You are on page 1of 34

APRENDIZ DE HACKER

Número 7 - Ano II
Março de 2008

www.aprendizdehacker.dahora.net

os hackers
contra a
pedofilia
parte1

parte
Pirataria ^ ´
1
Voce e
contra ou
a favor?
E MUITO MAIS...

VocE tem uma


PORTA CORTA
CORTA----FOGO?
APRENDIZ DE HACKER
ÍNDICE
Clique no nome do artigo desejado:

Você Tem uma Porta Corta-Fogo?

Apostila de Tecnologia Wireless (Parte 1)

Pirataria - Você É Contra ou a Favor? (Parte 1)

Informática - Dicas e Truques

Para Descontrair

Os Hackers Contra a Pedofilia (Parte 1)

Mundo Info

DICA!!!!
Quando quiser voltar ao índice,
APRENDIZ DE HACKER basta clicar no ícone que
fica no canto inferior esquerdo.
PORTA
Você tem uma

CORTA-FOGO?
Jolf
http://www.orkut.com/Profile.aspx?uid=12029113923285766658

Quando você vive em ambiente de grandes cidades, é bastante comum a existência de


prédios, e quanto mais desenvolvida é a cidade, maiores serão os seus prédios. Quando o
homem começou a viver em prédios, nos meados do século retrasado, estes eram de baixa
altura, máximo de um ou dois andares, quando muito chegando aos três.

Foi no início do século passado, quando os grandes 'prédios' eram ainda de madeira,
bem construídos, mas em madeira, que ocorreu na América do Norte um dos maiores
incêndios já registrados. Houve outros mais depois, e a quantidade de pessoas que morriam
em cada um deles, era bastante desastrosa. Surgiu então a necessidade de se dar segurança
às pessoas.

Criaram-se, então, as escadas de incêndio externas. Mas isso fez crescer a


marginalidade, pois os ladrões viam aí um ótimo meio de invasão. As escadas internas eram
mais protegidas dos ladrões, mas quando havia um incêndio virava uma chaminé imensa e
fumegante, dificultando ou impedindo o acesso das pessoas. Foi então que surgiu a idéia de
isolar a escada de cada andar do restante do prédio, por meio de uma porta de aço, grossa, em

APRENDIZ DE HACKER 03
camadas, tendo partes ocas em seu interior (entre as chapas), e
materiais não voláteis, entre outras camadas. Graças a esta
invenção, as portas corta-fogo, hoje as pessoas podem
escapar pelas escadas, em caso de incêndio, sem o risco de
serem queimadas. Porém, isto não é uma aula de
arquitetura e nem de engenharia, mas apenas um
preâmbulo para se entender o conceito sobre os Firewalls.

O nome Firewall (muro de fogo, literalmente) veio da


idéia acima. Com o aparecimento dos computadores,
descobriu-se que quando era necessário levar um arquivo
de um computador a outro, era muito complicado.
Precisava-se copiar em um disquete atravessar a sala,
inserir em outro micro, verificar a formatação no editor de
textos deste outro, para por fim imprimir. Além de cansativo
e trabalhoso, essa tarefa devia gastar muito o tapete da sala
(rsrsrs). Descobriu-se então, que era mais viável interligar os
micros com fios que trocar o carpete da sala muitas vezes...
Deixando as brincadeiras de lado, dessa idéia surgiu o
conceito de redes, que extravasou o ambiente interno
da empresa. Hoje nós temos as intranets (redes
dentro da empresa) e a internet (rede mundial),
além de outras redes, que podem ou não serem setorizadas, como uma rede municipal, ou
coisa parecida.

Agora se podiam trocar informações, em larga escala. Foi então que se descobriu
que a linguagem criada para que os computadores pudessem conversar (os protocolos)
tinham algumas falhas, e que pessoas mais observadoras descobriram que era possível
burlar estes protocolos e ter acesso às informações guardadas em outro micro.

Assim surgiram os Hackers, pessoas que se dedicam a estudar e entender o


funcionamento das coisas e suas possíveis falhas. Como em toda área do conhecimento
humano, têm-se pessoas de boa e má índole, e isso foge ao nosso controle, é claro. Bem,
alguns desses Hackers, não tinham uma índole muito boa, e além da curiosidade de ver
os dados, alguns começaram a alterar estes dados, ou mesmo apagá-los.

Surgiu então a idéia de se proteger os dados, bloqueando o acesso indiscriminado


aos mesmos. Você, para ter uma máquina 100% segura, só precisa mantê-la desligada e
fora da internet. Nenhum Hacker terá acesso a seus dados, mas também, esta máquina
não terá nenhuma serventia. Você precisa trabalhar e enviar seus trabalhos a outras
pessoas, dentro ou fora da empresa. E aí começa o risco, tem que passar pela internet, a
rede mundial. Daí, seus dados ficam expostos, podendo ser manipulados.

Outro problema seria: como ter certeza que os dados vieram de uma fonte segura e
confiável? Ninguém poderia dar uma garantia. Quando se envia um documento, pode-se
enviar junto um programa malicioso que abrirá uma porta de entrada para o micro, as
chamadas backdoor (porta dos fundos). Criaram-se então, alguns artifícios para evitar
estas invasões, alguns usando equipamentos que escondiam seu endereço (IP) da rede
externa, mas mantendo-o visível à rede interna, processo chamado mascaramento.

Mas para um usuário doméstico, com apenas um micro, era muito dispendioso ter
que adquirir tanta tecnologia de proteção. Ficava mais viável desenvolverem-se

APRENDIZ DE HACKER 04
programas, que analisassem os dados que entravam e saiam em uma máquina e assim
tentar bloquear o que não fosse reconhecido pela máquina receptora. Foram
estabelecidas regras para verificação de dados, e os dados que contivessem códigos
maliciosos seriam bloqueados ou eliminados. Chamou-se a este processo todo de
Firewall.

Na verdade, Firewall é um
sistema de computadores ou
dispositivos, que aliados a um
software, evitam que dados
maliciosos entrem ou saiam de um
computador. Existem Firewalls
feitos apenas de software, mais
para uso doméstico que
corporativo.

Como o Firewall funciona?

Há várias formas, mas todas


se baseiam em dois tipos básicos: o
que é baseado em filtragem de
pacotes e o que é baseado em
controle de aplicações.

Quando os dados são enviados pela rede (interna ou externa), as


informações são separadas em grupos menores chamados pacotes. Esse pacotes são
verificados pelo Firewall em busca de códigos maliciosos. Ou então o Firewall checa as
aplicações que estão sendo usadas, seu leitor de e-mail, seu browser de navegação e etc.
Estes seriam os conceitos básicos do sistema, mas há inúmeras variações entre estes dois
processos.

Porque preciso de um Firewall?

