Professional Documents
Culture Documents
Número 7 - Ano II
Março de 2008
www.aprendizdehacker.dahora.net
os hackers
contra a
pedofilia
parte1
parte
Pirataria ^ ´
1
Voce e
contra ou
a favor?
E MUITO MAIS...
Para Descontrair
Mundo Info
DICA!!!!
Quando quiser voltar ao índice,
APRENDIZ DE HACKER basta clicar no ícone que
fica no canto inferior esquerdo.
PORTA
Você tem uma
CORTA-FOGO?
Jolf
http://www.orkut.com/Profile.aspx?uid=12029113923285766658
Foi no início do século passado, quando os grandes 'prédios' eram ainda de madeira,
bem construídos, mas em madeira, que ocorreu na América do Norte um dos maiores
incêndios já registrados. Houve outros mais depois, e a quantidade de pessoas que morriam
em cada um deles, era bastante desastrosa. Surgiu então a necessidade de se dar segurança
às pessoas.
APRENDIZ DE HACKER 03
camadas, tendo partes ocas em seu interior (entre as chapas), e
materiais não voláteis, entre outras camadas. Graças a esta
invenção, as portas corta-fogo, hoje as pessoas podem
escapar pelas escadas, em caso de incêndio, sem o risco de
serem queimadas. Porém, isto não é uma aula de
arquitetura e nem de engenharia, mas apenas um
preâmbulo para se entender o conceito sobre os Firewalls.
Agora se podiam trocar informações, em larga escala. Foi então que se descobriu
que a linguagem criada para que os computadores pudessem conversar (os protocolos)
tinham algumas falhas, e que pessoas mais observadoras descobriram que era possível
burlar estes protocolos e ter acesso às informações guardadas em outro micro.
Outro problema seria: como ter certeza que os dados vieram de uma fonte segura e
confiável? Ninguém poderia dar uma garantia. Quando se envia um documento, pode-se
enviar junto um programa malicioso que abrirá uma porta de entrada para o micro, as
chamadas backdoor (porta dos fundos). Criaram-se então, alguns artifícios para evitar
estas invasões, alguns usando equipamentos que escondiam seu endereço (IP) da rede
externa, mas mantendo-o visível à rede interna, processo chamado mascaramento.
Mas para um usuário doméstico, com apenas um micro, era muito dispendioso ter
que adquirir tanta tecnologia de proteção. Ficava mais viável desenvolverem-se
APRENDIZ DE HACKER 04
programas, que analisassem os dados que entravam e saiam em uma máquina e assim
tentar bloquear o que não fosse reconhecido pela máquina receptora. Foram
estabelecidas regras para verificação de dados, e os dados que contivessem códigos
maliciosos seriam bloqueados ou eliminados. Chamou-se a este processo todo de
Firewall.
Na verdade, Firewall é um
sistema de computadores ou
dispositivos, que aliados a um
software, evitam que dados
maliciosos entrem ou saiam de um
computador. Existem Firewalls
feitos apenas de software, mais
para uso doméstico que
corporativo.
A resposta a esta pergunta é bem simples. Você é quem sabe o quanto sua
privacidade é importante. Qual seria o efeito de saber que seus e-mails foram copiados e
distribuídos pela internet? Seus parceiros de negócios, as contas de banco, suas senhas,
os produtos com os quais trabalha, etc. Como seus parceiros de negócio realizariam as
negociações com você se soubessem que sua privacidade tinha sido invadida? Seria
desastroso, não é mesmo? Então a necessidade de um Firewall está proporcionalmente
ligada à importância que você dá à sua vida profissional e particular.
Um bom Firewall, estando bem configurado, é uma forte proteção para evitar ou
diminuir o acesso aos dados em seu micro, e também uma proteção significativa contra
programas espiões (spywares). Você sabia que existem programas capazes de capturar as
teclas digitadas em seu teclado e mandá-los a outra pessoa? Sabia que alguns destes
softwares podem até 'fotografar' (Print Screen) sua tela e mandá-la a outra pessoa? Pense
nisso e reavalie seu caso, isso se você ainda não usa um bom Firewall.
