Вы находитесь на странице: 1из 42

Hackeando HPS

Hackeando HPs 1->INTRODUÇÃO Por favor, saiba que hackear


webpages é considerado lammer em muitas opiniões, e muito
provavelmente NÃO vai te dar uma boa reputação. As pessoas
sempre podem checar log's uma vez notificadas de hacking, e
provavelmente o seu IP/Host pode vir à tona e no mínimo irão te
processar pela lei de crimes no computador, e vc será condenado à
alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro.
Então por favor tente não abusar do conhecimento em relação a esse
assunto. Esse texto tem apenas a função de informar. 2-
>HACKEANDO FREE WEB PAGES O serviço de Hosting Gratis de
WebPages é feito por empresas como a Tripod and Geocities, que dá
espaço de graça e ganha dinheiro com propaganda. Há maneiras de
hackear essas empresas e ter acesso à todas as senhas/usernames,
mas é algo que seria complexo para a maioria das pessoas. Esse
método que vai ser explicado é simples engenharia social, o que não
é muito dificil de se fazer. Então, não se ache um Hacker de Elite só
porque vc zuou a webpage de uma pobre pessoa que apenas
esqueceu algumas informações pessoais na própria Page. Tudo que
vc tem que fazer é abrir uma conta num serviço de e-mail
(ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de
nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o
endereço dela. Resumindo... Consiga o MAXIMO de info que vc puder
sobre ela. Todas essas empresas têm um serviço de verificação para
pessoas que perderam a password da sua Page. Quando vc tiver o
maximo de informações sobre a pessoa, mande um e-mail para a
empresa dizendo que vc mudou de e-mail. ESPERE duas semanas e
mande outro. Só que nesse, diga que vc perdeu a sua password. Na
maioria das vezes eles te mandam um e-mail de volta, dizendo que
vc precisa confirmar alguns dados pessoais seus, como a data de
nascimento ou endereço. Tudo o que vc tem de fazer é mandar todas
as informações que vc conseguiu, e esperar a password chegar
fresquinha no seu e-mail. Por outro lado, companhias como a
Geocities são muito ocupadas para ficar respondendo e-mailsde
perda de password, então eles fizeram uma pagina onde membros
podem pegar suas password'z de volta.
(http://www.geocities.com/help/pass_form.html). 3>HACKEANDO
PAGES DE USUÁRIOS Existem várias maneiras de hackear pages de
usuários em um servidor. Eu vou tentar listar aqui o máximo de
maneiras possíveis para tal, mas não espere muito em termos de
informação DETALHADA. Pegando as password's: Beleza, suponha
que vc encontrou uma page que vc quer hackear, e que esta page
esteja num server em que vc não tenha acesso, e que esse servidor
seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE!
Não vou mentir... funciona melhor em sites SEM SEGURANÇA. hehehe
Nesse caso, pegar a passwd é bem fácil. Abra um telnet para o FTP
do server anonimamente e olhe no diretório ETC. Pegue o arquivo
chamado "passwd". Outra maneira de pega-las é achar o seu alvo,
abrir um WWW-Browser e digitar: cgi-bin/phf?Qalias=x%0a/bin/cat
%20/etc/passwd DEPOIS do nome do servidor. Ex.:
http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat
%20/etc/passwd OBS: vc sabe o que colocar no lugar de "vítima"
né ??? então vamos a diante !!! Voce pode vir à pegar um arquivo
passwd que não tenha contas de usuários, apenas defauts com a
senha encriptada com um * no lugar. Em certos servidores com isso,
vc pode ter passwd shadowed, mas em que todas as passwd files que
já vi, havia um usurname como FTP e/ou NEWS que não tinham as
senhas encriptadas, com um * no lugar. Se vc achar apenas isso e
NADA de senhas encriptadas, tente outra maneira de hackear o
server. Vc precisa examinar o arquivo de password'z e achar algo tipo
assim: rrc:uXDg04UkZgWOQ:201:4:Richard
Clark:/export/home/rrc:/bin/ksh Não precisa ser EXATAMENTE assim. a
unica parte REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é
o username(rcc) e o passwd ENCRIPTADO(uXDg04UkZgWOQ) Pegue
um programa chamado JOHN THE RIPPER, que pode ser encontrado
em qualquer Site de H/P/V/A/C na Web. Para usar o JOHN THE RIPPER
é facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do
DOS, no diretório do programa e digite: john passwd -single Onde
passwd é o nome da passwd file. Por exemplo, se vc salvou a passwd
file como pass.txt, ficaria: john pass.txt -single Uma coisa importante
é que a passwd file esteja no mesmo diretório que o programa. Para
obter uma lista de outros métodos de quebrar uma passwd file, digite
apenas "john", no diretório do programa, para obter uma lista de
comandos. Eu acho que o JOHN THE RIPPER funciona bem sem
wordlists, mas algumas pessoas discordam. Se quiser se aprofundar
no programa, procure um texto que enine a usar o JOHN THE RIPPER.
Este aqui ensina apenas o básico. Para concluir... se vc pegou a
password e username, DIVIRTA-SE!!! 4>HACKEANDO UMA PAGE EM
UM SERVER QUE VC TB TENHA ACESSO: Essa seção ensina como
hackear uma webpage num server onde vc já tem uma conta. Esse
texto foi retirado de um texto feito por Lord Somer, e já que não
quero arrancar algo importante do texto, vou apenas deixa-lo aí,
apenas vou traduzi-lo, pois é um método complexo, onde qualquer
cagada pode zoar o esquema todo. Exploiting Net Adminstration CGI
(by Lord Somer)
#######################################
Exploiting Net Administration Cgi's like nethosting.com Written
by:Lord Somer Date:9/2/97
#######################################
Bom, desde que a Nethosting.com fechou ou o que quer que seja, eu
pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses
hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir
a encontrar o mesmo sistema em algum outro lugar ou usar para tirar
suas próprias idéias para o hack. Basicamente, a nethosting.com fez
toda a sua administração via CGI'z (net-admin.nethosting.com)
Primeiro, vc precisa ter uma conta nesse server, falsifique unz
numeros de cartão de crédito se necessário. Depois, entre dentro da
área de administração... vc vai ver umas merdas como administração
de FTP, e-mail, etc. Quem se importa com e-mails? Então, vamos ao
FTP. Clique na FTP ADMINISTRATION. Vamos dizer que vc está logado
como 7hsphere.com. Seu url seria algo do tipo: http://net-
admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl
Apenas mude o 7hsphere.com para qualquer domínio que o sistema
tenha, ou se no chmod, apenas delete essa parte, mas deixe o sinal
de +, para editar o diretório usr/home. Na administração do FTP. faça
uma conta de backdoor para esse domínio criando um diretório
chamado /, já que multiplas /// continuam mostrando apenas /. Uma
vez que vc tem o backdoor, DIVIRTA-SE! Bom, a teoria básica desse
tipo de exploit é que: -O CGI passava um parâmetro onde nós
mudamos para algo do nosso interesse, para editarmos infoz. -Desde
que isso usa o bagulho depois do + para verificar se este é uma conta
valida logada, isso não checa a password novamente. - Multiplas ///'z
no UNIX apenas significam uma /, então, não podemos ganhar acesso
à diretórios de outras pessoas ou todo o diretório /usr/home. Eu usei
este método para hackear alguns lugares conhecidos:
-7thsphere.com -sinnerz.com -hawkee.com -warez950.org -lgn.com E
muitos outros sites desconhecidos. 5>OUTRA MANEIRA DE SE
HACKEAR USER PAGES Outro método que pode funcionar com
servidores mal administrados é, às vezes, quando vc abre um FTP no
server, vc sai do seu diretório home, volta algunz diretórioz, e acha o
diretório da vitima. Uma vez que vc tenha feito isso, vc pode acessar
os arquivos HTML, salvá-los no disco, editá-los e colocar novamente
dentro do dir. Os arquivos HTML podem ou não ficar dentro do FTP,
mas com adminz, eles não são acessíveis para outros usuários.
6>MÉTODOS QUE NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS. Há
muitas outras maneiras de se Hackear Web Pages. A burrice das
pessoas é uma boa maneira. Muitas password'z são adivinháveis se
elas não são hackeáveis. Isso não é hacking, mas sim estupidez de
outras pessoas. Se vc pegar o root de um server, vc pode ter acesso
a TUDO no servidor. Então, se vc quer hackear um servidor de
webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar
uma conta e rodar um exploit no servidor, mas isso é uma coisa que
newbies não devem tentar enquanto não tiverem certeza do que
estão fazendo. Hackeando no IRC Seção 1 - Porque hackear no IRC?
Eu já venho há muito tempo perguntado a mim mesmo esta questão
e como respostas são variadas e numerosas. Uma das primeiras
razões para hackear canais de IRC é a de ganhar "poder". Mas como
sempre, existe uma multidão de outras razões secundárias. Por
exemplo, pode ser "aquele que me insultou e me kickou" ou me baniu
do canal e EU QUERO REVANCHE! Esta é uma desculpa perfeitamente
válida e uma "razão" não é necessária para implementar um takeover
de um canal no IRC. Uma coisa que deve ser levada em consideração
é a razão pela qual você foi insultado e /ou kickado e/ou banido do
canal Além da razão é necessário uma "base" de conhecimento, SUA
segurança, e claro ferramentas, que me levam para a próxima seção.