A resposta a esta pergunta é bem simples. Você é quem sabe o quanto sua
privacidade é importante. Qual seria o efeito de saber que seus e-mails foram copiados e
distribuídos pela internet? Seus parceiros de negócios, as contas de banco, suas senhas,
os produtos com os quais trabalha, etc. Como seus parceiros de negócio realizariam as
negociações com você se soubessem que sua privacidade tinha sido invadida? Seria
desastroso, não é mesmo? Então a necessidade de um Firewall está proporcionalmente
ligada à importância que você dá à sua vida profissional e particular.

Um bom Firewall, estando bem configurado, é uma forte proteção para evitar ou
diminuir o acesso aos dados em seu micro, e também uma proteção significativa contra
programas espiões (spywares). Você sabia que existem programas capazes de capturar as
teclas digitadas em seu teclado e mandá-los a outra pessoa? Sabia que alguns destes
softwares podem até 'fotografar' (Print Screen) sua tela e mandá-la a outra pessoa? Pense
nisso e reavalie seu caso, isso se você ainda não usa um bom Firewall.

Para quem usa o Windows e tem um computador em casa, pode-se usar o


ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita. Ainda existem

APRENDIZ DE HACKER 05
Agnitum Outpost Firewall, Mcafee, ClarkConnect, Neowatch, Tiny Firewall, Jammer,
InternetAlert. O próprio Windows XP já vem com um Firewall. Para ativá-lo, vá em Iniciar
/ Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e
habilite o item Firewall de Conexão com a Internet. O problema com o Firewall nativo do
XP é que sua eficácia é discutível. Ele protege de forma razoável o que entra em seu
computador, mas permite que saiam muitos dados sem seu controle absoluto, então a
necessidade de configurá-lo bem é primordial. O próprio Windows mantém uma
considerável quantidade de portas abertas, que são usadas (aqui é um pouco discutível)
para que a Microsoft faça suas atualizações e verifique se seu Windows é ou não pirata
(discutível a segunda parte da frase).

E então, você tem ou não uma porta-corta fogo em seu computador? Se não tem,
passe logo a usar essa ferramenta indispensável para a segurança na internet.

COMO HACKERS DESCOBREM

LIVRO IMPRESSO
SENHAS DE E-MAIL
Uma arte que qualquer pessoa
pode dominar

Djulie Suzan Quandt

Traz mais de 7 técnicas usadas por


hackers, para ter acesso a e-mails.
Um dos capítulos mais interessantes
é sobre como recuperar
senhas de e-mails.

Se já perdeu alguma senha, ou


conhece alguém que já perdeu, você Capítulos do livro:
vai gostar de dominar essa técnica 1. DESCONFIANDO DE MÉTODOS MÁGICOS
simples, mas eficaz, 2. QUEM QUER ROUBAR?
em mais de 98%. 3. MÉTODO DA ADIVINHAÇÃO
4. ENGENHARIA SOCIAL
5. PERGUNTA SECRETA
Livro impresso com mais de 100 6. KEYLOGGERS
páginas. São 10 capítulos muito fáceis 7. PÁGINAS FALSAS
de entender. 8. COMO RECUPERAR SENHA PERDIDA?
9. SEGURANÇA NA INTERNET
10. RESPONSABILIDADE E ÉTICA

Acesse: www.hackershop.blogspot.com
Ou mande e-mail para: djuliesuzan@gmail.com
Apostila de
Tecnologia
Wireless
parte 1
Carlos Djones
http://www.orkut.com/Profile.aspx?uid=12136593558887236587

A presente apostila refere-se ao Curso de Tecnologia Wireless o qual é


apresentado uma abordagem Teórico Prática sobre como funciona a tecnologia, como
se projeta, quais os riscos de se ter uma rede de computadores baseado nesta
tecnologia, ou seja, o que é confiável e o não confiável, qual o Acess Point ideal para
cada projeto ou rede, quais as diferenças de redes que usam a banda ISM 802.11b
para 802.11g e outras, a compatibilidade entre um equipamento e outro.

A TECNOLOGIA WIRELESS
Tecnologia que permite a conexão entre computadores e redes através da
transmissão e recepção de sinais de rádio. A palavra Wireless significa sem fios. Ou
seja, Wireless caracteriza qualquer tipo de conexão para transmissão de informação
sem a utilização de fios ou cabos. Por exemplo, o controle remoto de um aparelho de
televisão ou de som usa uma conexão Wireless. O estudo dessa tecnologia é dividido
em vários tipos (a abordagem aqui inicial é apenas conceitual), como Bluetooth e
Wlan, porém existe ainda a Laser e a infravermelho. O curso aborda com profundidade
apenas o Wlan, ou seja, Wireless Local Área Network, que é a mais utilizada
atualmente.

WLAN
Do Inglês Wireless Local-Area Network. É um tipo de rede que utiliza ondas de
rádio de alta freqüência, ao invés de cabos, para a comunicação entre os
computadores. É a abreviação de Wireless Local Area Network (Rede local sem fio).
Uma Lan é uma rede de computadores espalhados por uma área relativamente

APRENDIZ DE HACKER 07
pequena e que, normalmente, conectam workstations e computadores pessoais. Com
isso, os usuários podem se comunicar, compartilhar dados ou acessar dispositivos,
como impressoras a laser. Quando várias LAN estão conectadas via telefone ou ondas
de rádio, elas são conhecidas como rede remota (WAN). O padrão inicialmente do
WLAN era o IEEE 802.11a, porém o hoje o mais conhecido e utilizado é o IEEE
802.11b que já chega a casa dos 108 Mbps como taxa de transferência de dados.

O QUE É WIRELESS LAN (WLAN) (Síntese)


 Tecnologia que conecta 2 ou mais computadores usando protocolos de rede comuns,
mas sem o uso de cabos.
 Mantém as mesmas características da Rede LAN.
 Geralmente entra onde não é possível o cabeamento ou como extensão da rede LAN.
 Usa radiofreqüência para transmitir e receber informações.
 Fornece conectividade e mobilidade aos usuários.
 É padronizada pelo IEEE 802.11 e seus Subsets
 Wi-Fi WECA órgão que certifica a interoperabilidade entre equipamentos.

BENEFÍCIOS DO WLAN
 Mobilidade
 Acessar as informações em real time, em qualquer lugar na empresa.
 Velocidade de Instalação, Simplicidade e Flexibilidade.
 Rápida e fácil; elimina a necessidade de cabeamento.
 Permite que a rede vá onde cabos não vão.
 Redução de custos de propriedade e prazos de instalação.
 Escalabilidade.
 Pode ser configurada em uma variedade de topologias.
 Atendendo a uma grande gama de aplicações diferentes.