APRENDIZ DE HACKER 05
Agnitum Outpost Firewall, Mcafee, ClarkConnect, Neowatch, Tiny Firewall, Jammer,
InternetAlert. O próprio Windows XP já vem com um Firewall. Para ativá-lo, vá em Iniciar
/ Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e
habilite o item Firewall de Conexão com a Internet. O problema com o Firewall nativo do
XP é que sua eficácia é discutível. Ele protege de forma razoável o que entra em seu
computador, mas permite que saiam muitos dados sem seu controle absoluto, então a
necessidade de configurá-lo bem é primordial. O próprio Windows mantém uma
considerável quantidade de portas abertas, que são usadas (aqui é um pouco discutível)
para que a Microsoft faça suas atualizações e verifique se seu Windows é ou não pirata
(discutível a segunda parte da frase).
E então, você tem ou não uma porta-corta fogo em seu computador? Se não tem,
passe logo a usar essa ferramenta indispensável para a segurança na internet.
LIVRO IMPRESSO
SENHAS DE E-MAIL
Uma arte que qualquer pessoa
pode dominar
Acesse: www.hackershop.blogspot.com
Ou mande e-mail para: djuliesuzan@gmail.com
Apostila de
Tecnologia
Wireless
parte 1
Carlos Djones
http://www.orkut.com/Profile.aspx?uid=12136593558887236587
A TECNOLOGIA WIRELESS
Tecnologia que permite a conexão entre computadores e redes através da
transmissão e recepção de sinais de rádio. A palavra Wireless significa sem fios. Ou
seja, Wireless caracteriza qualquer tipo de conexão para transmissão de informação
sem a utilização de fios ou cabos. Por exemplo, o controle remoto de um aparelho de
televisão ou de som usa uma conexão Wireless. O estudo dessa tecnologia é dividido
em vários tipos (a abordagem aqui inicial é apenas conceitual), como Bluetooth e
Wlan, porém existe ainda a Laser e a infravermelho. O curso aborda com profundidade
apenas o Wlan, ou seja, Wireless Local Área Network, que é a mais utilizada
atualmente.
WLAN
Do Inglês Wireless Local-Area Network. É um tipo de rede que utiliza ondas de
rádio de alta freqüência, ao invés de cabos, para a comunicação entre os
computadores. É a abreviação de Wireless Local Area Network (Rede local sem fio).
Uma Lan é uma rede de computadores espalhados por uma área relativamente
APRENDIZ DE HACKER 07
pequena e que, normalmente, conectam workstations e computadores pessoais. Com
isso, os usuários podem se comunicar, compartilhar dados ou acessar dispositivos,
como impressoras a laser. Quando várias LAN estão conectadas via telefone ou ondas
de rádio, elas são conhecidas como rede remota (WAN). O padrão inicialmente do
WLAN era o IEEE 802.11a, porém o hoje o mais conhecido e utilizado é o IEEE
802.11b que já chega a casa dos 108 Mbps como taxa de transferência de dados.
BENEFÍCIOS DO WLAN
Mobilidade
Acessar as informações em real time, em qualquer lugar na empresa.
Velocidade de Instalação, Simplicidade e Flexibilidade.
Rápida e fácil; elimina a necessidade de cabeamento.
Permite que a rede vá onde cabos não vão.
Redução de custos de propriedade e prazos de instalação.
Escalabilidade.
Pode ser configurada em uma variedade de topologias.
Atendendo a uma grande gama de aplicações diferentes.
TOPOLOGIA DE REDE
A topologia da rede é composta de:
BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
STA (Wireless LAN Stations) - São os diversos clientes da rede. AP (Access Point) - É
o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma
ponte de comunicação entre a rede sem fio e a rede convencional.
DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a
uma mesma rede convencional. Nestas condições uma STA pode se movimentar de
uma célula BSS para outra permanecendo conectada à rede. Este processo é
denominado de Roaming. Baseado nessa composição existe dois modos de
configuração conhecidos como: Ad-hoc Mode e Infraestructure Mode.
APRENDIZ DE HACKER 08
Sistema Ponto A Ponto: Na configuração Ponto a Ponto são utilizados dois rádios
com antenas altamente diretivas interligando dois pontos.
