da terra
 espalhada em trechos de algumas pistas. A novidade mais sensacional,
 ao menos para os amantes da velocidade, � o modo de corrida HOT
 PURSUIT, aonde voc�, al�m de superar outro carro, dever� a todo custo
 se livrar de V�RIOS carros de pol�cia que entrar�o em persegui��o �
 voc�, com freadas e manobras cinematogr�ficas, al�m de incr�veis
 BARREIRAS POLICIAIS montadas com a finalidade de TENTAR det�-lo.

 Para quem curte jogos de corrida � simplesmente imperd�vel,
 pricipalmente se voc� for o feliz propriet�rio de um Pentium II e de
 uma placa aceleradora 3DFX Voodoo ou Voodoo Rush.

 Mais informa�es podem ser obtidas diretamente no site da Electronic
 Arts, http://www.ea.com

 Espero ter agu�ado a curiosidade de muita gente por a� e s� n�o
 descrevo mais detalhes, pois estou com o jogo a menos de 2 horas, mas
 querendo maiores detalhes, me mandem um e-mail [email protected].


 ���������������������������������������������������������������������
 �                                                                   �
 �   P o r  a �                                                      �
 �                                                                   �
 ���������������������������������������������������������������������

                                                               Fredson

 Empresas n�o se preparam para o Y2K o bug do mil�nio


 Parece que a mania de s� fazer seguro depois que a casa pegou fogo,
 n�o � caracter�stica nossa somente.

 Em recente pesquisa feita pela Cameron School of Business da
 University of North Carolina entre as empresas Fortune 1000, mostra
 descaso com o problema.

 30% dos 449 respondentes declararam que ainda n�o fizeram invent�rios
 de software ou hardware, tornando muito dif�cil saber quais desktops
 precisam atualiza�es.

 31% respondeu que ainda n�o tinham feito uma lista de quais produtos
 (software e hardware), poderiam sofrer o bug do mil�nio e, pior ainda,
 9% disse n�o ter planos para fazer essa lista.

 Devemos levar em conta que as atualiza�es de BIOS dever�o ser feitas
 "na m�o" pois ainda n�o existem produtos que permitam ao administrador
 de rede fazer isso de forma autom�tica em todas as m�quinas.

 Os resultados da pesquisa s�o:

 71% n�o desenvolveu um plano para resolver o problema para os desktop
 de suas empresas.

 65% n�o calculou os custos para corrigir os desktops errantes

 31% n�o desenvolveu uma lista de aplicativos compliantes

 30% n�o determinou ainda quem far� as necess�rias corre�es.

 E voc�? j� sabe se o teu micro vai escrever 2000 ou te mandar de
 volta ao in�cio do s�culo?

                                                        Elio Somaschini
                                                             Presidente
                                                          Betanel Group

                              *   *   *

 Windows 98 vende muito no exterior dos EUA

 A Microsoft declarou que as vendas do Windows 98 no exterior dos EUA,
 est�o muito mais fortes do que o esperado. At� agora foi vendido
 internacionalmente mais de 1,5 milh�o do sistema operacional
 atualizado. A companhia disse que o Jap�o lidera as vendas, apesar dos
 problemas econ�micos, e que foram compradas 250.000 c�pias do Win98
 nas primeiras 48 horas de venda.


                              *   *   *

 Segredos do Windows 98

 O Windows 98 chegou com for�a total e grande parte dos usu�rios do
 mundo todo j� migraram para o novo sistema operacional. E foi
 justamente por este motivo que este m�s preparamos uma surpresa
 especial para voc�s: tr�s dicas para algumas brincadeiras secretas.

 Cr�ditos secretos no Win98

 Que tal acessar uma tela secreta de cr�ditos do Windows 98 com fotos,
 sons e tudo que tem direito ? Para fazer esta dica prossiga da
 sequinte maneira:

 1. Clique no rel�gio no canto direito da barra de tarefas e entre na
    op��o fuso hor�rio. Um mapa do mundo aparecer� para que voc�
    selecione o fuso hor�rio de seu pa�s.