TOPOLOGIA DE REDE
A topologia da rede é composta de:
 BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio.
 STA (Wireless LAN Stations) - São os diversos clientes da rede. AP (Access Point) - É
o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma
ponte de comunicação entre a rede sem fio e a rede convencional.
 DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
 ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a
uma mesma rede convencional. Nestas condições uma STA pode se movimentar de
uma célula BSS para outra permanecendo conectada à rede. Este processo é
denominado de Roaming. Baseado nessa composição existe dois modos de
configuração conhecidos como: Ad-hoc Mode e Infraestructure Mode.

INFRAESTRUCTURE MODE - INFRAESTRUCTURE BASIC SERVICE SET


A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede
convencional e estabelecem a comunicação entre os diversos clientes.
No modo infra-estrutura sua configuração é subdivida em outros dois tipos de
Sistema, Ponto a Ponto e Ponto Multiponto.

APRENDIZ DE HACKER 08
Sistema Ponto A Ponto: Na configuração Ponto a Ponto são utilizados dois rádios
com antenas altamente diretivas interligando dois pontos.

Sistema Ponto Multiponto: Na configuração Ponto Multiponto o conceito é atender


vários usuários simultaneamente a partir de um único ponto chamado de estação
Master. Este ponto é estrategicamente posicionado para cobrir uma área de interesse
de atendimento.

APRENDIZ DE HACKER 09
TECNOLOGIAS EMPREGADAS EM REDES WIRELESS
Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitações e suas vantagens. A seguir, são apresentadas
algumas das mais empregadas (Sistemas Narrowband e Sistemas Spread Spectrun)

SISTEMAS NARROWBAND
Os sistemas Narrowband (banda estreita) operam numa freqüência de rádio
específica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar
as informações. O crosstalk indesejável entre os vários canais de comunicação pode
ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes
canais de freqüência.

SISTEMAS SPREAD SPECTRUM


É uma técnica de rádio freqüência desenvolvida pelo exército e utilizada em
sistemas de comunicações de missões críticas, garantindo segurança e rentabilidade.
O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento
espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar
segurança, integridade e confiabilidade deixando de lado a eficiência no uso da
largura de banda. Em outras palavras, maior largura de banda é consumida que no
caso de transmissão Narrowband, mas deixar de lado este aspecto produz um sinal
que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando
aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se
um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum
inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence
Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

APLICAÇÕES TÍPICAS EM REDES WIRELESS


A aplicação do wireless no dia a dia de um Gerente ou Administrador de redes é
bastante útil, pois diminui toda a problemática com cabos, conectores e clipagens.
São ideais para:
 Substituição da infra-estrutura de cabeamento tradicional por radiofreqüência.
Alcance de até 300m por Ponto de Acesso.
 Extensão de redes cabeadas:
 Alcançar pontos remotos que normalmente não seriam conectados por cabeamento
tradicional
 Ligação entre prédios (Bridge): Alternativa para ligações entre prédios
tradicionalmente feitas com infra-estrutura de fibra ótica, microondas ou links
dedicados.
 Ligação em Campus Ponto-Multiponto: Utilização de uma antena Omnidirecional de
alto ganho para compartilhar recursos de rede entre vários clientes móveis
espalhados em grandes espaços

REDES INDOOR
As redes indoor, são assim chamadas por causa do tipo de ambiente que ela
utiliza, ou seja, como o próprio nome já diz, são ambientes internos, em pequeno de
máximo 300m.

APRENDIZ DE HACKER 10
Componentes de uma Rede Indoor:
 Pontos de Acesso (Access points / base / Bridge):
Agem como hubs
Número de usuários limitado por base
Baseado em hardware
 Interfaces de rede:
Pcmcia
USB
Pci
 Softwares:
Configuração
Monitoramento
access point
REDES OUTDOOR
Como o próprio nome já diz, são redes wireless em ambientes externos que
variam de 400 mts à 25 km, sua configuração requer um pouco mais de conhecimento,
principalmente quando se tratar de Provedor de Serviços.

Componentes de uma Rede Outdoor: Visite o site da revista e esteja


 Pontos de Acesso (Access points / base / Bridge): sempre a par das novas edições!
 Agem como hubs
 Número de usuários limitado por base
 Baseado em hardware
 Interfaces de rede:
 Pcmcia
 USB
 Pci
 Antenas:
Agem como elo de ligação entre dois ou mais pontos. clique aqui:
 Direcional (conhecida também como parábola) www.aprendizdehacker.blogspot.com
 Setorial
 Omnidirecional
 Caixa Hermétricas
 Serve de abrigo para os Acess Points
 Cabos e Conectores
 Serve para fazer conexão entre um equipamento e outro
 Softwares
 Configuração
 Monitoramento

na parte 2, na próxima
edição:
- protocolos x velocidade
- segurança
APRENDIZ DE HACKER 11
Quer fazer downloads
À VONTADE?

Compre uma conta!

EASY SHARE
50 dias por apenas R$ 16,00

RAPIDSHARE
60 dias por apenas R$ 19,00

MEGAUPLOAD
80 dias por apenas R$ 21,00

Tire suas dúvidas conosco por msn:


premiumshare@hotmail.com

Ou acesse:
www.premiumshare.blogspot.com
Parcerias Aprendiz de Hacker

comunidades Clique nas comunidades abaixo para conhecê-las

▄▀▄ Åþrend¡z de Hacker ▄▀▄ ®

Comunidade oficial da equipe Aprendiz de Hacker.

Cultura Hacker

Os melhores truques e códigos para Orkut.

Dicas Hacker - original

Primeira comunidade sobre assuntos hacker no orkut, já


excluída várias vezes, mas ainda de pé e a mais famosa.

Dicas Hacker II

Comunidade voltada ao hacking com objetivo de ajudar e


tirar sua dúvida.

APRENDIZ DE HACKER 13
Pirataria
parte
1
^ ´

Voce e contra ou a favor?


Profª Djulie
http://www.orkut.com/Profile.aspx?uid=7246982220779565734

Este é um assunto muito abordado hoje em dia. É um dos crimes mais aceitos e
praticados. Alguns dizem que chamar pirataria de crime ou roubo é um exagero. Esse
assunto será abordado em dois artigos, onde tentaremos ser o mais imparcial possível.
Vamos conhecer os dois lados: dos pirateiros (que compram produtos piratas), e dos
pirateados (que deixam de ganhar por seus direitos autorais).

Primeiramente, o que é pirataria? Sabemos que os piratas antigos roubavam ou


assaltavam barcos. Com respeito à pirataria moderna, segundo os dicionários, pirataria é
“copiar programa de computador, material audiovisual ou fonográfico, etc., sem
autorização do autor ou sem respeito aos direitos de autoria e cópia, para fins de
comercialização ilegal ou para uso pessoal”. Sobre a pirataria de softwares, a Associação
Brasileira das Empresas de Software define como “a prática de reproduzir ilegalmente um
programa de computador, sem a autorização expressa do titular da obra e,
conseqüentemente, sem a devida licença de uso”.