APRENDIZ DE HACKER 09
TECNOLOGIAS EMPREGADAS EM REDES WIRELESS
Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitações e suas vantagens. A seguir, são apresentadas
algumas das mais empregadas (Sistemas Narrowband e Sistemas Spread Spectrun)
SISTEMAS NARROWBAND
Os sistemas Narrowband (banda estreita) operam numa freqüência de rádio
específica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar
as informações. O crosstalk indesejável entre os vários canais de comunicação pode
ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes
canais de freqüência.
REDES INDOOR
As redes indoor, são assim chamadas por causa do tipo de ambiente que ela
utiliza, ou seja, como o próprio nome já diz, são ambientes internos, em pequeno de
máximo 300m.
APRENDIZ DE HACKER 10
Componentes de uma Rede Indoor:
Pontos de Acesso (Access points / base / Bridge):
Agem como hubs
Número de usuários limitado por base
Baseado em hardware
Interfaces de rede:
Pcmcia
USB
Pci
Softwares:
Configuração
Monitoramento
access point
REDES OUTDOOR
Como o próprio nome já diz, são redes wireless em ambientes externos que
variam de 400 mts à 25 km, sua configuração requer um pouco mais de conhecimento,
principalmente quando se tratar de Provedor de Serviços.
na parte 2, na próxima
edição:
- protocolos x velocidade
- segurança
APRENDIZ DE HACKER 11
Quer fazer downloads
À VONTADE?
EASY SHARE
50 dias por apenas R$ 16,00
RAPIDSHARE
60 dias por apenas R$ 19,00
MEGAUPLOAD
80 dias por apenas R$ 21,00
Ou acesse:
www.premiumshare.blogspot.com
Parcerias Aprendiz de Hacker
Cultura Hacker
Dicas Hacker II
APRENDIZ DE HACKER 13
Pirataria
parte
1
^ ´
Este é um assunto muito abordado hoje em dia. É um dos crimes mais aceitos e
praticados. Alguns dizem que chamar pirataria de crime ou roubo é um exagero. Esse
assunto será abordado em dois artigos, onde tentaremos ser o mais imparcial possível.
Vamos conhecer os dois lados: dos pirateiros (que compram produtos piratas), e dos
pirateados (que deixam de ganhar por seus direitos autorais).
Embora a pirataria não aconteça apenas com softwares, foi com a era da
informática que ela acabou se tornando tão aceitável. Por exemplo: quando você liga seu
APRENDIZ DE HACKER 14
computador, seu sistema operacional começa a rodar. Que sistema operacional você
usa? Se, como a maioria, você usa o Windows, ele é original? Provavelmente é uma cópia
pirata... Segundo pesquisas na internet, no Brasil apenas 39% dos Windows são
originais. Por que um número tão elevado de pessoas prefere piratear um programa? Ou,
falando mais claramente, por que se apossam de algo que não é seu de direito?
A maioria das pessoas reclama dos preços abusivos de tais programas. A Revista
Aprendiz de Hacker pesquisou na internet os preços do Windows em mais de 10 lojas.
Veja os valores abaixo:
Kaspersky R$129,00
Microsoft Office 2007 R$1100,00
AVG Anti-Spyware R$ 91,00 - licença por dois anos
Nero 8 R$179,00
NOD 32 R$ 94,00
Photoshop R$ 1024,00
Corel Draw R$ 1200,00
Dreamweaver R$ 682,00
Alguns deles têm o preço bastante alto, e podem não condizer com sua realidade,
ou com a de muitos de nós. Porém, podem-se encontrar facilmente programas similares
APRENDIZ DE HACKER 15
gratuitos em muitos casos. Por exemplo, no caso do Microsoft Office
temos o BrOffice. Mesmo para o Windows, temos o tão conhecido Linux,
que está sendo cada vez mais distribuído.
- Quanto aos produtos estrangeiros, há dificuldade para comprar: alguns sites só aceitam
PayPal, e muitos brasileiros nem usam esse serviço.
- Preços elevados: não condizem com a realidade brasileira.