Seção 2 - Ferramentas Requeridas Qualquer craftsmen decente
necessita de um bom conjunto de ferramentas, e IRC hackers não são
nenhuma exceção. Sem as ferramentas próprias você é "morto na
água". Não Menos Do Que as ferramentas estão disponíveis nos sites
de ftp públicos. Antes eu lanço dentro uma discussão de que você
necessidade do will, isto é importante porque se você está lendo este
documento de seu ppp/slip considera você pôde considerar geeting e
se considere é sério sobre hacking. Hackeando IRC de um slip/ppp é
muito mais complicado que fazendo assim de uma conta shell. Há
que debaterá isto mas minha experiência tem mostrado aquele mIRC
ou qualquer do outro IRC DE shareware não são perfeitos. Case à
velocidade e facilidade de uso que um script de concha do IRC leva
em conta. Assim a primeira ferramenta requerida para hackear é um
script de concha do irc excelente. Se você tem já IRC acostumado via
uma concha considera e estão ainda lendo este documento você
provavelmente já tem um script, que meios você acertou em seu
caminho! Até scripts de concha do IRC vão, meu ite de favor pessoal
é Lice - outra vez publicamente disponível via FTP. Outros scripts
existem mas o "mais ricos" e força do LICE comanda. Eu acredito sou
segundo para nada. Agora enquanto isto está possível para parar
aqui e hackear com somente um script, você pode efetivamente ser
colocado você mesmo em uma desvantagem. Portanto Eu recomendo
essas ferramentas e mais duas adicionais: 1)Multi-colidido-bot(MCB) e
2)ELO Looker(LL). Esses dois programas em C são sua infantaria e
inteligência respectivamente. Outra Vez ambos disponíveis via FTP e
ambos em C e portanto necessita compilar. Seção 3 - Que Isto
Simpatiza Com Ganhar Controle Sem ir dentro muito detalhe
claramente para que efetivamente ganha controle de um canal do
IRC você deve ser o único em seu canal. Se você está ainda clueless
neste ponto, que está dizer.. Você deveria ser o unicamente
cara/moça com o @ em frente de seu nick. Uma Vez você tem
efetuado isso neste, o canal é SEU. Certamente, que está até isto é
retratado-se ou você decide cessar hackeando o canal. Há um
número de caminhos para efetivamente ganham em um canal e Eu
começarei com o simples, então o mov e ao increasingly mais
complexo e métodos do laden de finura. Muito e fora o método mais
fácil de ganhar o em um canal é perguntar. Você ri eh? Certo fazer
não. Claramente como hackers cresce mais prevelant no IRC o
método perguntado torna-se mais e mais improvável para ser bem-
sucedido. Isto está especialmente verdadeiro do certo e mais grande
estabelecido canais que têm culturas sobre eles mesmos tal como
#Netsex, #Teensex, #Windows95, #Bawel, #BDSM, #Blaklife,
#Texas, #Hack, e qualquer do #Warez canais e um anfitrião todo de
outros. Para ganhar ops nestes canais você deve tornar-se um re
gular de canal (i.e. um que pendura lá freqently e torna-se um sabido
e confiado membro do canal). Desde você tem nenhum o tempo nem
o desejo para fazer os amigos em o canal você finalmente deseja
hackear o ops em, o método perguntado é o última coisa você deseja
fazer em quase os canais mais etéreos menores, onde você
obviamente fica um melhor embora ainda oportunidade magra de
ganhar ops através de uma solicitação.. Um exceção importante ao
método perguntado está através do uso de anonirc que pode estar
acostumado em qualquer ch annel mas tem severo limitações..mais
em isto mais tarde. Mas certamente você não veio este longe para
.assim deixado continua com a próxima lição. De Lado de perguntar
há essencialmente dois outros caminhos de ganhar o ops. O primeiro
através de está partindo e o segundo está através do anonirc. O
seguinte discussão principalmente relata partir mas Eu toque no
anonirc brevemente em o fim. Que é um partido? Um partido ocorre
quando o servidor do IRC você está comunicando em separa do
descanso da rede. Se você está em um canal e por acaso o
unicamente um em um servidor particular que parte fora, você não
unicamente encontrará você mesmo só no canal, mas vontade agora
ha ve o oportunidade para ganhar o ops. Para Que fazer este você
necessita deixar e rejoin o canal em que caso você agora encontrará
você mesmo com o pequeno @ em frente de seu nick. Quando seu
rejoins de servidor você terá ops no canal. Agora você diz, "Wow,
thats bastante fácil". Errado. Mais provavelmente que não,
especialmente em um canal mais grande um número de coisas estão
provavelmente para ocorrer que removerá sua condição do op.
Recorde agora a meta aqui está guardar o ops assim você pode "Tem
Seu Caminho". Também e mais importantemente, se você vai dentro
um canal e o servidor você está em parte, você pôde cresce velho e
morre primeiro. Portanto, que é um wannbe IRC hacker para fazer?
Link Looker é sua resposta. Seção 4 - Liga Looker Ligue Looker é um
programa pequeno amável que substitue sua inteligência oficial. Sem
obter dentro as complexidades ou sua mecânica, que isto
efetivamente está dar seu um anyti de mensagem me um servidor
particular separa da rede e uma mensagem quando isto rejoins. É a
metodologia mais claro bonito agora? Sim! Direita do Thats! Quando
LL conta você que um servidor está parta ,você conecta para aquele
servidor e une o canal você procura cortar o ops em e h ope ninguém
senão parte do canal naquele servidor(se este ocorre você não obterá
ops).. Se você encontra você mesmo só, você terá ops e uma
oportunidade lutada para ganhar controle do canal. Isto é importante
para compreender que em muitos canais, somente getti ng ops via
um partido e esperando para um rejoin é suficiente para ganhar
controle de um canal. Isto está particularmente verdadeiro de
pequeno para meio canais do tamanho de assim como canais que
não é organizado ou fazer não tem Bots (mais neste mais tarde),
Você simplesmente espere ao servidor ao rejoin e uma vez o canal é
cheio você executa seu comando do deop de massa (isto está em sua
escrita e o elemento chave em obter livre de qualquer outro ops) e
você será o unicamente esquerda do op. O canal está seu e vai fazer
sua coisa! Em mais mais grande organizado canais, vontade de
coisas esteja assim devido fácil ao presense de Bots assim como o
presense de escritas acostumado por ops humano existente. Seção 5
- Bots e Scripts Mais Mais Grande organizado canais inevitavelmente
têm um Bot(Robô) ou múltiplo Bots. Bots estão essencialmente suped
para cima escritas que tentam manter o ops em um canal por seu
presensce contínuo em canal. Adicionalmente Bots forneça um
número de tarefas do mainten ance de canal tal como opping sabido
membros do canal (um ou outro automaticamente ou através de
solicitações de senha), desde que notas, e outra informação. Bots
entretanto são primarlly acostumado para guardando ops em canal e
contando com o tipo de Bot, defendendo inst de agá IRC hackers.
Bots entra muitas variedades e tipos mas os melhores de eles fazer
um bom trabalho de deoping spliters(thats você tolo..você é opped
em um partido e quando você rejoin o bot vai deop você). Não
unicamente vai Bots deop você..muitos do ops humano tem escritas
(tal como LIce) que contando com os valores empregados deop de
vontade você também. Agora com o prevalance de escritas
poderosas no IRC um phenomona recente é o occurse do desynch.
Isto é um evento do nasty que toma lugar quando você rejoin de um
spli t e seu deops de escrita o ops existente e o ops deop existente
você no mesmo tempo. Que isto é confunde o shit dos servidores e
causa eles ao desynchronize de um outro. Isto está evitar de qualquer
modo custos. Quando isto acontece você mal do w efetivamente
torna-se desynched de um grande porção da rede e a maior parte o
canal, (contando com que servidor você cavalgou em em). Que pior
Está sendo que você pensará você tem ops( que você vai para aquele
servidor) mas em realidade você vai não e você será w asting seu
tempo. Assim como com o predomínio de Bots ótimo e ops Humano
com escritas fazer você toma o canal? Usando MCB certamente!
Seção 6 - Multi-colidida-bot(MCB) Multi-colidido-bot (MCB) é uma
ferramenta poderosa e seu melhor amigo. MCB é um programa mais
amável par que cria um clone de um nick você deseja matar (almsot
sempre um op no canal você é trying para cortar) em um servidor
que tem partido( um Looker De Elo informado você). Basicamente
você feed MCB o nome ou especifica do nick você deseja matar e
conta isto que parte ao servidor para estabelecer aqueles clones
sobre rejoin.BAM/BEIJOCA/KIILL!! Sim thats right, o alvo é jogado do
canal(perdendo ops) e deve ser re-estabelecida uma conexão com
um servidor para obter costas sobre o IRC e dentro ao canal. Assim
sim, você tem imaginado isto fora. Se você mata não menos do que o
ops em um canal e você cavalga em um partido você será o único op
no canal. Seção 7 - Pre-takeover Preparação Há um número de coisas
você pode fazer antes você tenta tomar posse um Canal Do IRC para
fazer coisas mais fáceis e são tão certas preparadas como você pode
possivelmente é. 1)Pre-ataque Observação. Planície e simples você
deve saber que você está atacando. Um Dos maiores coisas
importantes você pode fazer como você senta e observa o canal está
determinar que bots e/ou ops humano estão deopping no rejoins.
Esses é o nicks você deseja para alvo primeiro. Você vai falhe se você
fazer não mata esses nicks e rejoin porque você é lik ely para cause
um desynch(discutiu acima). Entretanto, isto é essencial para
certificar-se você mate não menos do que o ops. Deixando somente
um op meios vivos você tem perdido isso batalhe e deve agora
reagrupar e espera para outro parte. Isto é importante para observe
fora ao ops chan ging seu nicks se eles detecta um partido. Se eles
fazer isto, o mcb você tagged com sua vontade do nick é useless para
você. O caminho Eu previna isto está ser em ambos lados do partido.
Que está ser o opped em o canal no servidor partido e tem um clone
no canal no outro lado do monitoring partido o goings em, contando
você se mudança do ops nicks ou novas pessoas são opped (em que
caso você cria um novo mcb com seu nome em isto). Seção 8 - Coisas
Para Fazer Uma Vez Você "Possui" o Canal Uma Vez você possui o
canal, a decisão está claramente sua em como você deseja para
continue e needless para dizer o número de coisas você pode fazer é
sem fim. Entretanto, deixado me compartilho com você um número
de tempo testado idéias que têm certeza para dar você um
entusiasmado não para íon do ment totalmente piss do canal você
tem agora cortado. A primeira coisa você pode fazer está ao taunt o
ops anterior da canal. Que está dizer, eles provavelmente estará
amaldiçoando você e contando você que um loser você está para
cortar o canal. Eles dirá thi ngs iguais "obtem uma vida, fazer alguma
coisa mais produtiva". Recorde fazer não toma isto pessoalmente.