Embora a pirataria não aconteça apenas com softwares, foi com a era da
informática que ela acabou se tornando tão aceitável. Por exemplo: quando você liga seu

APRENDIZ DE HACKER 14
computador, seu sistema operacional começa a rodar. Que sistema operacional você
usa? Se, como a maioria, você usa o Windows, ele é original? Provavelmente é uma cópia
pirata... Segundo pesquisas na internet, no Brasil apenas 39% dos Windows são
originais. Por que um número tão elevado de pessoas prefere piratear um programa? Ou,
falando mais claramente, por que se apossam de algo que não é seu de direito?

A maioria das pessoas reclama dos preços abusivos de tais programas. A Revista
Aprendiz de Hacker pesquisou na internet os preços do Windows em mais de 10 lojas.
Veja os valores abaixo:

Windows XP Professional - de R$ 350,00 a R$ 500,00

Windows XP Starter Edition - em média R$120,00. Porém não foi


encontrado em muitas lojas. Esse realmente está bem mais barato,
mas ele inclui muitas limitações ao usuário, como, por exemplo, não
abrir mais do que três janelas, e não possui algumas funções com o
botão alternativo do mouse.

Windows XP Home Edition - de R$ 206,00 a R$ 399,00. Uma


variação muito grande, quase o dobro do preço entre uma loja e outra.
Esse sistema, em termos de XP, não é o preferido pelos usuários.
Geralmente, se forem desembolsar esse valor,
preferem o Professional pela diferença.

Windows Vista Starter Edition - de R$ 90,00 a R$ 150,00. Também


contém limitações, assim como o XP Starter Edition.

Outras versões do Windows Vista - de R$ 450,00 a R$ 900,00. Com


certeza é um preço alto demais para muitos usuários.

Agora responda sinceramente: A pirataria se tornou um hábito


na sua vida ou é algo que você faz por falta de opção? Você tem
condições de comprar algum dos sistemas acima? Se tiver, então você
se acomodou com a pirataria.

Há muitos outros programas que utilizamos o pirata no nosso dia-a-dia. Veja


abaixo os valores médios de alguns deles:

Kaspersky R$129,00
Microsoft Office 2007 R$1100,00
AVG Anti-Spyware R$ 91,00 - licença por dois anos
Nero 8 R$179,00
NOD 32 R$ 94,00
Photoshop R$ 1024,00
Corel Draw R$ 1200,00
Dreamweaver R$ 682,00

Alguns deles têm o preço bastante alto, e podem não condizer com sua realidade,
ou com a de muitos de nós. Porém, podem-se encontrar facilmente programas similares

APRENDIZ DE HACKER 15
gratuitos em muitos casos. Por exemplo, no caso do Microsoft Office
temos o BrOffice. Mesmo para o Windows, temos o tão conhecido Linux,
que está sendo cada vez mais distribuído.

A pirataria é comum não só em softwares de trabalho, mas também de jogos, e CDs


e DVDs de músicas e filmes. Será que o preço desses produtos não está acessível? Abaixo
estão alistados alguns títulos conhecidos. Veja o que você acha:

CD de jogo para computador Need For Speed Underground - R$ 29,90


DVD de jogo para computador Need for Speed Carbon - R$ 99,90
DVD de jogo para computador FIFA 2008 - R$ 99,90
DVD de filme Tropa de Elite - R$ 29,90
DVD de filme Velozes e Furiosos - R$ 21,90
DVD de música Ivete Sangalo no Maracanã - R$ 39,90
CD de música Caetano Veloso Caetano Canta - R$ 12,90
DVD de música Pitty ( Des ) Concerto Ao Vivo - R$ 32,90
DVD de música Jota Quest Até Onde Vai - R$ 47,90
DVD de clipes Jota Quest - R$ 19,90

Por Que Muitos São A Favor da Pirataria

Quando se fala com alguém que compra produtos piratas, as justificativas


geralmente são as seguintes:

- Quanto aos produtos estrangeiros, há dificuldade para comprar: alguns sites só aceitam
PayPal, e muitos brasileiros nem usam esse serviço.
- Preços elevados: não condizem com a realidade brasileira.
- Facilidade e praticidade para encontrar programas crackeados.
- Pagar por um produto que está disponível na internet gratuitamente é algo totalmente
tolo.
- O dinheiro do produto não fará falta para os criadores.
- Valor do material gasto é muito menor do que o que eles cobram: por exemplo, gastam
R$ 5,00 com um DVD e sua embalagem e vendem a R$ 70,00.
- No caso do Windows, pensam que o Bill Gates já é milionário e não querem dar-lhe mais
dinheiro.

Em uma das comunidades sobre pirataria que visitei no Orkut, o texto de


apresentação dizia assim:

“A pirataria não pode ser comparada a um furto ou roubo, pois a vítima não perde a
propriedade de qualquer bem. O pirata não subtrai o bem da vítima, ele apenas deixa de
pagar os direitos autorais a quem de direito. Sua ação pode ser comparada a quem deixa
de pagar um aluguel, nunca ao ladrão! A Constituição Brasileira e o Pacto de San José da
Costa Rica vedam expressamente a prisão por dívidas. Por isso a pirataria não pode ser
tratada como crime, mas como mero ilícito civil.”

Note alguns comentários que defendem a pirataria sob o tema “Pirataria não é
crime, é DESOBEDIÊNCIA CIVIL”:

1. “Pirataria não é crime, é uma forma de protesto contra os preços abusivos dos CDs e

APRENDIZ DE HACKER 16
DVDs que são massacrados por taxas absurdas de
impostos. O que nós, do povo, fazemos é nos negar a pagar o
preço que querem que paguemos. Esse é um direito de
resistência. Músicas e filmes são objetos de cultura,
e isso nós necessitamos muito mais do que o pouco
que temos. E se temos tão pouco disso mesmo com a
pirataria imagina como estaríamos sem ela. Tenho
certeza de que poucos se importariam em pagar R$
10,00 por um CD de música original enquanto um
pirata custa R$ 5,00, devido a diferença de
qualidade mas poucos possuem condições para
pagar R$ 30,00. Nos negaremos a pagar caro por
^
produtos atolados em impostos enquanto medidas
mais adaptadas à nossa realidade não forem
CAMELOÔ S tomadas. Reduzam os impostos de produtos de
cultura a zero! Cultura não é negócio! Artista ganha mais com divulgação e show do que
com vendas de CDs (comprovado pelas novas bandas que divulgam músicas na internet)!
Combater a pirataria é batalha perdida, criar alternativa é a medida!”

2. “Quem gosta de dar dinheiro pra vagabundo é trouxa.”

3. “Pirataria não é crime! O acesso público à cultura e aos produtos da tecnologia não é
crime! A censura, os altos valores e a manipulação do que você deve ou não usar... isso
sim é crime!”