- Facilidade e praticidade para encontrar programas crackeados.
- Pagar por um produto que está disponível na internet gratuitamente é algo totalmente
tolo.
- O dinheiro do produto não fará falta para os criadores.
- Valor do material gasto é muito menor do que o que eles cobram: por exemplo, gastam
R$ 5,00 com um DVD e sua embalagem e vendem a R$ 70,00.
- No caso do Windows, pensam que o Bill Gates já é milionário e não querem dar-lhe mais
dinheiro.
“A pirataria não pode ser comparada a um furto ou roubo, pois a vítima não perde a
propriedade de qualquer bem. O pirata não subtrai o bem da vítima, ele apenas deixa de
pagar os direitos autorais a quem de direito. Sua ação pode ser comparada a quem deixa
de pagar um aluguel, nunca ao ladrão! A Constituição Brasileira e o Pacto de San José da
Costa Rica vedam expressamente a prisão por dívidas. Por isso a pirataria não pode ser
tratada como crime, mas como mero ilícito civil.”
Note alguns comentários que defendem a pirataria sob o tema “Pirataria não é
crime, é DESOBEDIÊNCIA CIVIL”:
1. “Pirataria não é crime, é uma forma de protesto contra os preços abusivos dos CDs e
APRENDIZ DE HACKER 16
DVDs que são massacrados por taxas absurdas de
impostos. O que nós, do povo, fazemos é nos negar a pagar o
preço que querem que paguemos. Esse é um direito de
resistência. Músicas e filmes são objetos de cultura,
e isso nós necessitamos muito mais do que o pouco
que temos. E se temos tão pouco disso mesmo com a
pirataria imagina como estaríamos sem ela. Tenho
certeza de que poucos se importariam em pagar R$
10,00 por um CD de música original enquanto um
pirata custa R$ 5,00, devido a diferença de
qualidade mas poucos possuem condições para
pagar R$ 30,00. Nos negaremos a pagar caro por
^
produtos atolados em impostos enquanto medidas
mais adaptadas à nossa realidade não forem
CAMELOÔ S tomadas. Reduzam os impostos de produtos de
cultura a zero! Cultura não é negócio! Artista ganha mais com divulgação e show do que
com vendas de CDs (comprovado pelas novas bandas que divulgam músicas na internet)!
Combater a pirataria é batalha perdida, criar alternativa é a medida!”
3. “Pirataria não é crime! O acesso público à cultura e aos produtos da tecnologia não é
crime! A censura, os altos valores e a manipulação do que você deve ou não usar... isso
sim é crime!”
4. “Pirataria pode ser crime. Mas tem tantas coisas feias, como matar e roubar... Uma
pessoa que vende um produto pirata está trabalhando pelo menos! E quem não tem um
CD pirata em casa que atire a primeira pedra... rsrsrs”
5. “Pirataria é crime... Mas, qual o nome que vocês dão para a venda de CD's e DVD's
originais por R$ 40,00? É roubo! Eles só pensam em quanto vão ganhar no final do mês
vendendo produtos a este preço! Nenhum deles está pensando no nosso bolso, no tanto
que vamos gastar para comprar algo que queremos muito! Se querem acabar com a
pirataria, ou ao menos diminuí-la (pois pra mim acabar vai ser impossível) façam eles por
onde! Quem sabe assim eles conseguem tal efeito.”
6. “Ahauahauahaua.... Não haveria local para todo mundo ser preso... Acho que não
existe um só brasileiro que nunca tenha comprado um CD, disco, fita, sei lá, algo pirata!”
SITES DE DOWLOADS
APRENDIZ DE HACKER 17
9. “90% da pirataria se dá sobre produtos que não seriam comprados de qualquer forma.”
10. “Os caras vendem um CD original por R$ 55,00? Enquanto posso ir aos camelôs com
essa grana e levar uns 30 CDs. Tudo vai rodar, tudo vai pegar, tudo vai fazer a mesma
#@$&%! O pirata é até melhor do que essas #@$&% de original. Sempre vou compra pirata
mesmooooooo.
- não sou rico.
- não sou burro.
