View
161
Download
0
Category
Preview:
Citation preview
Hackeando HPS
Hackeando HPs 1->INTRODUÇÃO Por favor, saiba que hackear webpages é considerado
lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As
pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu
IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc
será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então
por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas
a função de informar. 2->HACKEANDO FREE WEB PAGES O serviço de Hosting Gratis de
WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha
dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as
senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método
que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então,
não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que
apenas esqueceu algumas informações pessoais na própria Page. Tudo que vc tem que fazer é
abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a
data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela.
Resumindo... Consiga o MAXIMO de info que vc puder sobre ela. Todas essas empresas têm
um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver
o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc
mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a
sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa
confirmar alguns dados pessoais seus, como a data de nascimento ou endereço. Tudo o que vc
tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar
fresquinha no seu e-mail. Por outro lado, companhias como a Geocities são muito ocupadas
para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde
membros podem pegar suas password'z de volta.
(http://www.geocities.com/help/pass_form.html). 3>HACKEANDO PAGES DE USUÁRIOS
Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui
o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação
DETALHADA. Pegando as password's: Beleza, suponha que vc encontrou uma page que vc
quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse
servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou
mentir... funciona melhor em sites SEM SEGURANÇA. hehehe Nesse caso, pegar a passwd é
bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o
arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-
Browser e digitar: cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do
servidor. Ex.: http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd OBS: vc
sabe o que colocar no lugar de "vítima" né ??? então vamos a diante !!! Voce pode vir à pegar
um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada
com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que
todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as
senhas encriptadas, com um * no lugar. Se vc achar apenas isso e NADA de senhas
encriptadas, tente outra maneira de hackear o server. Vc precisa examinar o arquivo de
password'z e achar algo tipo assim: rrc:uXDg04UkZgWOQ:201:4:Richard
Clark:/export/home/rrc:/bin/ksh Não precisa ser EXATAMENTE assim. a unica parte
REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd
ENCRIPTADO(uXDg04UkZgWOQ) Pegue um programa chamado JOHN THE RIPPER, que
pode ser encontrado em qualquer Site de H/P/V/A/C na Web. Para usar o JOHN THE RIPPER é
facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do
programa e digite: john passwd -single Onde passwd é o nome da passwd file. Por exemplo, se
vc salvou a passwd file como pass.txt, ficaria: john pass.txt -single Uma coisa importante é que a
passwd file esteja no mesmo diretório que o programa. Para obter uma lista de outros métodos
de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista
de comandos. Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas
pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o
JOHN THE RIPPER. Este aqui ensina apenas o básico. Para concluir... se vc pegou a password
e username, DIVIRTA-SE!!! 4>HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA
ACESSO: Essa seção ensina como hackear uma webpage num server onde vc já tem uma
conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo
importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo,
onde qualquer cagada pode zoar o esquema todo. Exploiting Net Adminstration CGI (by Lord
Somer) ####################################### Exploiting Net Administration Cgi's like
nethosting.com Written by:Lord Somer Date:9/2/97
####################################### Bom, desde que a Nethosting.com fechou ou o
que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses
hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo
sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack. Basicamente,
a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc
precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário.
Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de
FTP, e-mail, etc. Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP
ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do
tipo: http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl Apenas
mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas
delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do
FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que
multiplas /// continuam mostrando apenas /. Uma vez que vc tem o backdoor, DIVIRTA-SE! Bom,
a teoria básica desse tipo de exploit é que: -O CGI passava um parâmetro onde nós mudamos
para algo do nosso interesse, para editarmos infoz. -Desde que isso usa o bagulho depois do +
para verificar se este é uma conta valida logada, isso não checa a password novamente. -
Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios
de outras pessoas ou todo o diretório /usr/home. Eu usei este método para hackear alguns
lugares conhecidos: -7thsphere.com -sinnerz.com -hawkee.com -warez950.org -lgn.com E
muitos outros sites desconhecidos. 5>OUTRA MANEIRA DE SE HACKEAR USER PAGES
Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc
abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório
da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no
disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro
do FTP, mas com adminz, eles não são acessíveis para outros usuários. 6>MÉTODOS QUE
NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS. Há muitas outras maneiras de se Hackear
Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se
elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar
o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um
servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e
rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não
tiverem certeza do que estão fazendo. Hackeando no IRC Seção 1 - Porque hackear no IRC? Eu
já venho há muito tempo perguntado a mim mesmo esta questão e como respostas são variadas
e numerosas. Uma das primeiras razões para hackear canais de IRC é a de ganhar "poder".
Mas como sempre, existe uma multidão de outras razões secundárias. Por exemplo, pode ser
"aquele que me insultou e me kickou" ou me baniu do canal e EU QUERO REVANCHE! Esta é
uma desculpa perfeitamente válida e uma "razão" não é necessária para implementar um
takeover de um canal no IRC. Uma coisa que deve ser levada em consideração é a razão pela
qual você foi insultado e /ou kickado e/ou banido do canal Além da razão é necessário uma
"base" de conhecimento, SUA segurança, e claro ferramentas, que me levam para a próxima
seção. Seção 2 - Ferramentas Requeridas Qualquer craftsmen decente necessita de um bom
conjunto de ferramentas, e IRC hackers não são nenhuma exceção. Sem as ferramentas
próprias você é "morto na água". Não Menos Do Que as ferramentas estão disponíveis nos sites
de ftp públicos. Antes eu lanço dentro uma discussão de que você necessidade do will, isto é
importante porque se você está lendo este documento de seu ppp/slip considera você pôde
considerar geeting e se considere é sério sobre hacking. Hackeando IRC de um slip/ppp é muito
mais complicado que fazendo assim de uma conta shell. Há que debaterá isto mas minha
experiência tem mostrado aquele mIRC ou qualquer do outro IRC DE shareware não são
perfeitos. Case à velocidade e facilidade de uso que um script de concha do IRC leva em conta.