4. “Pirataria pode ser crime. Mas tem tantas coisas feias, como matar e roubar... Uma
pessoa que vende um produto pirata está trabalhando pelo menos! E quem não tem um
CD pirata em casa que atire a primeira pedra... rsrsrs”

5. “Pirataria é crime... Mas, qual o nome que vocês dão para a venda de CD's e DVD's
originais por R$ 40,00? É roubo! Eles só pensam em quanto vão ganhar no final do mês
vendendo produtos a este preço! Nenhum deles está pensando no nosso bolso, no tanto
que vamos gastar para comprar algo que queremos muito! Se querem acabar com a
pirataria, ou ao menos diminuí-la (pois pra mim acabar vai ser impossível) façam eles por
onde! Quem sabe assim eles conseguem tal efeito.”

6. “Ahauahauahaua.... Não haveria local para todo mundo ser preso... Acho que não
existe um só brasileiro que nunca tenha comprado um CD, disco, fita, sei lá, algo pirata!”

7. “Pra mim tanto faz ser crime ou não.”

8. “Melhor compra um pacote de arroz e um de feijão.


Imagina se a sua vida fosse só se alimentar pra não
morrer de fome, nenhuma perspectiva, viver no
mundo como um animal selvagem. É desumano isso.
Pobres são pessoas como eu, você e qualquer outro, e
têm direito ao prazer e à cultura. O preço de uma
locação de fato é o preço de um filme pirata, mas eu
tenho certeza que a pessoa vai assistir várias vezes o filme.”

SITES DE DOWLOADS

APRENDIZ DE HACKER 17
9. “90% da pirataria se dá sobre produtos que não seriam comprados de qualquer forma.”

10. “Os caras vendem um CD original por R$ 55,00? Enquanto posso ir aos camelôs com
essa grana e levar uns 30 CDs. Tudo vai rodar, tudo vai pegar, tudo vai fazer a mesma
#@$&%! O pirata é até melhor do que essas #@$&% de original. Sempre vou compra pirata
mesmooooooo.
- não sou rico.
- não sou burro.

11. “Não acho justo dizerem que pirataria é crime se as empresas nos cobram absurdos
por meros momentos de prazer. Exemplo: CD com 14 músicas do Queen: R$ 42,00 (preço
de original nacional em vitrine de loja especializada). A cópia do mesmo: R$ 3,00. E se
levar mais um, paga só R$ 5,00. Quer mais? Quem tem moral pra criminalizar a pirataria
nesse país? É a velha história: O SUJO QUE FALA DO MAL-LAVADO!”

12. “A pirataria desenvolveu intelectualmente os menos favorecidos.”

Hoje observamos também que muitas outras pessoas, mesmo contra a pirataria,
continuam a usar produtos piratas por falta de opção, mas quando podem compram os
originais.

O assunto pirataria é algo muito polêmico no Brasil. Empresas de jogos, em geral,


não investem na venda de jogos no Brasil, fazendo com que esses cheguem apenas
importados. Isso eleva grandemente os preços dos jogos, visto que se acrescenta ao
produto um valor alto em impostos. Se você tem um videogame, sabe que a maioria só
adquire DVDs piratas, visto que alguns jogos custam mais de R$ 150,00, e lançamentos
chegam a R$ 230,00. O que fazer nesse caso?

Essa é realmente uma decisão sua. Depois desse artigo e dos comentários, talvez
você tenha pensado em se empenhar ainda mais na pirataria, afinal são tantos os que
pensam a favor da pirataria! Mas lembre-se de duas coisas:
1º) Nem sempre maioria tem razão
2º) Leia a continuação desse artigo na próxima edição para ver as coisas de outro ponto de
vista e não ficar bitolado.

PACOTE DE CURSOS DIVERSOS


Adquira um CD com mais de 300 cursos, e
PAGUE SOMENTE DEPOIS
QUE RECEBER EM SUA CASA!!!
Por apenas R$ 19,90 - Frete Grátis!
+de #)) Mande e-mail para:
cursos djuliesuzan@gmail.com
g u e com o assunto:
Pa te
e n Informação sobre o CD
som ceber
s r e de mais de 300 cursos
pó a ut o
od
o pr
Para ver a lista completa,
clique AQUI

APRENDIZ DE HACKER 18
Informática

Alisson Q.
http://www.orkut.com/Profile.aspx?uid=6428737758863614217

As dicas aqui apresentadas são para melhorar o desempenho do seu Windows XP. É
claro que elas não farão mágica, mesmo porque depende também do seu PC, mas
poderão melhorar algumas coisinhas chatas do Windows XP...

Ligar e desligar mais rápido:

Se você não usa contas de usuário diferentes no seu PC, faça o seguinte:

Menu Iniciar
Executar
Digite: control userpasswords2
Clique OK
Desmarque a opção “Os usuários devem digitar um nome e uma senha para usar este
computador”
Aparecerá uma janelinha pedindo que você crie uma senha. Crie uma senha ou
apenas deixe em branco e clique em OK.

Agora vá em:

APRENDIZ DE HACKER 19
Menu Iniciar
Painel de Controle
Contas de Usuário
Alterar a maneira como usuários fazem logon ou logoff
Desmarque as opções "Use a tela de boas-vindas" e "Use a Troca Rápida de Usuário" e
clique em “Aplicar opções”

Menu iniciar mais rápido:

Menu Iniciar
Executar
Digite: regedit
Clique em OK

À esquerda, entre nas pastas:


HKEY_CURRENT_USER
Control Panel
Desktop

Na lista do lado direito, clique duas vezes em “MenuShowDelay”. Mude o valor para 0
(zero) e clique em OK.

Opções Visuais:

O Windows XP é bem mais bonito do que o


98, por exemplo. Porém, sua beleza
atrapalha o desempenho... Vejamos o que
podemos fazer. Vá pelo seguinte caminho:

Menu Iniciar
Painel de Controle
Sistema
Aba - Avançado
Quadro - Desempenho
Configurações

Selecione a opção “Ajustar para obter


melhor desempenho”. Se você não se
importa com a aparência, apenas clique em
“Aplicar”. Mas, se você não quer seus
Windows muito feio, na janelinha abaixo,
selecione apenas as opções “Usar estilos
visuais em janelas e botões” e “Usar
sombras subjacentes para rótulos de ícones
na área de trabalho”, e então clique em
“Aplicar”. Isso dará uma melhorada no
visual.

APRENDIZ DE HACKER 20
Desabilite outros recursos desnecessários:

Menu Iniciar
Painel de Controle
Vídeo
Aba - Área de Trabalho
Personalizar Área de Trabalho
Aba Geral

Desmarque a opção "Executar o assistente


para limpeza a cada 60 dias".

Menu Iniciar
Painel de Controle
Vídeo
Aba - Área de Trabalho
Personalizar Área de Trabalho
Aba Web
Propriedades
Aba - Documentos da Web

Desmarque a opção "Tornar esta página


disponível offline".