Você tem lembrar-se que isto é o formers ops que de fato os uns que
estão necessitando obter uma vida, considerando que a unicamente
força eles tem ou faz que teve (se você su ccessfully cortado o canal)
foi ter o ops no primeiro lugar. Assim você pode continuar ao taunt e
se eles obtem retransmissor billegerent você pode chutar eles
desligado o canal. Eles vai undoubtedly vem ajude dentro um
segundo ou dois e então você pode dizer li ke de alguma coisa,
"Agora, agora Eu estou em controle do canal e Eu não tolerarei tal
língua e comportamento. Se você é incapaz para controlar você
mesmo Eu estarei forçado proibir você." Agora isto tem certeza obter
alguma resposta violenta do op anterior em que caso você subse
quently chuta e proibe eles e move sobre o próximo pessoa. Outra
coisa Eu gosto de fazer estou para proibição de palavra. Isto está
particularmente fácil se você tem LICE. Que você fazer está
escolhendo uma palavra que se typed sobre o tela por qualquer dos
membros de canal, vão automaticamente r esult em você chutando
eles desligado o canal com a razão que palavra é proibida. Isto
método está particularmente bom em canais gostam de #teensex
onde pessoas estão sempre dizendo o sexo de palavra, masculino,
fêmea, teen, idade, etc. Todo você fazer está proibindo aquelas
palavras e observam os pontapés começam voar. Outra coisa Eu
gosto de fazer estou modere o canal. Que isto faz com o /modo +m
comando está fazer isto tal que ninguém em canal pode falar. Isto é
um particularmente boa coisa para fazer quando muitos dos
membros de canal são getti ng de mão e você deseje fazer algum
espécie de declaração sem alguém interrompendo você. Sim toda
vontade de olhos é trained em você. Se você deseja estar realmente
meio, quando você ninguém mal do w é capaz de falar e o canal está
efetivamente trancando abaixo. Outras coisas para fazer que são
nasty também estão chutar todas das canal e faz isto convida
unicamente, efetivamente trancando isto abaixo também. Pense de
suas próprias coisas criativas para fazer. Eu poderia amar escutar
sobre eles..email me..se eles está particularmente interessantes Eu
incluirei eles em esta página com um attribution se você gosta de.
Seção 9 - Melhores Canais para Hackear #vasco #100%op #mp3
#Brasil (hehehehe!!) #ccj Cavalo de Tróia Os Trojans, ou Cavalos-de-
Tróia, são as coisas mais comuns hoje em dia na Internet. Não
passam de programas que passam por algo bonitinho , mas na
verdade são malignos. Ou seja, pode passar-se por um belo jogo e
formatar teu HD. Aqui, eu vou ensinar a fazer uns Trojans. Como 90%
das pessoas usam Windows 95, vou colocar com o código para Visual
Basic. Não é uma admiração pela Microsoft. Cavalo de Tróia 1 Para
este Trojan, você vai utilizar apenas um botão, alguns labels e
dependendo de você algumas figuras. Este é um simples Trojan.
Simplesmente deleta as DLL's do diretório System do Windows. Faça
uma tela convincente, dizendo que é um belo programa que otimiza a
velocidade do micro, melhora o desempenho da conexão à Internet,
sei lá... Qualquer coisa. Faça uma bela tela, se possível coloque uns
logotipos qualquer para impressionar. Então ponha um botão, escrito
"Continuar". No seu código coloque: Evento - Click (Isso é o que
aparece no lado superior direito da tela. Aquele dropdown) kill
"c:\windows\system\*.dll" form2.show Crie um novo formulário,
simplesmente com a frase: "Aguarde enquanto o Setup copia os
arquivos necessários para a instalação" Não mexa no nome dele, ou
você terá que mudar a linha form2.show para .show. Aí, isso é
importante, crie o setup do programa com o Setup Wizard. Assim ele
copiará todas as DLL's necessárias para que o programa funcione.
Com o setup feito, compacte em zip ou arj, e coloque em alguma BBS
ou distribua. Quem pegar terá uma grande surpresa. heheehheheh!
Como proteger seu pc de casa ou uma pequena rede O assunto de
proteção sempre foi bem polêmico. Qual a proteção certa? O que eu
devo fazer? Qual o sistema mais seguro? Não se apavore. O ataque
de invasores, pode causar problemas. Um invasor tendo acesso ao
seu micro pode fazer o que bem entender. Preste atenção no que eu
vou dizer agora, "NEM UMA REDE PODE ESTAR 100% PROTEGIDA,
SEMPRE TEM ALGUÉM QUE CONSEGUE INVADIR". Os ataques a micros
que as pessoas tem em casa ou pequenas redes podem ser desde a
brincadeira de algum moleque como eu , hehehehehhe ou alguem
que quer descubrir novas meios de se entrar em um sistema .
Ninguém precisa ser um verdadeiro gênio, mas ter um mínimo de
conhecimento sobre o assunto é bom. Esteja pronto para um ataque.
Sempre faça backup dos seus dados, em determinados períodos. Se
vc usa uma rede de Windows, ou um NT, tome cuidado. Se vc tiver
um computador com o comartilhamento de arquivos e impressoras
ativado, e ligado na internet, vc corre riscos enormes. Atualizae os
patches do Windows. Este texto é curto, pois só quis dar algumas
dicas. Vc pode encontrar documentos melhores por aí... Enganando
um programa Sabe akeles programas ou jogos que precisam do CD
para rodarem? Claro que sabe, porque eu perguntei. Aqui vou ensinar
como fazer o programa acredi- tar que o CD estah no drive. Aqui vao
algumas manhas: 1. Veja se existe um config.cfg em algum diretorio
do jogo jah instalado no HD. Se existir abra-o e procure por uma linha
tipo: CD-ROM DRIVE: D: Entao mudea para: CD-ROM DRIVE:
C:\JOGOS\SIMCITY\ 2. Copie a parte do CD que e' usada pelo jogo para
o um diretorio do HD. Entao resete o computador sem carregar o
MSCDEX para o DOS nao reconhecer a unidade de CD-ROM(ele estah
no autoexec.bat e config.sys). Entao entre no DOS e digite: subst D:
C:\JOGOS\SIMCITY\ Essa dica soh funcionara' se o jogo for para DOS.
3. Depois de instalar o Jogo, rode um programa que particione o HD,
assim a particao fica com o nome de D: e o jogo se confunde. Copie o
conteudo do jogo do CD para essa particao. 4. Rode um editor
hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os
dirs para a unidade local(C:) e salve. Agora copie os diretorios que
serao carregados pelo jogo, para o HD(na Raiz). 5. Rode um editor
hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para quem
nao sabe essa e' a interrupcao do CD. Esse meio e' dificio pq voce
deve conhecer um pouco de assembly e um pouco dos codigos
hexadecimais para alterar as instrucoes dessa int. Se protegendo e se
livrando de vírus Os anti-vírus são a maneira mais eficiente de se
identificar ou remover um vírus. São também os "guardiões" do seu
computador, pois impedem que o vírus entre no sistema. Porém, se o
vírus entrar, dará muito trabalho removê-lo. Em primeiro lugar,
instale um anti-vírus recente e confiável. O Viruscan e o ThunderBYTE
são excelentes. Você deve tomar muito cuidado quando alguém
emprestar algum disquete para você. Mesmo que a pessoa seja de
confiança, o micro dela pode estar infectado sem que vocês saibam.
Nesses casos, você não pode esquecer de passar o anti-vírus.
Curiosidade: Uma vez, uma empresa americana de softwares vendeu
mais de 70.000 disquetes infectados com o vírus Michelangelo. Eles
não sabiam que o disquete estava contaminado e a duplicadora de
disquetes foi reproduzindo-os. Só foram descobrir isso depois que
venderam tudo… Não confie nos arquivos que vêm anexos nos e-
mails ou no ICQ. Essa é uma das principais portas de entrada para os
vírus. Quando receber algum e-mail suspeito, salve o arquivo no
disquete e passe o anti-vírus antes para depois mexer no arquivo. Se
você tem o hábito de ficar fazendo downloads pela Internet, muito
cuidado! Sempre passe o anti-vírus nos arquivos que recebe. Agora
se o vírus for desconhecido e o anti-vírus não identificar, daí não tem
jeito… tem que arriscar! Uma vez ou outra, execute o FDISK /MBR.
Passe o anti-vírus pelo menos duas vezes por semana. Como se
identificar os vírus A melhor maneira é através dos anti-vírus, isso
não existe a menor dúvida. Como se identificar os vírus
desconhecidos Se você passar o anti-vírus e ele não detectar nada,
mas você suspeita que o arquivo seja um vírus, observe os seguintes
ítens: Verifique o tamanho do arquivo. Se ele tiver menos de 3 Kb, as
chances de que se trata de um vírus são grandes! Através do EDIT no
MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase
impossível, mas os arquivos .COM contém informações essenciais, e é
possível visualiza-las. Nesse caso, se aparecerem textos do tipo: "fuck
you" "infect", "virus", "ahahaha! you suck", etc pode suspeitar que é
um vírus. É possível (e fundamental) também editar os arquivos de
Word, Excel, PowerPoint, Visual Basic, Acess, etc, para ver se
consegue descobrir alguma coisa… Crie um disco de boot e copie o
suposto vírus para ele. Em seguida, reinicie o micro, entre no BIOS e
desative o seu disco rígido temporariamente. Insira o disquete na
unidade e execute o programa sem medo, pois o seu HD está
desativado, portanto o vírus não pode gravar nada nele. Veja o que
acontece. Dica: esse método pode ser usado também para testar os
seus vírus. Fui infectado! Como faço para me livrar do vírus? Se você
foi infectado por algum vírus, eu infelizmente tenho que afirmar que
você está com um grande problema. Nem adianta eu explicar como
são os sintomas de um vírus, porque existem mais de 15.000 tipos
diferentes espalhados pelo mundo e eles são os mais variados
possíveis. Tem vírus que desenha um monte de caretas, tem outro
que aparecem um monte de caracteres estranhos, o outro faz as
letras caírem, geram bips no sistema, aparecem caveirinhas dando
rizada, as letras saem voando, etc. Quando você pegar algum vírus,
com certeza vai descobrir que está contaminado, pois acontecem
coisas muito estranhas ou até mesmo engraçadas com o seu
computador. Se você possui arquivos importantes gravados, existe
uma grande possibilidade de você ter perdido todos. Copiar para o
disquete? Tsc, tsc, não adianta… o vírus vai junto! Por isso eu
aconselho que você tenha sempre em mãos uma cópia de segurança
(backup) dos dados que lhe interessam. Quando perceber que foi
infectado, imediatamente acione o anti-vírus e faça uma varredura
completa no disco. Se você deu sorte e o anti-vírus não foi
contaminado, ele se encarregará de remover o vírus e deixar tudo
como era antes. Agora se o anti-vírus já foi contaminado (o que é
mais provável), diga adeus, porque você vai ter que removê-lo
manualmente. Não é muita coisa, geralmente são todos os arquivos
executáveis (.EXE, .COM, .SYS) do seu computador. Nos casos mais
graves, são todos os arquivos (*.*) Você não possui o anti-vírus
instalado? Sinto dizer, mas a maioria dos vírus impede que qualquer
programa seja instalado. Removendo o vírus - Parte I Passe o anti-
vírus. Se não der certo, insira um disco de boot na unidade.