11. “Não acho justo dizerem que pirataria é crime se as empresas nos cobram absurdos
por meros momentos de prazer. Exemplo: CD com 14 músicas do Queen: R$ 42,00 (preço
de original nacional em vitrine de loja especializada). A cópia do mesmo: R$ 3,00. E se
levar mais um, paga só R$ 5,00. Quer mais? Quem tem moral pra criminalizar a pirataria
nesse país? É a velha história: O SUJO QUE FALA DO MAL-LAVADO!”
Hoje observamos também que muitas outras pessoas, mesmo contra a pirataria,
continuam a usar produtos piratas por falta de opção, mas quando podem compram os
originais.
Essa é realmente uma decisão sua. Depois desse artigo e dos comentários, talvez
você tenha pensado em se empenhar ainda mais na pirataria, afinal são tantos os que
pensam a favor da pirataria! Mas lembre-se de duas coisas:
1º) Nem sempre maioria tem razão
2º) Leia a continuação desse artigo na próxima edição para ver as coisas de outro ponto de
vista e não ficar bitolado.
APRENDIZ DE HACKER 18
Informática
Alisson Q.
http://www.orkut.com/Profile.aspx?uid=6428737758863614217
As dicas aqui apresentadas são para melhorar o desempenho do seu Windows XP. É
claro que elas não farão mágica, mesmo porque depende também do seu PC, mas
poderão melhorar algumas coisinhas chatas do Windows XP...
Se você não usa contas de usuário diferentes no seu PC, faça o seguinte:
Menu Iniciar
Executar
Digite: control userpasswords2
Clique OK
Desmarque a opção “Os usuários devem digitar um nome e uma senha para usar este
computador”
Aparecerá uma janelinha pedindo que você crie uma senha. Crie uma senha ou
apenas deixe em branco e clique em OK.
Agora vá em:
APRENDIZ DE HACKER 19
Menu Iniciar
Painel de Controle
Contas de Usuário
Alterar a maneira como usuários fazem logon ou logoff
Desmarque as opções "Use a tela de boas-vindas" e "Use a Troca Rápida de Usuário" e
clique em “Aplicar opções”
Menu Iniciar
Executar
Digite: regedit
Clique em OK
Na lista do lado direito, clique duas vezes em “MenuShowDelay”. Mude o valor para 0
(zero) e clique em OK.
Opções Visuais:
Menu Iniciar
Painel de Controle
Sistema
Aba - Avançado
Quadro - Desempenho
Configurações
APRENDIZ DE HACKER 20
Desabilite outros recursos desnecessários:
Menu Iniciar
Painel de Controle
Vídeo
Aba - Área de Trabalho
Personalizar Área de Trabalho
Aba Geral
Menu Iniciar
Painel de Controle
Vídeo
Aba - Área de Trabalho
Personalizar Área de Trabalho
Aba Web
Propriedades
Aba - Documentos da Web
Limpeza de Disco:
E HACKER P A RA INIC
D pr
I A
s og
SO
la ra
NT
o s
ap
ES
como cortesia:
djuliesuzan@gmail.com
Fer
ram
ti c as Hac enta
rá Vídeoaulas
sp ker s
la .
au
sup aula e
o s teó E brind
on- rte rica
s 2 CDS
D
lin
e
APRENDIZ DE HACKER 21
limpá-los, faça o seguinte:
Menu Iniciar
Programas
Acessórios
Ferramentas do sistema
Limpeza de disco
Desfragmentador de disco:
APRENDIZ DE HACKER 22
Menu Iniciar
Programas
Acessórios
Ferramentas do sistema
Desfragmentador de disco
Menu Iniciar
Executar
Digite: msconfig
Clique em OK
Aba Inicializar
Demarque os programas que você não
quer que iniciem junto com o Windows
e clique em OK.
Participe da comunidade:
Informática
Dicas e Truques
CLIQUE AQUI!
APRENDIZ DE HACKER 23
CAMISETA
HACKER
+d
e
fer cu#)
ram rs )
HAC entas os
r s o de KER
cu H OP
O S
P HO T
kit
INFO_ HACKE R
C UR S O D E HA C K ER E H A C KE R
T
pa r a in ic i a n te s PACO
Conheça o
Maicrosóftio Uíndios ÇB
Porfreçionau
APRENDIZ DE HACKER 25
Você tem uma
PORTA CORTA-FOGO?