Limpeza de Disco:

Com o tempo vão se acumulando arquivos desnecessários no PC. Para encontrá-los e

E HACKER P A RA INIC
D pr
I A
s og
SO

la ra
NT

i ma Peça a primeira aula


st
CUR

o s
ap
ES

como cortesia:
djuliesuzan@gmail.com
Fer
ram
ti c as Hac enta
rá Vídeoaulas
sp ker s
la .
au

sup aula e
o s teó E brind
on- rte rica
s 2 CDS
D
lin
e
APRENDIZ DE HACKER 21
limpá-los, faça o seguinte:

Menu Iniciar
Programas
Acessórios
Ferramentas do sistema
Limpeza de disco

Selecione um dos discos e clique em OK.


Aguarde. Verifique os arquivos, se há algo
que você não quer que exclua e desmarque.
Normalmente pode-se excluir tudo o que
está selecionado. Clique em OK. Faça isso
com todos os discos do seu PC. Faça isso de
tempos em tempos.

Desfragmentador de disco:

O Desfragmentador de disco é um utilitário


do sistema para analisar volumes locais,
além de localizar e consolidar arquivos e pastas fragmentados. Em outras palavras, ele dá
uma organizada nos arquivos do disco. Para usá-lo, vá pelo caminho:

APRENDIZ DE HACKER 22
Menu Iniciar
Programas
Acessórios
Ferramentas do sistema
Desfragmentador de disco

Escolha um dos discos e clique em


“Analisar”. Se aparecer uma janelinha
dizendo que é necessário desfragmentá-
lo, faça-o. Esse processo é mais
demorado e pode deixar o PC mais lento
durante a desfragmentação. Faça isso com todos os discos do seu PC. Faça isso de tempos
em tempos.

Programas que iniciam automaticamente junto com o Windows:

Menu Iniciar
Executar
Digite: msconfig
Clique em OK
Aba Inicializar
Demarque os programas que você não
quer que iniciem junto com o Windows
e clique em OK.

Participe da comunidade:

Informática
Dicas e Truques

CLIQUE AQUI!

APRENDIZ DE HACKER 23
CAMISETA
HACKER
+d
e
fer cu#)
ram rs )
HAC entas os
r s o de KER
cu H OP
O S
P HO T

kit
INFO_ HACKE R
C UR S O D E HA C K ER E H A C KE R
T
pa r a in ic i a n te s PACO

Visite agora mesmo: www.hackershop.blogspot.com


Navegando na intenet, encontramos uma ótimo
versão do Windows XP, e recomendamos para todos
os leitores da Revista Aprendiz de Hacker. (hehehe)

Conheça o
Maicrosóftio Uíndios ÇB
Porfreçionau

APRENDIZ DE HACKER 25
Você tem uma
PORTA CORTA-FOGO?
OS HACKERS

PARTE1
CONTRA A
PEDOFILIA
Fernanda Zimmermann
http://www.orkut.com/Profile.aspx?uid=8648189588004468702

Segundo a Wikipédia, “a pedofilia (também chamada de paedophilia erotica ou


pedosexualidade) é a perversão sexual, considerado criminoso e combatido na maioria
das sociedades, na qual a atração sexual de um indivíduo adulto está dirigida
primariamente para crianças pré-púberes ou não.”

Com o surgimento da internet, a pedofilia se tornou uma palavra comum e popular.


Não que pedófilos não existissem antes da internet, mas agora eles podem se encontrar
pela internet com pedófilos de todo mundo e trocar materiais entre si, visto que a internet
dá um ar de “aqui pode tudo”.

Vamos ver o que acontece com uma criança na internet e também sobre alguns
hackers que estão dispostos a eliminar esse mal. Infelizmente eliminar é impossível, mas
mesmo assim, essas pessoas exemplares - diferente de muitos - dedicam seu tempo a um
projeto notável. E não são só hackers que tentam isso, mas também várias outras pessoas

APRENDIZ DE HACKER 26
tentam ajudar como podem, pois indignam-se com esse absurdo que tem consumido a
internet. Este artigo será dividido em duas partes.

Por que as crianças são vítimas fáceis

Há alguns anos atrás, a televisão era considerada a babá das crianças. Agora, os
pais saem pra trabalhar e deixam seus filhos em seus computadores, não tomando o
devido cuidado contra pornografia e pedofilia.

Muitas vezes a criança se sente só e procura salas de bate-papo para preencher


esse vazio. Quando alguém dá atenção, elas ficam muito felizes esta é a atenção que os
pais deveriam estar dando. Quando os pais observam que seu filho se envolveu com um
pedófilo, se espantam, mas não se apercebem que grande parte disso é culpa deles. Não
tiveram um bom relacionamento com os filhos, a ponto de se tornarem seus confidentes, e
ainda deram na mão de uma criança uma ferramenta
que se torna perigosa pra quem não soube usar e fica
totalmente sem supervisão.

Você deixaria seu filho de 8 anos andar sozinho


a noite numa cidade perigosa? É claro que não! Mas é
isso que muitos pais fazem com seus filhos, deixando-
os ter acesso à internet sem controle, até deixando o
computador nos seus quarto.

Por que alguém é pedófilo?

Pedofilia pode ser definida também como “o


desvio sexual 'caracterizado pela atração por crianças
ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao
erotismo pela prática de obscenidades ou de atos libidinosos'”. Wikipedia

Porém, há dois tipos de prática de pedofilia:

- Praticada por um pedófilo. Pedófilo é uma pessoa com uma doença, tem desordem
mental e desvio sexual, conforme a descrição acima. Não é alguém faz tais práticas
apenas por que quer. Não é simples pra ele parar. No caso do homem, se puder escolher
entre mulheres bonitas e crianças, preferirá as crianças, como se fosse uma opção sexual.
No entanto, o fato de ser uma doença não exime o autor de tais atos de ser
responsabilizado por seus crimes. Um doente precisa se tratar, e não aumentar a doença.

Alguns perguntam: Existem mulheres pedófilas? Sim, existem, mas são minoria.
Mesmo quando são pedófilas dificilmente se apresenta abuso, pois não há estupro ou
lesão. A feminilidade e o instinto materno, que não são erradas, também são
demonstradas por carícias. Portanto, a pedofilia feminina é muitas vezes mascarada.
Alguns casos envolvem sexo oral, onde passa a ficar evidente.

O Diagnostic and Statistical Manual of Mental Disorders, 4th edition (DSM-IV) , da


Associação de Psiquiatras Americanos, define uma pessoa como pedófila caso ela cumpra
os três quesitos abaixo:

APRENDIZ DE HACKER 27
1. Por um período de ao menos seis meses, a pessoa possui intensa atração sexual,
fantasias sexuais ou outros comportamentos de caráter sexual por pessoas menores de
13 anos de idade.
2. A pessoa decide por realizar seus desejos, seu comportamento é afetado por seus
desejos, e/ou tais desejos causam estresse ou dificuldades intra e/ou interpessoais.
3. A pessoa possui mais do que 16 anos de idade, e é ao menos cinco anos mais velha do
que a(s) criança(s) citada(s) no critério 1.