Importante: deixa a janela do disquete aberta, senão o vírus irá se
instalar no disquete também e daí já era! Reinicie o computador com
o disco de boot. Talvez dessa maneira você consiga "enganar" o
vírus, pois o sistema será iniciado pela unidade de disquete, e não
pelo disco rígido, que nesse caso está infectado. Você irá trabalhar
agora sob MS-DOS. Em primeiro lugar, digite o comando FDISK /MBR,
e logo em seguida acesse o diretório em que está instalado o anti-
vírus e execute-o. Se o anti-vírus não tiver sido danificado, ele irá
encontrar todos os vírus existentes e irão surgir algumas opções
quando o vírus for encontrado: CLEAN - Limpa os arquivos infectados
e deixa os seus arquivos como eram antigamente. KILL ou DELETE -
remove o vírus e o aplicativo infectado. Removendo o vírus - Parte II
Se o Viruscan, o ThunderBYTE ou o anti-vírus instalado não
conseguirem livrá-lo dos vírus, infelizmente terá que ser feita uma
formatação física dos dados. Repita a operação, inserindo o disco de
boot com a janela aberta na unidade e reinicie o micro. No MS-DOS,
execute o FDISK /MBR Em seguida, crie um diretório: C:\> MD
BACKUP Copie para esse diretório todos os arquivos que não deseja
apagar (fotos, cliparts, textos, arquivos compactados, etc.) Evite
copiar os arquivos com as extensões EXE, COM, SYS. DOC, XLS, MDB,
etc, porque geralmente são esses que são os infectados. Após fazer
isso, comece a deletar todos os diretórios do seu PC, menos o
diretório em que estão os arquivos de backup, lógico! Deverá restar
somente o diretório de backup. IMPORTANTÍSSIMO: Na unidade do
disco rígido, na raiz principal, C:\ existem arquivos ocultos. Para
removê-los, acesse o disquete o copie o ATTRIB.EXE para a unidade
C:\ e execute o comando: C:\> ATTRIB -R -H *.* O ATTRIB irá analisar
e remover as proteções "somente leitura" e "oculto" . Veja os
comandos: ATTRIB +R ativa o atributo "somente leitura" ATTRIB -R
desativa o atributo "somente leitura" ATTRIB +H ativa o atributo
"oculto" ATTRIB -H desativa o atributo "oculto" Depois disso delete os
arquivos, pois agora estão visíveis e vulneráveis. Reinicie o micro
novamente com o disco de boot. Agora comece a copiar os arquivos
que estão no diretório \BACKUP para o disquete. Quando faltar
espaço, vá colocando outros até terminar de copiar. Depois de copiar
tudo para os disquetes, insira o disco de boot e copie o arquivo
FORMAT.COM para a unidade C:\. Digite o comando: C:\> FORMAT
C: /S O seu HD será formatado. A opção /S serve para gerar arquivos
de sistema fundamentais para o seu computador (COMMAND.COM,
IO.SYS e MSDOS.SYS). Esses arquivos, obviamente, não estão
infectados pelos vírus. Feito isso, reinicie normalmente (sem o disco
de boot) e instale o Windows, Office, etc… Removendo o vírus - Parte
III Caso você tenha pego um vírus de macro do Word, delete o
arquivo infectado e o arquivo NORMAL.DOC que se encontra no
diretório do Word. Faça sem receio, porque esse arquivo será
automaticamente gerado pelo Word, desta vez limpo e sem o vírus.
Se você tiver feito isso e o vírus ainda continuar lá, desinstale o Word
e instale novamente. Se mesmo assim ele continuar, delete todos os
arquivos .DOC do seu winchester, desinstale e instale em seguida o
Word. O vírus ainda continua lá? Sinto muito…. Infelizmente você
deve formatar seu micro. Isso também vale para o Excel, Visual Basic,
Acess e PowerPoint. Como retirar os trojans Confira se algum desses
arquivos estão no seu computador. Se estiverem, DELETE. Assim
você terá maiores chances de estar protegido. Nome: De Troie -
Arquivo de 331kb - Ícone de Instalação Portas: 61802 e 61194 Onde
fica: C:\WINDOWS;C:\WINDOWS\SYSTEM Arquivos Infectados:
csmctrl32.exe, mgadeskdll.exe, rsrcload.exe Nome: Back Orifice -
Arquivo de 122kb - Ícone Branco Porta: 31337 Onde fica:
C:\WINDOWS Arquivos Infectados: .exe Nome: Netbus - Arquivo de
461kb - Ícone de Programa em Delphi (uma tocha) Porta: 1234 Onde
fica: C:\WINDOWS Arquivos Infectados: Geralmente Patche.exe Nome:
Netbus - Arquivo de 554kb - Ícone com uma roda cinza (o arquivo p/
invadir) Porta: 1234 Onde fica: C:\WINDOWS Nome: Winnuke 95 -
Arquivo de 188kb - Ícone vermelho escrito Winnuke 95 Porta: 50505
Onde fica: C:\WINDOWS Nome: Icqrev - Arquivo de 322kb - Ícone com
janela do Windows Porta: 12076 Onde Fica: C:\WINDOWS\SYSTEM
Arquivos Infectos: SYSTEM32.EXE, Icqrev.exe Nome: ICKiller - Arquivo
de 420kb - Ícone com uma Flor vermelha Porta: 7789 Onde Fica:
C:\WINDOWS\SYSTEM Arquivos Infectados: Explorer.exe e 1.exe Mais
lembre-se antes de apagar qualquer coisa e recomendavel voce
pegar o programa que detecta o Net Bus... Para nao ser infectado É
importante toda vez que voce receber um arquivo de alguem que
voce nao conheca , tomar cuidado ao executa-lo pois nele pode estar
um trojan escondido ( trojan para quem nao sabe é um arquivo que
vulgarmente falando abre as portas do seu computador para
ascessos externos ) e aquele que tiver o programa e seu I.P pode
invadir seu computador. Portanto sempre que for inevitavel executar
um arquivo de origem desconhecida verifique em seguida se nenhum
arquivo novo foi criado no diretorio C:\ WINDOWS\SYSTEM , isso no
caso do BACK ORIFICE onde o arquivo criado tem o nome de ".exe".
Como mostra a figura abaixo : Ja no NET BUS eh recomendado que
voce tenha o programa que detecta e elimina o trojan.. Como se
tornar um Hacker Não existe nenhum livro ou material específico em
como ser tornar um hacker. Não existe uma fórmula mágica e nem
como se tornar um hacker do dia para a noite. Um hacker se faz após
anos de muita leitura e estudo. Basicamente toda a informação que
você necessita para se tornar um hacker já está disponível na rede, o
que você tem que fazer é vasculhar e achar as informações. Está
certo que isto não é uma tarefa muito fácil, mas quem disse que ser
um hacker é fácil? Qualquer um pode ser um hacker ou médico ou
engenheiro ou etc. Desde que você se informe e estude. Para você
que algum dia pensa em ser um hacker aqui estão algumas dicas no
que você deve concentrar seus esforços e começar a aprender:
Conheça a fundo um sistema operacional como o Windows 95,
Unix/Linux, OS/2, Windows NT ou Mac/OS. Com ele é que você ira
entender como quebrar a segurança ou então como funciona a
segurança, no caso do Windows NT que possui certificado C2 de nível
de segurança, é mais difícil, mas não impossível. Aprenda uma
linguagem de programação como VisualBasic (específica para a
plataforma Intel) ou C++ (para qualquer plataforma). Você
escrevendo pequenos programinhas pode deixar um programa
rodando em paralelo para descobrir a senha de acesso. Aprenda a
usar o comando TELNET do Unix para se logar em máquinas
remotamente e copiar aquele programa oculto que falta para você
entrar no sistema ou então cadastrar um usuário fantasma para
entrar no sistema. Aprenda como funcionam as redes e quais são os
tipos de redes existente. Hoje em dia, a maioria dos computadores
estão interligados e você conhecendo as arquiteturas e protocolos
utilizados facilita bastante o acesso. Aprenda o protocolo TCP/IP, o
protocolo que é usado hoje em dia na Internet. Isto se você quiser ser
um hacker da net. Existem livros que explicam como os grandes
hackers entraram nos sistemas fechados, desta forma você pode tirar
algumas idéias em como abrir sistemas fechados. Para se ter uma
idéia o primeiro livro que li sobre este assunto foi Crime por
Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se
ter uma idéia, um chefe de contabilidade de uma pequena firma
desviou um milhão de dólares, usando um computador para planejar
e realizar o seu desfalque, ou então, um jovem ladrão conseguiu
acesso ao computador de cuma companhia telefônica e em dois anos
roubou cerca de um milhão de dólares em equipamentos. Foi preso
porque um de seus empregados o denunciou. Depois de passar 40
dias na cadeia, voltou a trabalhar - desta vez, como consultor de
segurança de computadores. Hoje em dia, a história mais conhecida
foi a prisão do hacker Kevin Mitnick em 25 de fevereiro de 1995. Este
hacker capturado pelo FBI com auxílio do especialista em segurança
de computadores Tsutomu Shimomura (um ex-hacker). Este história
já rendeu dois livros, um deles o Contra-Ataque foi escrito por
Tsutomu Shimomura e John Markoff, um experiente jornalista
especializado em tecnologias e o outro livro o Jogo do Fugitivo de
Jonathan Littman que é um jornalista bem relacionado no submundo
da rede. Qualquer um desses livros atrai com certeza a curiosidade
sobre histórias verídicas e temos a sensação de estar no limiar entre
a ficção científica e a realidade. Vc ñ vai se tornar hacker da noite pro
dia Criando vírus Hoje em dia, é algo muito simples! Antigamente
usava-se a linguagem de programação Assembly. Até hoje é usada,
mas é muito complicado, só quem manjava muito sabia fazer vírus!
Nos dias de hoje, existem programas que têm uma única função:
construir vírus. São os chamados "laboratórios de vírus". Existem 5
bons laboratórios de vírus: o NRLG, o VC2000, o BW, o LAVI e o G².
Escolha algum e se divirta! Exitem outros é claro ! 0Detalhe: sempre
construa seus próprios vírus dentro de algum disquete vazio, nunca
no winchester. Depois de cria-lo, compacte-o e copie para o disco
rígido. E do disco rígido copie para outro disquete. Como faço para o
meu vírus ficar famoso? Aqui você precisa ter um pouco de sorte.
Depois de criar o vírus, compacte num arquivo .ZIP o vírus executável
(EXE ou COM) junto com a fonte dele (ASM). Em seguida, envie um e-
mail para as empresas de anti-vírus (McAfee, ThunderBYTE, Dr.