 2. Agora ser� preciso um pouco de conhecimento em geografia. Voc�
    dever� saber no mapa, exatamente, onde se localizam tr�s cidades:
    Cairo (nome dado ao primeiro beta do Windows 95), Memphis (nome
    dado ao primeiro beta do Windows 98) e Redmond (nome da cidade onde
    se localiza a matriz da Microsoft). Para quem n�o sabe, Cairo � uma
    cidade do Egito que fica na parte superior da �frica, bem � direita
    do Mar Mediter�neo. Memphis fica perto da costa dos EUA, bem no
    Golfo do M�xico seguindo em linha reta tendo como refer�ncia os
    Grandes Lagos. E por fim, Redmond fica do lado esquerdo dos EUA,
    bem na costa tamb�m usando como refer�ncia os Grandes Lagos.

 3. Agora que voc� j� � um expert em geografia Microsoft, Chegou a hora
    de fazer a dica. Mantenha a tecla Control (CTRL) pressionada e
    clique sobre a cidade do Cairo.

 4. Ainda com o CTRL pressionado, arraste o ponterio do mouse at� a
    cidade de Memphis. Solte ambos os bot�es (o do mouse e o CTRL).

 5. Segure novamente a tecla CTRL, clique sobre Memphis e arraste o
    ponteiro do mouse at� Redmond. Solte ambos os bot�es;

 6. Pronto! A m�sica oficial do Windows 98 ir� come�ar a tocar e voc�
    poder� ver a tela de cr�ditos do SO.


 Mist�rio...

 Este � um mist�rio que n�o conseguimos decifrar. Esta dica para a
 Barra de Tarefas faz com que uma estranha op��o apare�a, que por sinal
 n�o serve para nada. Quem sabe no futuro, com o lan�amento do Service
 Pack para o Win98, esta fun��o tenha alguma utilidade. S� esperando
 pra ver. Siga os passos abaixo e tente descobrir alguma coisa.
 Qualquer novidade n�o se esque�am de escrever para n�s !

 1. Clique no bot�o Iniciar

 2. Mantenha a tecla CTRL pressionada e entre na op��o Barra de
    Tarefas e Menu Iniciar em Configura�es.

 3. Olhe nas op�es e repare que h� um novo item. Um tal de Op�es da
    Barra de Trabalho.

 4. Pra que ele serve ?


 Conhe�a a equipe do Plus!98

 1. A primeira coisa a fazer � entrar no Deluxe CD Player, um dos
    componentes do Plus!98.

 2. Depois entre na tela de edi��o de qualquer CD (playlist).

 3. No lugar para colocar o artista, digite coloque "Microsoft Plus!98
    Product Team"

 4. No lugar para colocar o t�tulo, digite "Credits"

 5. Mantenha pressionada a tecla CTRL e clique no bot�o Cancelar.

 6. Um novo item aparecer� na �rvore de visualiza��o do disco. Neste
    local voc� poder� ver os nomes dos criadores do software.

                              *   *   *

 +-------------------------------------------------------------+
 |            CURTAS                                           |
 |                                                             |
 |     ABERTURA PERSONALIZADA                                  |
 |                                                             |
 | Uma dica sobre o Windows NT 4.0 (Server e Workstation). O   |
 |logotipo que aparece na tela antes de efetuarmos o logon     |
 |no Windows NT pode ser alterado. Podemos personaliza-los     |
 |editando o arquivo de imagem com qualquer aplicativo         |
 |gr�fico, como por exemplo o Paint.                           |
 |                                                             |
 | Existem 2 arquivos predefinidos, um para configura�es de   |
 |16 cores e outro para 256 cores. Ambos os arquivos est�o     |
 |no diret�rio de instala��o do Windows NT (por exemplo:       |
 |C:\WINNT). No entanto, os nomes dos arquivos s�o diferentes  |
 |para o NT Server e para o NT Workstation:                    |
 |                                                             |
 | Para Windows NT Server 4.0:                                 |
 | * LANMANNT.BMP (489x317 pixels  - 16 cores                  |
 | * LANMA256.BMP (489x317 pixels - 256 cores                  |
 |                                                             |
 | Para Windows NT Workstation 4.0:                            |
 | * WINNT.BMP (489x317 pixels - 16 cores)                     |
 | * WINNT256.BMP (489x317 pixels - 256 cores)                 |
 |                                                             |
 | Mario Luiz Bernardinelli                                    |
 |                                                             |
 +-------------------------------------------------------------+