- Praticada por aproveitadores. A maioria dos casos de abuso sexual a crianças e


adolescentes se devem a essa categoria, e não aos pedófilos em si. Falando de homens,
eles se aproveitam de crianças ou adolescentes indefesos ou ingênuos para satisfazer
seus desejos sexuais, pois estão sempre disponíveis. Aceitam o que vier. Porém, sua
preferência não são crianças, mas mulheres bem formadas. Ele não tem doença alguma.
É pura safadeza.

Muitas pessoas que não são pedófilas ganham muito dinheiro com essa prática, em
vários paises. Os envolvidos na pedofilia estão por toda a parte, e aumentam cada vez
mais. Abusar sexualmente de crianças é considerado abominável, mas mesmo assim
muitos o fazem. Muitos dos que talvez estejam lendo esse artigo já se aproveitaram de
crianças ou adolescentes pela internet. Espero que você não esteja entre eles...

Fiz uma experiência. Entrei em algumas salas de bate-


papo me passando por uma menina de 12 anos, pra ver como
pessoas reagiriam comigo. Também criei uma conta para o
Messenger caso alguém queira falar comigo. A primeira que
entrei foi na da UOL, na categoria de idade entre 15 a 20 anos.
Entrei nessa sala por que não havia salas para minha idade.

A primeira pessoa com quem falei parou de falar comigo


quando disse minha idade. Bom sinal! É uma sala bastante
imprópria, pessoas com nomes sugestivos, linguajar vulgar,
etc. É bem óbvio que essas pessoas tentam iniciar conversas
com você com intenções nada boas. Duas pessoas aceitaram
falar comigo no Messenger, uma não tinha más intenções,
mas a outra obviamente tinha.

Depois fui às salas de bate papo do Terra, na mesma


categoria. A cada 2 minutos, aproximadamente, apareciam
mensagens indicando sites de conteúdo pornográfico.
Apareciam muitas. As mais leves estão abaixo:

“FILMES QUE FORAM PROIIBIDOS/CENSURADO POR LEEII, FLAGRAA FAMOSOS


EM CEENAS DEE OORGIAS E FAANTASIA SEXUAL, ASSISTA ANTES QUE DELETEM
DA NET”

“SITEE COOM FOTOS E VÍDEOS DE MULHERES GOSTOSAAS AFIM DE


AVENTURAR, SITE FREE TEM CAM AO VIIVO TAMBÉM”

Muitos da sala de bate-papo vieram falar comigo no Messenger. Fiquei falando só


com dois. Uma das conversas está abaixo. A conversa já começa sexualmente imoral. As
tarjas pretas foram colocadas toda vez que surgiu citações de cunho sexual, impróprias
demais para aparecer na revista.

APRENDIZ DE HACKER 28
Mariana diz: falei para vc ?
Oi Mariana diz:
fabio diz: naum
oiiii gatinha fabio diz:
tc de onde ? qual idade ? ok.
poe fotinha ... e não vai me mandar nenhuma sua
Mariana diz: gatinha ?
ja ta cm fotu tenho 12 e vc agooora te vejooo
vc naum tm fotu? Mariana diz:
fabio diz: tai no msn
lindinha .... xoneiii !!!@ fabio diz:
eu tenho 14 vc é lindinha ...
tenho fotos minhas eu peladinho vc uhuuuuu:
quer ver ? xoneiii com vc deixa eu ver se acho alguma minha
vc tc de onde ? aqui
Mariana diz: noossa gatinha não encontrei
pladu naum nenhuma por aqui agooora que
Joinville não seja eu pelado
fabio diz: desculpa
pq ? mas daqui pouco coloco algumas
vc está off line por isto não te vejo vou procurar
sabia ? me fala uma coisa aprontando o
eu estou em MG q ae ?
Mariana diz: vc namora ?
meu irmao ta perto curte sexo ?
eu to on Mariana diz:
fabio diz: namoro serio naum
ok. fabio diz:
tá aparecendo como off line para ok. eu tb naum ..
mim dá uma olhadinha ae para vc só rolinho com uma garota
ver ela é mó safadinha sabia ?
Mariana diz: Mariana diz:
vou entrar e sair denovo pq?
i agora? fabio diz:
fabio diz: porque já na primeira vez que
ok. saimos me chamou para ir ao
Mariana diz: cinema e
agora ta on?
fabio diz:
perae
não ainda tá off Mariana diz:
mas olha só me manda fotos então qtos anos ela tem?
por arquivo sabe como ? fabio diz:
Mariana diz: vc já fez algo alguma vez ?
pq vc naum coloca foto? 13
fabio diz: Depois
pode ser ?
Mariana diz:
pode ser u q? pediu para eu
fabio diz:
as fotos gata pode ser as que eu

APRENDIZ DE HACKER 29
eu fiz né ? ja
Mariana diz: fabio diz:
é ok.
fabio diz: já viu muitos ?
ela pediu e até tava bom mas ela qual as idades deles ?
é doidinha demaiss já viu eles totalmente sem roupas ?
rss.. peladinhos mesmo ?
vc já fez ? Mariana diz:
Mariana diz: ele tem 10
naum fabio diz:
e legal?
fabio diz: Fabio diz:
nada ??? ok.
muiiito era seu namorado ?
vc iria adorar sabia ? Mariana diz:
Mariana diz: naum
é meu primo
fabio diz: fabio diz:
sim.. ok.
tem alguém ae perto de vc ainda ? só viu ele ?
Mariana diz: Mariana diz:
naum mto perto só
fabio diz: fabio diz:
ok. certo.....
olha só te conto tudo que sei e já Mariana diz:
fiz ok ? e pequeno
Mariana diz: fabio diz:
ta e como vc o viu ? e onde ?
vc parece esperiente Mariana diz:
tm 14 msmu? sem qerer entrei no banheiro
fabio diz: ele tava la
um pouquinho só fabio diz:
Sim.
com certeza
não curto mentiras fabio diz:
e vc tem 12 mesmo ? ele estava fazendo alguma coisa ?
Mariana diz: Mariana diz:
tenhu ne naum
dâr so xixi
fabio diz: fabio diz:
ok.
então vamos acreditar um no fabio diz:
outro e não falar mentiras ok ? Ok.
é feio e fica ruim assim .. fabio diz:
Mariana diz: certo
ta fabio diz:
fabio diz:
ok.
mas olha só ...
vc já viu algum mininu pelado ?
Mariana diz:

APRENDIZ DE HACKER 30
fabio diz: Pessoalmente vc não teria coragem
eiii gatinha vc acha ?
Mariana diz: Mariana diz:
nem axei bonito axo q naum
foi rapido fabio diz:
fabio diz: e se fosse por exemplo
certo escondidinho ? vc deixaria eu ver
e ele ficou com vergonha ? vc peladinha tb só por curiosidadfe
vc nunca mais viu ? de ninguém ? ?
Mariana diz: numa bôa
naum prometemos falar sem frescuras e .
so dele sem mentiras néh ?
fabio diz: Mariana diz:
já viu filme pornô ? revistas de ms isso é errado?
sacanagem e tals ? fabio diz:
ok. errado errado
Mariana diz: 1 min
naum desculpa tive q sair rapidim/
é legal? mas já volteiii
fabio diz: eu gostaria de ver vc e deixar vc me
muiiito ver um pouco esconsisinho só nós
não todos dois ..
vc gostaria de ver ? por exemplo no meu quarto onde
se eu te mostrasse o meu vc me estou agora debaixo da coberta
falaria o que vc acha ? rs...
Mariana diz: eiii
ta Mariana diz:
fotu ne? perai
fabio diz: fabio diz:
ok. kd vc gatinha linda
sim... Ok.

Na próxima edição, veja como pessoas de boa vontade lutam contra a pedofilia.

CURSO DE
PHOTOSHOP Curso de Photoshop em 3 CDS com:
Programa Photoshop CS2
95 video aulas

o de 115 tutoriais
s 2 cursos interativos em vídeoaula.
cur SHOP
H O TO Edições de foto que você aprenderá:
P P agu e - tirar espinha
s omente - alterar a cor dos olhos e de objetos
ap ó s r ec eb e r - trocar a face
o produto - clareamento dentário e limpeza de pele
- alterar cor do cabelo

Envie um e-mail para djuliesuzan@gmail.com com o assunto:


"Quero receber informações sobre o curso de Photoshop"
Parcerias Aprendiz de Hacker

comunidades Clique nas comunidades abaixo para conhecê-las

Ardamax Keylogger 2.8

Para ensinar as pessoas como se usar Keylogger - programa


usado para captar tudo o que é digitado no PC da pessoa. É
usado geralmente para roubar senhas de msn e orkut, mas
não incentivamos a fazer tal ato de vandalismo. Use seus
conhecimentos para o BEM!

Pérolas da Informática

Se você trabalha com informática, provavelmente já ouviu


alguma baboseira que leigos costumam falar referente ao
mundo da informática. Essa é a comunidade para contar
essas Pérolas e rir com a de outros...

Conhecimento não é Crime™

O termo desenvolveu-se vindo a ser associado ao ato de


modificar ou inventar algo para realizar funcionalidades que
não são originais. Somos indivíduos da sociedade moderna,
portanto, qualquer conteúdo a ser obtido aqui é de fins seus
e responsabilidade sua!

Hacker Shop - Loja Virtual

Conheça a loja que dispõe de uma variedade de produtos da


área Hacker, com preços acessíveis e pagamento após a
entrega do produto em sua casa. Saiba a opinião de pessoas
que já compraram na Hacker Shop!

APRENDIZ DE HACKER 32
MUNDO INFO
Universitários
desviavam dinheiro de
Vírus "bons" usam
fórmula hacker para
iPhone origina metade
do acesso à Web por
correntistas curar computadores celular em fevereiro
A Polícia apresentoudia Segundo informações di- Metade das conexões à In-
27/02 um grupo de vulgadas na revista "New ternet via celular no Bra-
hackers que retirava di- Scientist", uma das amea- sil, em fevereiro, foi feita
nheiro de contas ban- ças mais perigosas para a por usuários do iPhone, da
cárias. Segundo a Polícia, o segurança informática são Apple, aparelho que ainda
líder do grupo seria Carlos os chamados "malware", não é oferecido oficial-
Venâncio, que praticaria espécie de vírus que explo- mente no país, afirmou
os golpes há pelo menos ram os "buracos" dos pro- nesta terça-feira a empresa
seis meses. Com o dinheiro gramas, ou seja, imperfei- nacional de marketing
dos golpes ele já teria ções nos códigos com os digital Predicta. Segundo
adquirido uma veículo L- quais são feitos e que per- levantamento, dos
200, um veículo Vectra e mitem aos vírus a facili- 212.614 acessos à Web
uma casa na Cidade dos dade de se esconder ou se feitos via celular e compu-
Funcionários. O esquema tornar invisíveis dentro do tadores de mão no país no
dos hackers funcionava a computador. A idéia, em mês passado, 105.617
partir do vírus de um pro- processo de teste pela em- foram originados a partir
grama de e-mails. "Geral- presa Microsoft, é distri- de iPhones. "É um
mente a mensagem era de buir os "patch" (programas crescimento em progres-
um admirador secreto ou de correção de vulnerabi- são geométrica. Para se ter
alguma falsa intimação da lidades) não mais através uma idéia, em apenas seis
Justiça", ressaltou o de- de servidores centrais de meses contabilizamos
legado. Carlos Venâncio descarga (onde usuários 1.129% de aumento no
diariamente desviava em podem baixar as atualiza- volume de acessos à
média a quantia de R$ 1 ções voluntariamente), Internet por meio do
mil das contas bancárias mas utilizando o mesmo iPhone", disse comunicado
das vítimas. "Desse total, sistema que os malware à imprensa Claudia
ele ficava com R$ 600 e R$ usam para se replicar. Woods, diretora de estraté-
200 para a pessoa que Assim, uma vez entrados gia e inteligência da Pre-
emprestasse uma conta em um computador, os ví- dicta. Lançado em junho
bancária para o recebi- rus bons vão se difundir do ano passado, o iPhone é
mento do dinheiro, além de muito mais rapidamente, encontrado no país sendo
outros R$ 200 para quem resolvendo os problemas e vendido frequentemente
fosse à agência para fazer o se transmitindo automati- com indicações de des-
saque", revelou Andrade camente aos contatos do u- travado para uso em qual-
Júnior. suário, como se fosse um quer operadora GSM por
vírus comum. preços entre 1.600 e 1.800
Reais.

Veja a notícia completa: Veja a notícia completa: Veja a notícia completa:

APRENDIZ DE HACKER 33
Crédito da Imagens

CAPA
fundo cabo usb - www.csglory.com
cd pirata - www.mises.org
pedofilia - www.picasaweb.google.com

PORTA CORTA-FOGO
edifício em chamas - www.resnet.umd.edu
muro e fogo - www.wpclipart.com

APOSTILA DE TECNOLOGIA WIRELESS PARTE 1


sistema ponto a ponto - www.netkrom.com
sistema ponto multiponto - www.iinet.com

PIRATARIA
cd pirata - www.mises.org
lojas de cds - www.franklinfixtures.com, www.imageshack.us
camelôs - www.desce1lead.files.wordpress.com, www.feirasdebh.com

APRENDIZ DE HACKER 34

You might also like