Solomon´s, Norton, etc) com o seu vírus anexo e diga que foi
infectado por esse vírus. O seu vírus será analizado pelos técnicos, e
se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se
isso for feito, alguns meses depois você já poderá ter sido incluído na
lista mundial dos vírus. Dicionário Hacker Abaixo segue uma lista de
termos usados pelos hackers, lammers, usuários, povão, todo mundo
que navega na internet :
Letra A Acceptable use policy - Regras de boa conduta para a
utilização correta da rede e seus serviços. Pode ser um documento
distribuído ao novo utilizador de um determinado sistema.
Anonymous - Anônimo. Normalmente utilizado para o login num
servidor FTP, para indicar que se trata de um utilizador não registrado
na maquina em questão. O password a fornecer deve ser o endereço
eletrônico. ANSI - Conjunto de normas para a transmissão de
caracteres de controle para um terminal, permitindo: tratamento de
cores e outros atributos, movimento do cursor, som, etc. terminais.
Archie - Ferramenta que permite a procura de arquivos e informações
em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte
dele) que deseja encontrar e ele fornece o nome (endereço) dos
servidores onde pode encontrar. Arpanet - Rede de computadores
criada em 69 pelo Departamento de Defesa norte-americano,
interligando na altura instituições militares. Em meados dos anos 70
varias grandes universidades americanas aderiram à rede, que deu
lugar à atual Internet. Article - Artigo. Um texto existente na
Usenet/News. ASCII - A sigla se refere ao Código Americano Padrão de
Intercâmbio de Informação (American Standard Code for Information
Interchange), um sistema de codificação para a conversão dos
caracteres e instruções do teclado em números binários de que o
computador necessita. Define a codificação dos caracteres com
códigos de 0 a 127. Auto-estrada da informação - Um ligação ou
conjunto de ligações entre computadores, formando uma rede de
redes, de preferencia com meios de comunicação extremamente
rápidos. Um nome abusivamente usado por vezes (sobretudo nos
meios tradicionais) para designar a(s) rede(s) atualmente existente(s)
(e em particular a Internet), pois uma grande parte delas ainda tem
muitas interligações bastante lentas, longe do futuro próximo em que
tudo se contara em dezenas de Mbps e Gbps... Auto-estrada
eletrônica - Ver auto-estrada da informação.
Letra B Basic - É uma sigla que se refere à linguagem de símbolos
utilizadas por iniciantes na computação (Beginner’s All-Purpose
Symbolic Code), O Basic foi utilizado por iniciantes no uso do
computador nos primeiros anos da computação pessoal. Nos dias de
hoje o BASIC evoluiu para um nível de sofisticação e recursos
comparável às mais poderosas ferramentas de desenvolvimento sem
perder no entanto a simplicidade que a tornaram a mais popular das
linguagens de programação existentes. Baud - Quantidade de
informações que são transferidas entre dois computadores
interligados. Bios - É a memória básica da máquina. Contem
instruções primarias para o funcionamento correto da maquina. É na
BIOS que fica armazenada a informação de que em seu PC existe um
teclado, por exemplo. Bug - É um problema de programação do
computador, que ocasiona no funcionamento imperfeito deste. O
termo "Bug" é utilizado também para designar um defeito no próprio
equipamento. Backbone - Estrutura de nível mais alto em uma rede
composta por várias sub-redes. Bandwidth - Largura de Banda. Termo
que designa a quantidade de informação passível de ser transmitida
por unidade de tempo, num determinado meio de comunicação (fio,
onda radio, fibra óptica, etc.). Normalmente medida em bits por
segundo, kilobits por segundo, megabits por segundo, kilobytes por
segundo, megabytes por segundo, etc. BBS - Bulletin Board System.
Computador (1 ou vários) que permitem que os usuários se liguem a
ele através de uma linha telefônica e onde normalmente se trocam
mensagens com outros usuários, se procuram arquivos e programas
ou se participa em conferencias (fóruns de discussão) divulgadas por
varias BBS. Digamos que uma BBS esta' para a Internet assim como
uma aldeia está para o Mundo. Bitnet - Rede mundial acessível pela
Internet, mas distinta desta, com características educacionais.
Browser - Um programa que permite visualizar e utilizar uma dada
base de dados, distribuída ou não por vários computadores. Termo
normalmente aplicado para os programas que permitem navegar no
World-Wide-Web. BTW - Sigla do inglês "By the Way" (Já agora / Por
falar nisso, etc.). Usada em textos de correio eletrônico, artigos de
news, etc.
Letra C Cavalo de Tróia (trojan) - É uma espécie de vírus (você
programa para fazer o que quiser). Muito mais potente que um vírus
comum que tem como única função destruir computadores. Cello -
Um programa (browser) para navegar no WWW. Criptografia - Torna
algum programa ou mensagem secreta, ou seja, só podera ler aquela
mensagem ou executar aquele programa a pessoa que tiver a chave
criptográfica (que serve como uma senha) para descriptográfa-los.
CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de
Investigação Nuclear. Um dos centros mais importantes da Internet
(e, claro, da investigação física). Nele trabalham centenas (ou mesmo
milhares?) de investigadores e a sua "jóia da coroa" é um grande
circulo de aceleração de partículas com 27 Km de diâmetro, que fica
por baixo de Genebra, na Suíça, atualmente o maior acelerador de
partículas existente no Mundo. CERT - Computer Emergency
Response Team. Organismo criado em 1988 pela Darpa, visando
tratar questões de segurança em redes, em particular na Internet.
Chain letter - Uma carta que é recebida por alguém e enviada para
varias pessoas e assim sucessivamente até que se torna
excessivamente difundida. Normalmente o seu texto incita à difusão
da carta por outras pessoas. Chain mail - Ver "chain letter".
Ciberespaço - Designa-se habitualmente o conjunto das redes de
computadores interligadas e de toda a atividade ai existente. É uma
espécie de planeta virtual, onde as pessoas (a sociedade da
informação) se relacionam virtualmente, por meios eletrônicos.
Termo inventado por William Gibson no seu romance Neuromancer.
Client - Cliente. No contexto Cliente/Servidor, um Cliente é um
programa que pede um determinado serviço (por exemplo, a
transferencia de um arquivo) a um Servidor, outro programa. O
Cliente e o Servidor podem estar em duas maquinas diferentes,
sendo esta a realidade para a maior parte das aplicações que usam
este tipo de interação. Cobol - Sigla inglesa para Common Ordinary
Business-Oriented Language. Uma linguagem de programação para
computadores de grande porte. Conexão - Ligação do seu
computador a um computador remoto. Correio eletrônico - Correio
transmitido por meios eletrônicos, normalmente, redes informáticas.
Uma carta eletrônica contem texto (como qualquer outra carta) e
pode ter, eventualmente, anexo um ou mais arquivos. Crosspost -
Fazer o crosspost de... Ato de enviar para um grupo de news um
artigo (ou parte) já publicado (ou a publicar na mesma altura) noutro
grupo. Cracker - Indivíduo que faz todo o possível e o impossível para
entrar num sistema informático alheio, quebrando sistemas de
segurança, para assim poder causar danos.
Crt - Sigla inglesa para Cathode Ray Tube (Tubo de Raios Catódicos).
Corresponde a um dispositivo similar à tela de televisão, que permite
ao usuário do computador a visualização dos dados que estão sendo
inseridos e processados. Letra D Daemon - Programa que corre (que
foi lançado) num computador e esta (sempre) pronto a receber
instruções/pedidos de outros programas para a execução de
determinada ação. Database - Consiste num programa que permite
ao usuário a atualização e criação de arquivos de informação de um
modo organizado. Debug - Expressão coloquial na linguagem dos
adeptos da informática, que significa a apuração e a correção de
defeitos de programação ou defeitos no sistema do equipamento.
Tais defeitos são chamados bugs. Defaults - Diz-se que é a
configuracao normalmente utilizada por um equipamento ou
programa. Domain - Domínio. Nome à direita do símbolo @ num
endereço eletrônico. Por exemplo: o dominio do meu provedor é
hotmail.com débito - Quantidade de informação por unidade de
tempo. Dial-IN - Designação de um tipo de ligação ou de um ato de
ligação à Internet, neste caso pelo estabelecimento de uma chamada
(telefônica - Dial) para um computador, através de, por exemplo, um
modem. Dial-UP - Ver Dial-IN. DNS - Sigla de Domain Name Server.
Designa o conjunto de regras e/ou programas que constituem um
Servidor de Nomes da Internet. Um servidor de nomes faz a tradução
de um nome alfanumérico (p. ex. microbyte.com) para um numero IP
(p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro, gerem-se
todos os nomes terminados em br. Qualquer outro nome será'
também traduzido pelo mesmo DNS, mas a partir de informação
proveniente de outro DNS (isto se essa informação não tiver sido
previamente obtida). Domínio publico - Algo que esta no domínio
publico (software, p. ex.) é algo que se pode copiar, cortar, colar,
queimar, distribuir, deletar e normalmente utilizar sem pagar o que
quer que seja! Normalmente deve ser dado o devido credito ao(s)
autor(es) desse algo. Download - Fazer o download de um arquivo.
Ato de transferir o arquivo de um computador remoto para o seu
próprio computador, usando qualquer protocolo de comunicações.
Letra E Endereço IP - É o endereço que uma maquina possui ao se
conectar na Internet. A cada vez que você se conecta, você obtem
um novo endereço IP. Edu - Sufixo presente em variados endereços
na Internet e que designa instituições de ensino/educação
(edu=educational). Elm - Um programa/leitor de correio eletrônico
para ambientes Unix (se bem que também se possam encontrar
versões para outros sistemas operativos). À base de menus com
escolha de opções por letras e teclas de cursor. Email - Eletronic Mail.
Correio Eletrônico. Email address - Endereço (de correio) eletrônico.
Ver Endereço eletrônico. Emoticon - ver smiley. Endereço eletrônico -
É um cadeia de caracteres, do tipo "nome do
usuario@qqcoisa.empresax.br" (sem aspas) que identifica
univocamente um determinado utilizador dentro da Internet e, em
particular, a sua caixa de correio eletrônica. Qualquer envio de
correio eletrônico para esse utilizador deve ser feito para o seu
endereço eletrônico. Ethernet - Uma das arquiteturas possíveis em
redes locais. As redes Ethernet usam normalmente cabos coaxiais
que interligam vários computadores. Cada um deles acede à rede em
concorrência com os outros, existindo depois regras/convenções que
permitem designar qual o computador que deve transmitir
informação num determinado instante. A informação pode ser
transmitida em modo "Broadcast", ou seja, para todos os outros
computadores da rede e não apenas para um só. Eudora - Um
programa/leitor de correio eletrônico muito completo, existente em
varias plataformas, entre elas, os Macintosh e PC (Windows).