                              *   *   *

 Prote��o p�blica contra v�rus

 Chengi Jimmy Kuo, diretor de pesquisa de antiv�rus da Network
 Associates, Inc., comentou suas atividades para a criacao de vacinas
 em entrevista a Windows Computing e PC Magazine Brasil.

 A principal fun��o do centro de pesquisas onde Jimmy trabalha �
 "proteger o p�blico", oferecendo a usu�rios (e n�o-usu�rios) dos
 produtos da companhia solu�es contra v�rus raros ou que n�o sejam
 erradicados pelos antiv�rus dispon�veis no mercado.

 O centro recebe 600 v�rus por m�s e pode colocar uma solu��o pronta
 para transfer�ncia (download) em cerca de tr�s horas - estimativa para
 v�rus de macro do Microsoft Word.

 Para Jimmy, um dos piores v�rus que apareceu no centro de pesquisa foi
 o Word Concept. Foram quase tr�s meses para ajustes nos mecanismos de
 verifica��o para adaptar os software existentes, que selecionavam
 arquivos .COM, .BAT e .EXE, para analisar e imunizar .DOTs - arquivos
 de modelo do Microsoft Word.

 Sobre o Brasil, o especialista comentou que h� um centro nacional
 semelhante ao que h� nos EUA (informa�es em www.nai.com.br). Segundo
 suas estimativas, s�o reportados 10 v�rus brasileiros por ano.


                              *   *   *

 Pent�gono ir� retirar informa�es da Web

 Os americanos, disponibilizaram in�meras informa�es de Estado na
 Rede... e agora come�am a sentir uma pontinha de arrependimento. As
 for�as armadas dos EUA, por exemplo, mant�m cerca de mil p�ginas com
 dados que, em m�os erradas, podem significar muito dor de cabe�a para
 as autoridades. Segundo o Pent�gono, existem informa�es demais na
 Web, com dados relativos aos oficiais das for�as armadas, projetos em
 andamento e at� armamentos secretos que est�o sendo desenvolvidos pelo
 pa�s.  A ordem, agora, � retirar da Internet todo conte�do que, caso
 seja acessado por hackers - que j� fizeram muitos estragos em sites
 militares dos EUA, por sinal - possa trazer algum tipo de preju�zo ao
 pa�s. O Pent�gono ainda afirma que a medida n�o est� sendo tomada
 devido a algum incidente espec�fico que tenha ocorrido. Mas desde o
 in�cio do ano, quando adolescentes tiveram acesso a dados
 confidenciais das for�as armadas, sucessivas invas�es j� foram
 registradas.


                              *   *   *

 Novo v�rus de macro amea�a Word e Excel

 A Internet transporta, al�m de e-mails, arquivos e imagens fant�sticas,
 v�rus cada vez mais destrutivos. A Network Associates divulgou um
 alerta sobre um novo v�rus de macro que tem a capacidade in�dita de
 infectar tanto o Word como o Excel, da Microsoft. O 'Shiver' (que
 significa tremor ou arrepio em ingl�s). O novo v�rus � capaz de
 "pular" de um programa para outro, n�o importando qual arquivo tenha
 sido infectado primeiro. O McAfee Virus Scan, da Network Associates,
 j� inclui um ant�doto contra o 'Shiver'.