OS HACKERS
PARTE1
CONTRA A
PEDOFILIA
Fernanda Zimmermann
http://www.orkut.com/Profile.aspx?uid=8648189588004468702
Vamos ver o que acontece com uma criança na internet e também sobre alguns
hackers que estão dispostos a eliminar esse mal. Infelizmente eliminar é impossível, mas
mesmo assim, essas pessoas exemplares - diferente de muitos - dedicam seu tempo a um
projeto notável. E não são só hackers que tentam isso, mas também várias outras pessoas
APRENDIZ DE HACKER 26
tentam ajudar como podem, pois indignam-se com esse absurdo que tem consumido a
internet. Este artigo será dividido em duas partes.
Há alguns anos atrás, a televisão era considerada a babá das crianças. Agora, os
pais saem pra trabalhar e deixam seus filhos em seus computadores, não tomando o
devido cuidado contra pornografia e pedofilia.
- Praticada por um pedófilo. Pedófilo é uma pessoa com uma doença, tem desordem
mental e desvio sexual, conforme a descrição acima. Não é alguém faz tais práticas
apenas por que quer. Não é simples pra ele parar. No caso do homem, se puder escolher
entre mulheres bonitas e crianças, preferirá as crianças, como se fosse uma opção sexual.
No entanto, o fato de ser uma doença não exime o autor de tais atos de ser
responsabilizado por seus crimes. Um doente precisa se tratar, e não aumentar a doença.
Alguns perguntam: Existem mulheres pedófilas? Sim, existem, mas são minoria.
Mesmo quando são pedófilas dificilmente se apresenta abuso, pois não há estupro ou
lesão. A feminilidade e o instinto materno, que não são erradas, também são
demonstradas por carícias. Portanto, a pedofilia feminina é muitas vezes mascarada.
Alguns casos envolvem sexo oral, onde passa a ficar evidente.
APRENDIZ DE HACKER 27
1. Por um período de ao menos seis meses, a pessoa possui intensa atração sexual,
fantasias sexuais ou outros comportamentos de caráter sexual por pessoas menores de
13 anos de idade.
2. A pessoa decide por realizar seus desejos, seu comportamento é afetado por seus
desejos, e/ou tais desejos causam estresse ou dificuldades intra e/ou interpessoais.
3. A pessoa possui mais do que 16 anos de idade, e é ao menos cinco anos mais velha do
que a(s) criança(s) citada(s) no critério 1.
Muitas pessoas que não são pedófilas ganham muito dinheiro com essa prática, em
vários paises. Os envolvidos na pedofilia estão por toda a parte, e aumentam cada vez
mais. Abusar sexualmente de crianças é considerado abominável, mas mesmo assim
muitos o fazem. Muitos dos que talvez estejam lendo esse artigo já se aproveitaram de
crianças ou adolescentes pela internet. Espero que você não esteja entre eles...
APRENDIZ DE HACKER 28
Mariana diz: falei para vc ?
Oi Mariana diz:
fabio diz: naum
oiiii gatinha fabio diz:
tc de onde ? qual idade ? ok.
poe fotinha ... e não vai me mandar nenhuma sua
Mariana diz: gatinha ?
ja ta cm fotu tenho 12 e vc agooora te vejooo
vc naum tm fotu? Mariana diz:
fabio diz: tai no msn
lindinha .... xoneiii !!!@ fabio diz:
eu tenho 14 vc é lindinha ...
tenho fotos minhas eu peladinho vc uhuuuuu:
quer ver ? xoneiii com vc deixa eu ver se acho alguma minha
vc tc de onde ? aqui
Mariana diz: noossa gatinha não encontrei
pladu naum nenhuma por aqui agooora que
Joinville não seja eu pelado
fabio diz: desculpa
pq ? mas daqui pouco coloco algumas
vc está off line por isto não te vejo vou procurar
sabia ? me fala uma coisa aprontando o
eu estou em MG q ae ?