Recomendado.
Letra F Firewall - Parede de Fogo. Medida de segurança que pode ser
implementada para limitar o acesso de terceiros a um determinada
rede ligada à Internet. Os mecanismos de implementação são
variados, percorrendo variados tipos de controle por software ou
hardware. Num caso limite, a única coisa que uma firewall poderia
deixar passar de um lado (rede local) para o outro (resto da Internet)
era o correio eletrônico (podendo mesmo filtrar correio de/para
determinado sítio). Um sistema de segurança de rede, cujo principal
objetivo é filtrar o acesso a uma rede. Fidonet - Uma rede mundial
que interliga PC's. Transfere também um tipo próprio de correio
eletrônico (existindo normalmente a possibilidade de enviar uma
carta para alguém na Internet) e grupos de discussão (conferencias é
o termo exato) próprios. Digamos que é uma espécie de Internet
bastante limitada em termos de interação, difusão, rapidez e
heterogeneidade, quando comparada com a verdadeira Internet,
mas, é claro, possui uma identidade própria. Finger - Programa para
obter informações sobre uma determinada pessoa que tenha um
endereço eletrônico na Internet. É indicado o endereço eletrônico
dessa pessoa e ele procura e devolve informação relativa à mesma,
após ter inquirido o computador onde essa pessoa tem a sua caixa de
correio. Flame - Resposta intempestiva e geralmente provocadora a
um artigo de news ou mail. Um conjunto de flames e contra-flames é
chamado uma "flame-war". Normalmente neste tipo de discussão, é
difícil chegar a qualquer conclusão... Follow-up - Resposta a um artigo
de news com outro artigo de news, mantendo o mesmo tema de
discussão. Fórum de discussão - Em inglês, newsgroup. Num fórum
de discussão, ou seja, grupo de news, escreve-se (publicamente)
sobre o tema indicado pelo nome do grupo. FQDN - Fully Qualified
Domain Name. Nome de domínio completo, tudo aquilo que esta' à
direita do símbolo @ num endereço eletrônico, sem que se omita
qualquer parte (inclui geralmente a designação do pais, da instituição
e de um computador, pelo menos). Freeware - Software distribuído
em regime gratuito mas segundo alguns princípios gerais como a
impossibilidade de alteração de qualquer parte para posterior
distribuição, impossibilidade de venda, etc. FTP - File Transfer
Protocol. Designa o principal protocolo de transferencia de arquivos
usado na Internet, ou então um programa que usa esse protocolo.
FTP server - Servidor de FTP. Computador que tem arquivos de
software acessíveis através de programas que usem o protocolo de
transferencia de arquivos, FTP. Full-IP - Ligação total à Internet,
através de uma linha dedicada, ou outro meio de comunicação
permanente. Assim, todos os serviços da Internet estão disponíveis
no computador que possua este tipo de ligação. FYI - For Your
Information. Documento(s) semelhantes aos RFC, contendo
informação geral sobre temas relativos aos protocolos TCP/IP ou à
Internet.
Letra G Gateway - Computador ou material dedicado que serve para
interligar duas ou mais redes que usem protocolos de comunicação
internos diferentes, ou, computador que interliga uma rede local à
Internet (é portanto o no' de saída para a Internet). GIF - Graphic
Interchange Format. Formato para arquivos de imagem, muito
utilizado, desde a altura em que foi vulgarizado pela Compuserve.
GNU - GNU's not Unix. Organizacao/Associação sem fins lucrativos
que pretende promover (e promove!) o desenvolvimento de software
de todo o tipo (sistemas operativos, compiladores, etc.) comparável
ao Unix... mas gratuito! Gopher - Um espécie de parente pobrezinho
do WWW. Existente ha bastante anos que este, permite a procura de
informação em bases de dados existentes em todo o mundo,
utilizando-se ou não algumas ferramentas próprias de pesquisa por
palavras-chave. Gov - Sufixo dos endereços eletrônicos pertencentes
às organizações governamentais norte-americanas.
Gui - Sigla inglesa para Graphical Users Interface (Interface Gráfica do
Usuário). Trata-se de um sistema de comandos simplificados para a
criação de gráficos. Letra H Hacker - Conhecido como 'pirata' do
computador, cuju este, tem a finalidade de descobrir falhas nos
sistemas de segurança de uma rede. Hexadecimal - Uma linguagem
de máquina baseada num sistema numérico de base 16. Hierarquia -
Hierarquia de diretórios é o conjunto dos diretórios de um
determinado sistema de arquivos, que engloba a raiz e todos os
subdiretórios. Os newsgroups também estão divididos numa
hierarquia, começando nos níveis de topo (inicio do nome do grupo:
soc, comp, sci, rec, misc, etc.) e sub-divididos em vários temas,
dentro de cada designação de topo. Por exemplo, existem vários
grupos soc.culture, entre os quais o soc.culture.brazilian. Geralmente,
os grupos que comecem pela código ISO de um pais (por exemplo,
br) são distribuídos apenas a nível nacional dentro desse pais (por
exemplo, br.mercado, br.geral, etc.) Home page - Pagina base do
WWW de uma instituição ou particular. A pagina base é uma espécie
de ponto de partida para a procura de informação relativa a essa
pessoa ou instituição. Host - Computador central. Também chamado
de servidor ou no, por vezes. Howto - Documento(s) em formato
eletrônico, que acompanham o Linux (versão de domínio publico do
Unix) e que constituem uma espécie de manual, onde se pode
procurar informação sobre quase toda a tarefa de instalação,
administração e atualização do Linux. HTML - Hypertext Markup
Language. É uma linguagem de descrição de paginas de informação,
standard no WWW. Com essa linguagem (que, para alem do texto,
tem comandos para introdução de imagens, formulários, alteração de
fontes, etc.) podem-se definir paginas que contenham informação nos
mais variados formatos: texto, som, imagens e animações. HTTP -
Hypertext Transport Protocol. É o protocolo que define como é que
dois programas/servidores devem interagir, de maneira a
transferirem entre si comandos ou informação relativos ao WWW.
Letra I IMHO - In My Humble Opinion. Na minha modesta opinião
(NMMO). Sigla usada quando alguém deseja exprimir uma opinião e
gosta de se manter modesto! Information super-highway - Ver auto-
estrada da informação. Internet - A melhor demonstração real do que
é uma auto-estrada da informação. A Internet (com I maiúsculo) é
uma imensa rede de redes que se estende por todo o planeta e
praticamente todos os países. Os meios de ligação dos computadores
desta rede são variados, indo desde radio, linhas telefônicas, ISDN,
linhas digitais, satélite, fibras-opticas, etc. Criada em 1969 pelo
Departamento de Defesa dos EUA (DoD) como um projeto pioneiro de
constituição de uma rede capaz de sobreviver a ataques nucleares,
foi-se expandindo até chegar ao tamanho e importância que hoje tem
(varias dezenas de milhões de usuários). Indispensável! Internet -
Com um i minúsculo, Internet designa uma rede de redes, apenas, e
não especificamente a Internet. Internic - Uma Organização da
América que atribui números IP únicos a quem o pedir e é também o
gestor da raiz (topo da hierarquia) do DNS mundial. IP - Internet
Protocol. Um dos protocolos mais importantes do conjunto de
protocolos da Internet. Responsável pela identificação das maquinas
e redes e encaminhamento correto das mensagens entre elas.
Corresponde ao protocolo de nível 3 do modelo OSI. IRC - Internet
Relay Chat. É um sistema que permite a interação de vários usuários
ao mesmo tempo, divididos por grupos de discussão. Ao contrario das
news essa discussão é feita on-line (dialogo direto textual). Os
usuários deste sistema podem entrar num grupo já' existente ou criar
o seu próprio grupo de discussão. ISDN - Integrated Service Digital
Network. Rede Digital Integradora de Serviços (RDIS). É uma evolução
das linhas telefônicas atuais baseada em linhas digitais (e não
analógicas) capazes de débitos muito mais elevados (a partir de 64
Kbps) e com melhor qualidade. Nomeadamente, é com este tipo de
linhas que se pode pensar ter em casa os video-telefones que se
vêem nos filmes ou exposições tecnológicas. Idealmente, todos os
particulares que desejassem ter acesso à Internet usariam uma
destas linhas em vez da linha telefônica normal, mas às tarifas
atuais... é melhor esperar sentado até que os preços baixem. ISO -
International Standards Organization. Organização internacional para
a definição de normas.
Letra J Desculpe! Não sei se há alguma palavra. Se souber de alguma,
peço que me envie, ou então, se tem alguma dúvida em alguma
palavra com essa letra mande-me um e-mail.
Letra K Kermit - Um programa/protocolo de comunicações que
permite, entre outros, a transferencia de arquivos entre duas
máquinas. kill file - Filtro para evitar mensagens com certa origem ou
certo tema nos grupos de discussão da Usenet. É geralmente um
arquivo onde se traduzem, através de regras definidas, quais os
artigos que se pretendem evitar.
Letra L LAN - Local Área Network. Rede Local. É uma rede com 2 ou
algumas dezenas de computadores que não se estende para alem
dos limites físicos de um qualquer edifício. Normalmente utilizada nas
empresas para interligação local dos seus computadores. Existem
varias tecnologias que permitem a realização de uma rede local,
sendo as mais importantes, a Ethernet e o Token-Ring. Latencia -
Tempo que uma unidade de informação leva a percorrer um dado
meio de comunicação. Pode-se, por exemplo, dizer que o tempo de
latencia de um satélite VSAT é de 300 ms, o que significa que um
caracter enviado a partir de um ponto leva 300 ms a chegar a outro,
passando pelo satélite. Leased-line - Linha alugada. A maior parte das
linhas que ligam as varias maquinas da Internet são linhas alugadas
disponíveis permanentemente. Com uma linha alugada, dois
computadores encontram-se em conexão permanente. Link - No
WWW, uma palavra destacada indica a existência de um link, que é
uma espécie de apontador para outra fonte de informação.