                              *   *   *

 Netscape lan�a novo Communicator

 A Netscape lan�ou no dia 15/9/1998 a segunda vers�o beta da su�te
 Communicator, que inclui o browser Navigator, leitor de e-mails e
 outros utilit�rios para Internet. Em posi��o de desvantagem na guerra
 contra Microsoft e seu Internet Explorer, a Netscape est� refor�ando
 ao m�ximo o v�nculo entre o browser e seu portal na Web, o Netcenter.
 Uma das novidades do Communicator 4.5 - em funcionamento desde a
 primeira vers�o de teste - � o smart browsing. Trata-se de uma fun��o
 que permite a pesquisa de sites diretamente da barra de navega��o do
 programa. O download j� pode ser feito a partir do site da Netscape.

                              *   *   *

 Motorola revela seu �ltimo pacote "tudo em um"

 A Motorola Inc. revelou ontem a sua nova arquitetura "Blackbird".
 Declamada como a mais atualizada plataforma, ir� surportar gr�ficos
 3D, Java, v�deo digital, audio de alta fidelidade, acesso � Internet,
 e-com�rcio e largura de banda para redes, numa �nica unidade que
 poder� ser ligada � televis�o. A tecnologia ser� manufaturada por
 companhias de produtos eletr�nicos, OEM e pela pr�pria Motorola,
 come�ando ainda este ano.

                              *   *   *

 Computadores usados para combater fogo

 Pesquisadores da Cornell University desenvolveram um modelo de
 computador que poderia ter salvado o Yellowstone National Park do fogo
 devastador de 10 anos atr�s. Donal Turcotte, um geof�sico que lidera o
 estudo, disse que o seu programa relata a frequ�ncia de pequenas
 fogueiras, de maneira a permitir que os guardas florestais decidam
 quando intervir para controlar o fogo.


                              *   *   *

 Acesso via cabo estr�ia no Brasil

 Uma empresa de Vit�ria, no Esp�rito Santo, colocou em opera��o seus
 servi�os atrav�s de cable modems. Atrav�s de um contrato de
 exclusividade com a operadora de cabo Vit�ria V�deo-Cabo (VVC), o
 provedor Interlink pretende atender de 150 a 200 usu�rios nessa fase
 inicial.  "O projeto j� est� pronto h� dois anos, mas por raz�es
 comerciais adiamos sua implanta��o. No �ltimo m�s, solucionamos alguns
 problemas t�cnicos e j� estamos oferecendo o acesso via cabo para
 alguns bairros" conta Pedro Eduardo Feu Rosa, s�cio-gerente do
 provedor. Apesar dos cable modems atingirem velocidade dez vezes maior
 do que em transmiss�es convencionais, a estreita banda de 512 Kb da
 Interlink com a Embratel pode gerar um gargalo.


                              *   *   *

 Am�rica Latina ter� rede de fibra �ptica

 S�o Paulo

 A Impsat, especializada na presta��o de servi�os de telecomunica�es,
 apresentou no dia 16/9/1998 o projeto Impsat 2000, que consiste na
 constru��o de uma extensa rede de fibras �pticas com capacidade de
 transmis�o de dois terabits por segundo. O projeto combinar� sistemas
 de acesso cabeado e sem fio, usando at� um trecho de cabos submarinos.
 Ter� um total de um milh�o de quil�metros de fibra �ptica. A companhia
 investir� cerca de US$ 2 bilh�es no projeto, que ser� feito por etapas.
 A primeira fase prev� um investimento de US$ 300 milh�es entre Brasil
 e Argentina. Nesses pa�ses, o sistema dev�ra ficar pronto nos pr�ximos
 14 meses. S�o Paulo, Rio de Janeiro, Belo Horizonte e Curitiba s�o
 algumas das cidades brasileiras que integrar�o o projeto. "A internet
 � a grande revolu��o do mercado atual. N�s acreditamos que o Brasil
 ainda n�o est� preparado para a Web. Por isso n�s vamos investir
 pesado nos pr�ximos cinco anos", afirma Roberto Vivo Chaneton,
 vice-presidente da Impsat Corporation. A empresa estima um faturamento
 mundial de US$ 200 milh�es para esse ano. Para o mercado brasileiro o
 intuito � fechar o ano com US$ 50 milh�es em contratos. "Ainda � muito
 cedo para falar em faturamento. O projeto est� apenas no in�cio",
 comentou o vice-presidente.