Mariana diz: vc namora ?
meu irmao ta perto curte sexo ?
eu to on Mariana diz:
fabio diz: namoro serio naum
ok. fabio diz:
tá aparecendo como off line para ok. eu tb naum ..
mim dá uma olhadinha ae para vc só rolinho com uma garota
ver ela é mó safadinha sabia ?
Mariana diz: Mariana diz:
vou entrar e sair denovo pq?
i agora? fabio diz:
fabio diz: porque já na primeira vez que
ok. saimos me chamou para ir ao
Mariana diz: cinema e
agora ta on?
fabio diz:
perae
não ainda tá off Mariana diz:
mas olha só me manda fotos então qtos anos ela tem?
por arquivo sabe como ? fabio diz:
Mariana diz: vc já fez algo alguma vez ?
pq vc naum coloca foto? 13
fabio diz: Depois
pode ser ?
Mariana diz:
pode ser u q? pediu para eu
fabio diz:
as fotos gata pode ser as que eu
APRENDIZ DE HACKER 29
eu fiz né ? ja
Mariana diz: fabio diz:
é ok.
fabio diz: já viu muitos ?
ela pediu e até tava bom mas ela qual as idades deles ?
é doidinha demaiss já viu eles totalmente sem roupas ?
rss.. peladinhos mesmo ?
vc já fez ? Mariana diz:
Mariana diz: ele tem 10
naum fabio diz:
e legal?
fabio diz: Fabio diz:
nada ??? ok.
muiiito era seu namorado ?
vc iria adorar sabia ? Mariana diz:
Mariana diz: naum
é meu primo
fabio diz: fabio diz:
sim.. ok.
tem alguém ae perto de vc ainda ? só viu ele ?
Mariana diz: Mariana diz:
naum mto perto só
fabio diz: fabio diz:
ok. certo.....
olha só te conto tudo que sei e já Mariana diz:
fiz ok ? e pequeno
Mariana diz: fabio diz:
ta e como vc o viu ? e onde ?
vc parece esperiente Mariana diz:
tm 14 msmu? sem qerer entrei no banheiro
fabio diz: ele tava la
um pouquinho só fabio diz:
Sim.
com certeza
não curto mentiras fabio diz:
e vc tem 12 mesmo ? ele estava fazendo alguma coisa ?
Mariana diz: Mariana diz:
tenhu ne naum
dâr so xixi
fabio diz: fabio diz:
ok.
então vamos acreditar um no fabio diz:
outro e não falar mentiras ok ? Ok.
é feio e fica ruim assim .. fabio diz:
Mariana diz: certo
ta fabio diz:
fabio diz:
ok.
mas olha só ...
vc já viu algum mininu pelado ?
Mariana diz:
APRENDIZ DE HACKER 30
fabio diz: Pessoalmente vc não teria coragem
eiii gatinha vc acha ?
Mariana diz: Mariana diz:
nem axei bonito axo q naum
foi rapido fabio diz:
fabio diz: e se fosse por exemplo
certo escondidinho ? vc deixaria eu ver
e ele ficou com vergonha ? vc peladinha tb só por curiosidadfe
vc nunca mais viu ? de ninguém ? ?
Mariana diz: numa bôa
naum prometemos falar sem frescuras e .
so dele sem mentiras néh ?
fabio diz: Mariana diz:
já viu filme pornô ? revistas de ms isso é errado?
sacanagem e tals ? fabio diz:
ok. errado errado
Mariana diz: 1 min
naum desculpa tive q sair rapidim/
é legal? mas já volteiii
fabio diz: eu gostaria de ver vc e deixar vc me
muiiito ver um pouco esconsisinho só nós
não todos dois ..
vc gostaria de ver ? por exemplo no meu quarto onde
se eu te mostrasse o meu vc me estou agora debaixo da coberta
falaria o que vc acha ? rs...
Mariana diz: eiii
ta Mariana diz:
fotu ne? perai
fabio diz: fabio diz:
ok. kd vc gatinha linda
sim... Ok.
Na próxima edição, veja como pessoas de boa vontade lutam contra a pedofilia.