Escolhendo esse link, obtém-se a pagina de informação que ele
designava que pode, por sua vez, ter também vários links. Linus
Torvalds - The one and only! :-) O inventor do Linux, aquele que teve
a idéia e desenvolveu o núcleo (kernel) e algumas
ferramentas/utilitários básicos. A melhor idéia dele foi talvez o fato de
o disponibilizar na Internet, tornando-o um sistema operativo de
domínio publico. Linus foi mais tarde apoiado entusiasticamente por
muitos outros "internetianos" (e não só') formando uma equipe que
regularmente constrói novas aplicações, melhora as existentes,
corrige erros, etc. Linux - Nome derivado do nome do autor do núcleo
deste sistema operativo, Linus Torvalds. O Linux é hoje em dia um
sistema operativo com todas as características do Unix, com uma
implantação invejável e em constante evolução... e é do domínio
publico. Normalmente é distribuído em diferentes "releases" que mais
não são do que um núcleo (recompilavel) acompanhado de
programas, utilitários, ferramentas, documentação, etc. Uma das
releases mais conhecidas é a Slackware. Login - Identificação de um
utilizador perante um computador. Fazer o login é o ato de dar a sua
identificação de usuário ao computador. Logout - Ato de desconectar
a sua ligação a um determinado sistema ou computador. lynx - Um
programa (browser) para navegar no WWW. O lynx foi pensado para
ser usado em terminais texto, portanto só se pode visualizar a
informação textual, ficando a restante (imagens, sons, etc.)
disponível para gravação no disco do seu computador para mais
tarde ver/ouvir.
Letra M Mail - carta eletrônica. Mail Bomb - Email Bomba. É quando
uma pessoa envia vários emails de uma só vez (geralmente mais que
500) para derrubar o seu servidor de email. Mailing list - Uma lista de
assinantes que se correspondem por correio eletrônico. Quando um
dos assinantes escreve uma carta para um determinado endereço
eletrônico (de gestão da lista) todos os outros a recebem, o que
permite que se constituam grupos (privados) de discussão através de
correio eletrônico. Mail server - Programa de computador que
responde automaticamente (enviando informações, arquivos, etc.) a
mensagens de correio eletrônico com determinado conteúdo. MAN -
Metropolitan Área Network. Rede de computadores com extensão até
algumas dezenas de quilômetros, interligando normalmente algumas
centenas de computadores numa dada região. Mil - Sufixo dos
endereços eletrônicos pertencentes às organizações militares norte-
americanas. Mime - Multipurpose Internet Mail Extensions. Conjunto
de regras definidas para permitirem o envio de correio eletrônico
(texto) com outros documentos (gráficos, sons, etc.) anexos. Modem -
MOdulador DEModulador. Pequeno aparelho (sob a forma de uma
carta interna de expansão - a introduzir no interior do seu
computador - ou uma caixa de plástico com luzinhas no painel
posterior) que permite ligar um computador à linha telefônica, para
assim estar apto a comunicar com outros. Muitos dos modems são
também capazes de realizar funções de fax. A sua aplicação mais
importante será' porventura a ligação a BBS ou à Internet (através de
um provedor de acesso). Mosaic - O primeiro programa (browser)
para o WWW concebido pela NCSA (EUA). Com ele o WWW tomou um
grande impulso pois foi a primeira ferramenta que permitia visualizar
a informação do WWW, e utiliza-la, de forma gráfica e atraente. MUD
- Multi User Dungeon. Um jogo para vários usuários, normalmente
presente num qualquer servidor na Internet. É uma espécie de Mundo
Virtual onde se podem encontrar e interagir vários usuários.
Normalmente, passa-se tudo textualmente (nada de imagens bonitas
ou sons espalhafatosos). Multi-frequencia - Varias freqüências.
Designação para uma linha telefônica capaz de transportar sinais
elétricos em freqüências diferentes. São aquelas linhas que permitem
ter um telefone em que a marcação é feita por tonalidades e não por
impulsos.
Letra N Navegar - Na Internet significa passear, procurar informação,
sobretudo no WWW. Também se pode dizer surfar, para os mais
radicais! :-) NCSA - National Center for Supercomputing Applications.
Net - Rede (de computadores, neste contexto). Netiquette - Conjunto
de regras e conselhos para uma boa utilização da rede Internet, de
modo a se evitarem erros próprios de novatos quando da interação
com outros usuários (mais experientes). A netiquette baseia-se muito
no simples e elementar bom senso. Netscape - Um programa
(browser) para o WWW. Sucessor do Mosaic e desenvolvido pela
mesma equ
pe de programadores, o Netscape evolui mais rapidamente e o
browser de WWW mais usado, devido às suas características de
rapidez, cache, visualização interna de vários formatos de arquivos,
suporte para uma linguagem de descrição de pagina mais evoluída,
etc. Network - Rede de computadores. Newbie - Novato. Designação
depreciativa dada pelos veteranos da Internet àqueles que a
descobriram recentemente. News - Notícias, em português, mas
melhor traduzido por fóruns ou grupos de discussão. Abreviatura de
Usenet News, as news são grupos de discussão, organizados por
temas (mais de 10.000!), a maior parte deles com distribuição
internacional, podendo haver alguns distribuídos num só' pais ou
numa instituição apenas. Nesses grupos, públicos, qualquer pessoa
pode ler artigos e escrever os seus próprios artigos. Alguns grupos
são moderados, significando isso que um humano designado para o
efeito le os artigos antes de serem publicados, para constatar da sua
conformidade para com o tema do grupo. No entanto, a grande
maioria dos grupos não são moderados. Newsgroup - Um grupo de
news, um fórum ou grupo de discussão. NNRP - Network News
Reading Protocol. Protocolo que permite que um programa leitor de
news obtenha a informação (artigos, grupos, etc.) a partir de um
servidor de news. NNTP - Network News Transport Protocol. Protocolo
para a transferencia dos grupos de news da Usenet e mensagens de
controle.
Letra O Offline - A letra: "fora da linha". Significa que nenhuma
ligação por linha telefônica ou outra esta' no momento ativa. Por
exemplo, a leitura de mail offline implica que se possa ler mail no seu
próprio computador sem que ele esteja ligado ao servidor (tendo
portanto sido transferidas as cartas para esse computador,
previamente). As ligações offline não permitem a navegação
interativa na Internet, pois o computador não pode enviar comandos
e receber dados em tempo real. Online - Por oposição a offline, online
significa "estar em linha", estar ligado em determinado momento à
rede ou a um outro computador. Para alguém, na Internet, "estar
online", é necessário que nesse momento essa pessoa esteja a usar a
Internet e que tenha, portanto, efetuado o login num determinado
computador da rede.
Os/2 - É um sistema de trabalho criado pela IBM para seus
computadores PC e compatíveis. Letra P Password - Palavra-chave
usada para identificação do usuário, em conjunto com o login (não
sendo este secreto, como o é - deve ser - a password). PGP - Pretty
Good Privacy. Programa para a codificação mensagens de texto,
inventado por Philip Zimmerman. Uma mensagem assim enviada é
inquebrável e só' o seu destinatário a pode descodificar, dando para
isso uma chave que só ele conhece. Pine - Um programa/leitor de
correio eletrônico para ambientes Unix (se bem que também se
possam encontrar versões para outros sistemas operativos). À base
de menus com escolha de opções por letras e teclas de cursor. Dizem
os usuários que é mais simples que o elm... Suporta também o
formato de mensagens MIME (mensagens de texto com outro tipo de
arquivos anexos). Ping - Pequeno utilitário utilizado para ver se uma
determinada ligação se encontra ativa e qual o tempo que uma
mensagem leva para ir de um ponto ao outro da ligação. O ping envia
pacotes (geralmente 64 bytes) para um ponto, que responde
enviando um outro pacote equivalente. Post - Designa um artigo de
news, por vezes. Fazer um post significa escrever e enviar um artigo
para um grupo de news. PPP - Point to Point Protocol. O PPP
implementa o protocolo TCP/IP (o(s) protocolo(s) da Internet) numa
linha telefônica, para que através da mesma um computador pessoal
possa se ligar à Internet e usufruir de todos os serviços e aplicações
existentes. É uma norma, posterior ao SLIP e mais completo. Processo
- Programa a correr num determinado instante, portanto presente na
memória do computador. Esta terminologia é usada em maquinas
Unix, onde se podem ter vários processos a correr ao mesmo tempo.
Protocolo - Um protocolo é para os computadores o que uma
linguagem (língua) é para os humanos. Dois computadores para
poderem transferir informações entre si devem utilizar o mesmo
protocolo (ou ter um terceiro que perceba os dois protocolos e faca a
tradução). Pulse - Impulso. Uma linha telefônica é por impulsos se não
for multifreqüênciais, isto é, os sinais de digitação são enviados por
uma serie de pequenos impulsos, separados por espaços. A digitação
(e estabelecimento de chamada) neste tipo de linhas é mais lenta.
Letra Q Desculpe! Não sei se há alguma palavra. Se souber de
alguma, peço que me envie, ou então, se tem alguma dúvida em
alguma palavra com essa letra mande-me um e-mail.
Letra R Ram - Sigla inglesa para Random Access Memory. É um dos
dois tipos básicos de memória. RAM é a memória que pode ser
alterada pelo operador do equipamento. A memória RAM também é
chamada, em inglês, Read/Write Memory. Readme - Leia-me. arquivo
que deve ser lido antes de se iniciar a utilização ou instalação de um
determinado programa, sistema, computador, etc. Contem
geralmente informações que podem poupar tempo ao usuário que
pretende fazer algo (e esse algo tem um arquivo README acessível).
Reply - Resposta. RFC - Request For Comments. Documentos que
definem normas e protocolos para a Internet e onde se fazem as
discussões de nível técnico para a definição de novos protocolos.
Rom- Sigla inglesa para Read-Only Memory. É um dos dois tipos
básicos de memória. ROM é a memória que não pode ser alterada
pelo operador do equipamento. A memória ROM contém apenas
informação colocada pelo próprio fabricante do equipamento. Router
- Computador, software ou material dedicado que serve para
interligar duas ou mais redes efetuando automaticamente a redireção
correta das mensagens de uma rede para outra. RTFM - Read The
Fucking Manual. Termo utilizado para indicar a alguém que deve ler o
manual, pois provavelmente anda a fazer perguntas que ai estão
claramente respondidas.
Letra S Server - Servidor. Um computador na Internet que oferece
determinados serviços. SGML - Standard General Markup Language.