                              *   *   *

 Totem lan�a r�dio 100% virtual

 A Totem - empresa especializada em desenvolvimento de sites estar
 lan�ando, no pr�ximo dia 5 de outubro, um novo canal online de e
 entretenimento: a R�dio Totem. Totalmente produzida e veiculada via
 Internet, sua programa��o estar no ar 24 horas por dia, sete dias por
 semana. Para Gustavo Succi, diretor de desenvolvimento de neg�cios da
 empresa, a r�dio surge como "referencia para presta��o de servi�os
 via Internet", e servir inclusive como m�dia para divulga��o de
 clientes da pr�pria Totem. Ele ainda acrescenta que o objetivo �
 adequar toda a programa��o � tecnologia G2, lan�ada recentemente pela
 RealNetworks. O projeto esta sendo desenvolvido ha um m�s, e teve um
 custo de US$ 17 mil. Para desenvolver a r�dio, foi utilizado o
 software InfoRadio, da InfoAudio. A programa��o, inicialmente, teria
 apenas m�sicas (dance music, rock e pagode) e vinhetas comerciais,
 mas ganhar� for�a ap�s a inclus�o de entrevistas com profissionais do
 setor de informatica, dicas pr�ticas para os infoman�acos e quadros
 de humor 96 feitos especialmente para a R�dio Totem 96 com o grupo
 que produz o programa "Caf� com Bobagem", veiculado em algumas r�dios
 tradicionais. Para ouvir a r�dio, � necess�rio instalar o software
 RealPlayer, dispon�vel para download na p�gina da Totem.

 Site relacionado: http://www.totem.com.br

                              *   *   *

 Novo celular une agenda, e-mail e acesso � Web

 Um telefone celular com fun�es de agenda eletr�nica, e-mail, acesso
 � Web e outros aplicativos t�picos de PDAs. No �nicio do ano que vem,
 a linha pqD de celulares da Qualcomm entrar� no mercado com todas
 essas novidades e outras tantas configur�veis pelo pr�prio usu�rio.
 O aparelho ter� duas vers�es: uma 100% digital baseada no padr�o
 CDMA, e a segunda operando tanto no sistema anal�gico quanto no
 digital. Eis os principais recursos do modelos pqD 800 e pgD 1900:
 agenda de compromissos com aplicativos compat�veis com plataforma
 Palm Computing; cliente de e-mail; browser para acesso � Web; op��o
 de discagem pelo teclado ou pela tela de cristal l�quido; c�lculo de
 custo; lista de tarefas e kit para transfer�ncia de dados entre o
 telefone e o computador.

                              *   *   *


 Motorola leva informa�es da Web para pagers


 A Motorola anunciou no dia 24/9/1998, no PCS 98, em Orlando, na
 Fl�rida, o lan�amento de uma nova arquitetura para servicos de
 informa�es via pager. A "iKno" (le-se "I Know") ser� apresentada ao
 mercado latino-americano com a marca "Opto", e possibilitar� ao
 usu�rio o acesso simult�neo a mais de 15 servi�os. Entre outros
 recursos, ser� poss�vel capturar informa�es diretamente da Internet
 para a tela do aparelho, em tempo real. No Brasil, o primeiro acordo
 foi fechado com a Ag�ncia Estado. O `Opto` ir� retirar
 automaticamente, do site da ag�ncia de not�cias, as manchetes do dia,
 levando as informa�es diretamente para os pagers dos usu�rios.

 Fonte: Blue Bus

                              *   *   *

 Matsushita vai lan�ar DVD para o autom�vel

 A Matsushita Electric Industrial vai lan�ar um sistema de navega��o
 autom�vel com leitor de DVD.