CURSO DE
PHOTOSHOP Curso de Photoshop em 3 CDS com:
Programa Photoshop CS2
95 video aulas
o de 115 tutoriais
s 2 cursos interativos em vídeoaula.
cur SHOP
H O TO Edições de foto que você aprenderá:
P P agu e - tirar espinha
s omente - alterar a cor dos olhos e de objetos
ap ó s r ec eb e r - trocar a face
o produto - clareamento dentário e limpeza de pele
- alterar cor do cabelo
Pérolas da Informática
APRENDIZ DE HACKER 32
MUNDO INFO
Universitários
desviavam dinheiro de
Vírus "bons" usam
fórmula hacker para
iPhone origina metade
do acesso à Web por
correntistas curar computadores celular em fevereiro
A Polícia apresentoudia Segundo informações di- Metade das conexões à In-
27/02 um grupo de vulgadas na revista "New ternet via celular no Bra-
hackers que retirava di- Scientist", uma das amea- sil, em fevereiro, foi feita
nheiro de contas ban- ças mais perigosas para a por usuários do iPhone, da
cárias. Segundo a Polícia, o segurança informática são Apple, aparelho que ainda
líder do grupo seria Carlos os chamados "malware", não é oferecido oficial-
Venâncio, que praticaria espécie de vírus que explo- mente no país, afirmou
os golpes há pelo menos ram os "buracos" dos pro- nesta terça-feira a empresa
seis meses. Com o dinheiro gramas, ou seja, imperfei- nacional de marketing
dos golpes ele já teria ções nos códigos com os digital Predicta. Segundo
adquirido uma veículo L- quais são feitos e que per- levantamento, dos
200, um veículo Vectra e mitem aos vírus a facili- 212.614 acessos à Web
uma casa na Cidade dos dade de se esconder ou se feitos via celular e compu-
Funcionários. O esquema tornar invisíveis dentro do tadores de mão no país no
dos hackers funcionava a computador. A idéia, em mês passado, 105.617
partir do vírus de um pro- processo de teste pela em- foram originados a partir
grama de e-mails. "Geral- presa Microsoft, é distri- de iPhones. "É um
mente a mensagem era de buir os "patch" (programas crescimento em progres-
um admirador secreto ou de correção de vulnerabi- são geométrica. Para se ter
alguma falsa intimação da lidades) não mais através uma idéia, em apenas seis
Justiça", ressaltou o de- de servidores centrais de meses contabilizamos
legado. Carlos Venâncio descarga (onde usuários 1.129% de aumento no
diariamente desviava em podem baixar as atualiza- volume de acessos à
média a quantia de R$ 1 ções voluntariamente), Internet por meio do
mil das contas bancárias mas utilizando o mesmo iPhone", disse comunicado
das vítimas. "Desse total, sistema que os malware à imprensa Claudia
ele ficava com R$ 600 e R$ usam para se replicar. Woods, diretora de estraté-
200 para a pessoa que Assim, uma vez entrados gia e inteligência da Pre-
emprestasse uma conta em um computador, os ví- dicta. Lançado em junho
bancária para o recebi- rus bons vão se difundir do ano passado, o iPhone é
mento do dinheiro, além de muito mais rapidamente, encontrado no país sendo
outros R$ 200 para quem resolvendo os problemas e vendido frequentemente
fosse à agência para fazer o se transmitindo automati- com indicações de des-
saque", revelou Andrade camente aos contatos do u- travado para uso em qual-
Júnior. suário, como se fosse um quer operadora GSM por
vírus comum. preços entre 1.600 e 1.800
Reais.
APRENDIZ DE HACKER 33
Crédito da Imagens
CAPA
fundo cabo usb - www.csglory.com
cd pirata - www.mises.org
pedofilia - www.picasaweb.google.com
PORTA CORTA-FOGO
edifício em chamas - www.resnet.umd.edu
muro e fogo - www.wpclipart.com
PIRATARIA
cd pirata - www.mises.org
lojas de cds - www.franklinfixtures.com, www.imageshack.us
camelôs - www.desce1lead.files.wordpress.com, www.feirasdebh.com
APRENDIZ DE HACKER 34