Uma linguagem de descrição de páginas em hipertexto mais geral
que o HTML. Shareware - Software que é distribuído livremente,
desde que seja mantido o seu formato original, sem modificações, e
seja dado o devido credito ao seu autor. Normalmente, foi feito para
ser testado durante um curto período de tempo (período de
teste/avaliação) e, caso seja utilizado, o usuário tem a obrigação
moral de enviar o pagamento ao seu autor (na ordem de algumas -
poucas - dezenas de dólares). Quando é feito o registo, é normal
receber um manual impresso do programa, assim como uma versão
melhorada, possibilidade de assistência técnica e informações acerca
de novas versões. Signature - Assinatura. Geralmente é a porção de
texto incluída no fim de uma carta eletrônica ou de um artigo de
news (neste caso, por norma, deve ser inferior a 4 linhas, de 80
caracteres no máximo cada, sem TAB's nem códigos, para alem dos
caracteres ASCII normais). Site - Um "site" da Internet é um dos
nós/computadores existentes. Por exemplo, um site FTP é um
computador que oferece o serviço de FTP (idêntico a FTP server). SLIP
- Serial Line Internet Protocol. O SLIP implementa o protocolo TCP/IP
(o(s) protocolo(s) da Internet) numa linha telefônica, para que através
da mesma um computador pessoal se possa ligar à Internet e usufruir
de todos os serviços e Aplicações Existentes. Foi o primeiro protocolo
definido para a utilização de TCP/IP em linhas telefônicas. Smiley -
São pequenos conjuntos de caracteres ASCII que pretendem
transmitir uma emoção ou estado de espirito. Devem ser visualizados
de lado, com a folha a 90 graus... Os mais conhecidos são: :-) ou :) :-
( ou :( ;-) ou ;) SMTP - Simple Mail Transport Protocol. Protocolo
utilizado entre os programas que transferem correio eletrônico de um
computador para outro. Sockets - O nome da interface em Unix
(originalmente, mas também já' existente noutras plataformas) que
implementa os protocolos TCP/IP. Uma interface é um conjunto de
chamadas possíveis a bibliotecas que contem rotinas implementando
determinados objetivos, neste caso, comunicação em TCP/IP. SOUP -
Simple Offline Usenet Protocol. "Norma" (ou programa) que define
como deve ser um pacote compactado de cartas eletrónicas e artigos
de news, para serem lidos offline, por qualquer programa editor de
textos que compreenda esse formato. Spam - Publicação do mesmo
artigo de news em vários grupos de discussão, geralmente resultando
em desperdício de espaço em disco e largura de banda nos meios de
transmissão. Sysadmin - System Administrator. O responsável por um
sistema. System V - Uma versão (comercial) do sistema operativo
Unix.
Letra T Talk - Programa que permite que dois usuários (existem
versões que permitem mais usuários) "dialoguem textualmente"
direto através da Internet. Talker - Um programa servidor que pode
manter vários usuários ligados ao mesmo tempo, permitindo-lhes a
interação/dialogo textual. TCP - Transmission Control Protocol. Um
dos protocolos Internet do conjunto TCP/IP, que implementa o nível 4
do modelo OSI, através do transporte de mensagens com ligação.
TCP/IP - Conjunto de protocolos da Internet, definindo como se
processam as comunicações entre os vários computadores. Pode ser
implementado virtualmente qualquer tipo de computador, pois é
independente do hardware. Geralmente, para alem dos protocolos
TCP e IP (porventura os 2 mais importantes), o nome TCP/IP designa
também o conjunto dos restantes protocolos Internet: UDP, ICMP, etc.
Telnet - Protocolo/programa que permite a ligação de um computador
a um outro, funcionando o primeiro como se fosse um terminal
remoto do segundo. O computador que "trabalha" é o segundo
enquanto que o primeiro apenas visualiza na tela os resultados e
envia os caracteres digitados (comandos) no seu teclado. Terminal
gráfico - Trata-se de um tubo de raios catódicos especialmente
desenhado e empregado para a criação de gráficos. Thread - Dentro
de um grupo de discussão, existem normalmente vários threads. Um
thread representa um assunto especifico ai debatido e é composto
por um ou mais artigos. Tim Berners Lee - O homem, na altura
investigador do CERN, que definiu/inventou o protocolo HTTP e deu
origem ao WWW. Tin - Um editor de news, com uma estrutura de
menus semelhante ao elm (editor de correio eletrônico). Tone - Por
oposição a "pulse", tonalidade. Numa linha telefônica por tonalidade
(multifreqüência) a marcação de um numero traduz-se no envio de
sinais em diferentes freqüências (sons diferentes). A marcação de um
numero (estabelecimento de chamada) neste tipo de linha é mais
rápida que numa linha por impulsos. Trn - Threaded News. Um leitor
de news, onde os artigos são apresentados por thread's. Trumpet -
Trumpet é o nome dado aos programas que implementam e usam o
TCP/IP em ambiente Windows, feitos por Peter Tattam. O mais
importante é o Trumpet Winsock. Nome da firma.
Letra U UART - Universal Asynchronous Receiver Transmiter. Circuito
integrado responsável pelas comunicações através de uma porta
serial, num computador. UDP - User Datagram Protocol. Um dos
protocolos do conjunto de protocolos da Internet (habitualmente
designado por TCP/IP). Corresponde ao nível 4 do modelo OSI, pois é
um protocolo de transporte, sem ligação. Em UDP, uma mensagem é
enviada para o destino, sem que haja uma ligação lógica efetuada
entre a origem e o destino (semelhante a uma ligação telefônica
entre dois pontos). O(s) pacote(s) de mensagens podem então passar
por vários nos da Internet até chegar ao destino. Menos viável que o
TCP (outro protocolo de transporte, mas com ligação), mas bastante
útil quando a perda de um ou outro pacote não seja importante e se
pretende velocidade na transmissão e evitar a sobrecarga de varias
ligações lógicas estabelecidas. Unix - Sistema operativo com
características de multi-tarefa preemptiva, criado nos anos 70, nos
Bell Labs. Desde ai evoluiram muitas variantes diferentes do sistema
operativo. Upload - Fazer o upload de um arquivo. Ato de transferir o
arquivo do seu computador para um computador remoto, usando
qualquer protocolo de comunicações. URL - Uniform Resource
Locator. Localizador Universal de Recursos. Método de especificação
de um determinado recurso na Internet, seja ele obtido por FTP,
News, Gopher, Mail, HTTP, etc. Pretende uniformizar a maneira de
designar a localização de um determinado tipo de informação na
Internet. Exemplo: http://www.insa-lyon.fr - pedido, por HTTP, da
home page (WWW) do INSA de Lyon. Usenet - Conjunto dos grupos de
discussão, artigos e computadores que os transferem. A Internet
inclui a Usenet, mas esta pode ser transportada por computadores
fora da Internet. User - O usuário dos serviços de um computador,
normalmente registado através de um login e uma password. UUCP -
Unix to Unix CoPy. Um método (antigo, mas ainda usado) para
transmitir correio e artigos da Usenet entre computadores.
Originalmente feito para fazer a transmissão entre computadores
Unix, agora também é possível usa-lo noutro tipo de computadores.
Uudecode - Programa para descodificar um arquivo de texto e
transforma-lo no binario correspondente. Juntamente com o
uuencode, permite que se transfiram binários (portanto, qualquer
software) através de um simples arquivo de texto. Uuencode -
Programa para codificar um arquivo binario e transforma-lo no um
arquivo de texto. Juntamente com o uudecode, permite que se
transfiram binários (portanto, qualquer software) através de um
simples arquivo de texto.
Letra V V.32bis - Uma das normas estabelecidas para os modems e
que define a transmissão de dados à velocidade de 14400 bps. V.34 -
Uma das normas estabelecidas para os modems e que define a
transmissão de dados à velocidade de 28800 bps. V.Fast - Uma
pseudo-norma definida pelos fabricantes de modems para permitir a
transmissão de dados à velocidade de 28800 bps. Obsoleta com a
chegada da norma V.34. V.FC - Ver V.Fast. Viewer - Programa que
permite ver (dai o seu nome) um arquivo gravado num determinado
formato. Existem portanto viewers de GIF, de WAV (diz-se também
Player, quando se trata de sons), de JPEG, Postscript, etc. VSAT - Very
Small Aperture Terminal. Uma antena VSAT permite a transmissão de
dados (envio e recepção) para outra antena VSAT, usando uma parte
da banda disponível nos satélites VSAT. VT100 - Um tipo de emulação
de terminal muito freqüente na Internet.
Letra W WAIS - Wide Área Information Service WAN - Wide Área
Network. Um rede de computadores com extensão de varias dezenas
de quilômetros até milhares de quilômetros. Web - Em português,
teia. Abreviatura para designar o World-Wide-Web. Whois - Diretório
de endereços eletrônicos de pessoas e computadores, na Internet,
contendo informações relativas. Winsock - Implementação da
interface de sockets para o Windows. Com uma winsock
(programa/livraria para o Windows) é possível a utilização dos
protocolos SLIP e/ou PPP no Windows, ou seja, é possível falar a
mesma "língua" que os outros computadores da Internet. World-Wide-
Web - Conjunto dos servidores que "falam" HTTP e informação ai
armazenada em formato HTML. O World-Wide-Web é uma grande teia
de informação multimedia em hipertexto. O hipertexto significa que
se pode escolher uma palavra destacada numa determinada pagina e
obter assim uma outra pagina de informação relativa (semelhante ao
Help do Windows). As paginas podem conter texto, imagens, sons,
animações, etc. O World-Wide-Web é uma gigantesca base de dados
distribuída acessível de uma forma muito atraente e intuitiva. WWW -
Sigla de World-Wide-Web. WWW server - Um computador que fornece
serviços no WWW, que possui informação acessível no WWW.
Letra X X.25 - Um protocolo de transferencia de pacotes, sem ligação
lógica, definido pelos operadores públicos de telecomunicações, na
Europa (sobretudo para dar dinheiro! :-) Xmodem - Um protocolo de
transferencia de dados por modem, relativamente lento.
Letra Y Yanoff - Scott Yanoff. Um homem que se lembrou de criar
uma lista (Lista de Yanoff) que contem endereços eletrônicos e
indicação de outros recursos, para a obtenção de informação na
Internet. Essa lista esta' estruturada em temas (desde Agricultura,
Bioquímica, Desporto, etc.) e é regularmente atualizada. Não contem
indicações para tudo o que existe na Internet (pois isso é impossível)
mas pode ser de grande ajuda. Ymodem - Um protocolo de
transferencia de dados por modem, com alguns melhoramentos em
relação ao Xmodem.
Letra Z Zmodem - Um protocolo de transferencia de dados por
modem, com alguns melhoramentos em relação ao Xmodem e ao
Ymodem, em particular, mais rápido.

Вам также может понравиться