 Segundo esta empresa, este e o primeiro sistema de navega��o
 autom�vel com um leitor que permite ler os novos discos DVD, para
 al�m de ler tamb�m os atuais CDs de m�sica. Estes aparelhos v�o
 tamb�m permitir acesso a e-mail e navega��o na Internet quando
 utilizados em conjunto com um telem�vel. V�o ser fabricadas 30 mil
 unidades por m�s destes aparelhos que dever�o ser postos a venda
 entre 2000 e 2600 d�lares.

 A  Matsushita  espera que o mercado para aparelhos de navega��o
 autom�vel atinga no Jap�o as 500 mil unidades em 1998/99 e 600 mil
 unidades em 1999/2000.


                              *   *   *

 Bug do Outlook destr�i e-mails no MAC

 A Microsoft anunciou um bug no Outlook Express. U�, esta not�cia n�o
 � velha ? N�o, desta vez o problema est� na vers�o 4.01 para
 Macintosh. Quando o disco r�gido da m�quina se aproxima da capacidade
 m�xima, o programinha insolente come�a a apagar as mensagens
 armazenadas em outras pastas que n�o a Caixa de Entrada padr�o. O
 melhor (ou pior) que os usu�rios do Mac podem fazer no momento �
 seguir o conselho da Microsoft: baixar a vers�o 4.02 do Outlook.


                              *   *   *

 Brit�nicos j� podem acessar a Internet de gra�a

 Uma empresa brit�nica est� oferecendo um servi�o que dever� deixar os
 usu�rios muito felizes... e o mercado de provimento de acesso de
 cabelos em p� ! O Dixons Group,que atua na venda de materiais
 el�tricos pela Rede, est� oferecendo, desde Ter�a-feira (22/9/1998),
 acesso gratuito - e ilimitado - � Internet. Para utilizar o Freeserve,
 os clientes s� precisam pagar as tarifas telef�nicas locais, relativas
 ao tempo de conex�o. O Freeserve, que tamb�m inclui conte�do
 personalizado de sites de not�cias brit�nicos, entre outros servi�os,
 est� sendo lan�ado a partir de uma parceria com a Energis, uma das
 maiores empresas de telecomunica�es do Reino Unido, que ir� prover
 a infra-estrutura necess�ria para o acesso dos usu�rios.

                             Site relacionado: http://www.dixons.co.uk


 ���������������������������������������������������������������������
 �                                                                   �
 �   R i s u s                                                       �
 �                                                                   �
 ���������������������������������������������������������������������

 Uma dose de otimismo

 "Sorria, amanh� ser� pior."

 "Todo corpo mergulhado numa banheira faz tocar o telefone."

 "O nascer � o primeiro passo para o morrer."

 "Al�, voc� acabou de colaborar com R$100,00 debitados em sua conta
  telef�nica, muito obrigado pela sua liga��o."

 "Se alguma coisa pode dar errado, dar�. E mais, dar� errado da pior
  maneira, no pior momento e de modo que cause o maior dano poss�vel."

 "Lei da experi�ncia: n�o vai funcionar."

 "A informa��o mais necess�ria � sempre a menos dispon�vel."

 "N�o tem porqu� ser pessimista. N�o vai funcionar mesmo."

 "O pessimista se queixa do vento, o otimista espera que ele mude, o
  realista ajusta as velas e quem conhece Murphy n�o faz nada."

 "A probabilidade do p�o cair com o lado da manteiga virado para baixo
  � proporcional ao valor do carpete."

 "O gato sempre cai em p�."

 "N�o adianta amarrar o p�o com manteiga nas costas do gato e o jogar
  no carpete. Provavelmente o gato comer� o p�o antes de cair em p�."

 "O pessimista s� v� o sol como fazedor de sombras."

 "Nada est� t�o ruim que n�o possa piorar."

 "A fila do lado sempre anda mais r�pido."

 "As coisas podem piorar, voc� � que n�o tem imagina��o."

 "O material � danificado na propor��o direta do seu valor."

 "Quem sai na chuva se molha."

 "Se voc� est� se sentindo bem, n�o se preocupe. Isso passa."

 "N�o importa o que sai errado, sempre dar� a impress�o de certo."

 "Quando um erro � descoberto e corrigido, depois se descobre que n�o
  estava errado."

 "Se a experi�ncia funcionou na primeira tentativa, tem algo errado."

 "Mais vale um p�ssaro na m�o do que um voando sobre a nossa cabe�a."

 "Lei de Murphy no ciclismo: N�o importa para onde voc� vai; � sempre
  morro acima e contra o vento."

 "Por mais tomadas que se tenham em casa, os m�veis est�o sempre na
  frente."

 "Existem dois tipos de esparadrapo: o que n�o gruda,e o que n�o sai."

 "Uma pessoa saud�vel � aquela que n�o foi suficientemente examinada."

 "Nada � t�o bom que algu�m, em algum lugar, n�o ir� odiar."

 "Voc� sempre acha algo no �ltimo lugar que voc� procura.

 "Uma maneira de se parar um cavalo de corrida � apostar nele."

 "Toda part�cula que voa sempre encontra um olho."

 "Nada � t�o f�cil quanto parece"

 "Tudo leva mais tempo do que se pensa"

 "Toda solu��o cria novos problemas"

 "A natureza est� sempre a favor da falha"

 "Se uma manuten��o exige "n" pecas, haver� sempre "n-1" pecas em
  estoque"

 "As coisa v�o piorar antes de melhorar. E quem disse que as coisas
  v�o melhorar? "

 "S� quando um programa esta sendo aplicado ha mais de seis meses e
  que o erro mais prejudicial � descoberto"

 "Se um programa foi feito para rejeitar qualquer dado errado, sempre
  haver� um debil�ide engenhoso para inventar um m�todo de faze-lo
  engolir dados errados"

 "Os computadores n�o merecem confian�a. Os humanos merecem menos
  ainda"

 "Invente um programa que ate um idiota e capaz de manejar, e s� um
  idiota o manejara"

 "Quando um erro e descoberto e corrigido, depois se descobre que n�o
  estava errado"


 Pinto:

 *    O �nico que aumenta a popula��o.
 *    � duro.
 *    Respeita as regras.
 *    N�o gosta de chatos.
 *    Sua preocupa��o � ficar por dentro.
 *    Conta com o apoio das mulheres mais belas do mundo.
 *    Suas realiza�es aparecem ap�s nove meses.
 *    � modesto, est� sempre escondido.
 *    Na rua anda de cabe�a para baixo.
 *    Trabalha em qualquer hora do dia ou da noite.
 *    N�o � pregui�oso, levanta apenas com o pensamento.
 *    N�o gosta de publicidade, sua foto n�o sai nos jornais.
 *    � pobre, vive pendurado.
 *    Chora de prazer quando trabalha.
 *    � honest�ssimo, � o �nico que entra cheio e sai vazio.
 *    Est� sempre a esquerda, embora n�o seja comunista.
 *    Desportista, joga com duas bolas.
 *    Faz gol de cabe�a e cospe na cara do goleiro.
 *    S� fica pregui�oso ap�s o trabalho.
 *    � pobre e simples, por isso dorme em cima do saco.
 *    � educado, quando v� mulher se levanta.
 *    N�o gosta que lhe puxe o saco.
 *    N�o � trai�oeiro, mas �s vezes ataca por tr�s.


 ���������������������������������������������������������������������
 �                                                                   �
 �   E O F                                                           �
 �                                                                   �
 ���������������������������������������������������������������������

 O fim ?

 ====================== Final da Virtualis 6 =========================
 VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS
 .VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALI
 S VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUAL
 IS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUA
 LIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTU
 ALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRT
 TUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VI
 RTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS V
 IRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS.
 VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS
 ====================== Final da Virtualis 6 =========================