Assim a primeira ferramenta requerida para hackear é um script de concha do irc excelente. Se
você tem já IRC acostumado via uma concha considera e estão ainda lendo este documento
você provavelmente já tem um script, que meios você acertou em seu caminho! Até scripts de
concha do IRC vão, meu ite de favor pessoal é Lice - outra vez publicamente disponível via FTP.
Outros scripts existem mas o "mais ricos" e força do LICE comanda. Eu acredito sou segundo
para nada. Agora enquanto isto está possível para parar aqui e hackear com somente um script,
você pode efetivamente ser colocado você mesmo em uma desvantagem. Portanto Eu
recomendo essas ferramentas e mais duas adicionais: 1)Multi-colidido-bot(MCB) e 2)ELO
Looker(LL). Esses dois programas em C são sua infantaria e inteligência respectivamente. Outra
Vez ambos disponíveis via FTP e ambos em C e portanto necessita compilar. Seção 3 - Que Isto
Simpatiza Com Ganhar Controle Sem ir dentro muito detalhe claramente para que efetivamente
ganha controle de um canal do IRC você deve ser o único em seu canal. Se você está ainda
clueless neste ponto, que está dizer.. Você deveria ser o unicamente cara/moça com o @ em
frente de seu nick. Uma Vez você tem efetuado isso neste, o canal é SEU. Certamente, que está
até isto é retratado-se ou você decide cessar hackeando o canal. Há um número de caminhos
para efetivamente ganham em um canal e Eu começarei com o simples, então o mov e ao
increasingly mais complexo e métodos do laden de finura. Muito e fora o método mais fácil de
ganhar o em um canal é perguntar. Você ri eh? Certo fazer não. Claramente como hackers
cresce mais prevelant no IRC o método perguntado torna-se mais e mais improvável para ser
bem-sucedido. Isto está especialmente verdadeiro do certo e mais grande estabelecido canais
que têm culturas sobre eles mesmos tal como #Netsex, #Teensex, #Windows95, #Bawel,
#BDSM, #Blaklife, #Texas, #Hack, e qualquer do #Warez canais e um anfitrião todo de outros.
Para ganhar ops nestes canais você deve tornar-se um re gular de canal (i.e. um que pendura lá
freqently e torna-se um sabido e confiado membro do canal). Desde você tem nenhum o tempo
nem o desejo para fazer os amigos em o canal você finalmente deseja hackear o ops em, o
método perguntado é o última coisa você deseja fazer em quase os canais mais etéreos
menores, onde você obviamente fica um melhor embora ainda oportunidade magra de ganhar
ops através de uma solicitação.. Um exceção importante ao método perguntado está através do
uso de anonirc que pode estar acostumado em qualquer ch annel mas tem severo
limitações..mais em isto mais tarde. Mas certamente você não veio este longe para .assim
deixado continua com a próxima lição. De Lado de perguntar há essencialmente dois outros
caminhos de ganhar o ops. O primeiro através de está partindo e o segundo está através do
anonirc. O seguinte discussão principalmente relata partir mas Eu toque no anonirc brevemente
em o fim. Que é um partido? Um partido ocorre quando o servidor do IRC você está
comunicando em separa do descanso da rede. Se você está em um canal e por acaso o
unicamente um em um servidor particular que parte fora, você não unicamente encontrará você
mesmo só no canal, mas vontade agora ha ve o oportunidade para ganhar o ops. Para Que
fazer este você necessita deixar e rejoin o canal em que caso você agora encontrará você
mesmo com o pequeno @ em frente de seu nick. Quando seu rejoins de servidor você terá ops
no canal. Agora você diz, "Wow, thats bastante fácil". Errado. Mais provavelmente que não,
especialmente em um canal mais grande um número de coisas estão provavelmente para
ocorrer que removerá sua condição do op. Recorde agora a meta aqui está guardar o ops assim
você pode "Tem Seu Caminho". Também e mais importantemente, se você vai dentro um canal
e o servidor você está em parte, você pôde cresce velho e morre primeiro. Portanto, que é um
wannbe IRC hacker para fazer? Link Looker é sua resposta. Seção 4 - Liga Looker Ligue Looker
é um programa pequeno amável que substitue sua inteligência oficial. Sem obter dentro as
complexidades ou sua mecânica, que isto efetivamente está dar seu um anyti de mensagem me
um servidor particular separa da rede e uma mensagem quando isto rejoins. É a metodologia
mais claro bonito agora? Sim! Direita do Thats! Quando LL conta você que um servidor está
parta ,você conecta para aquele servidor e une o canal você procura cortar o ops em e h ope
ninguém senão parte do canal naquele servidor(se este ocorre você não obterá ops).. Se você
encontra você mesmo só, você terá ops e uma oportunidade lutada para ganhar controle do
canal. Isto é importante para compreender que em muitos canais, somente getti ng ops via um
partido e esperando para um rejoin é suficiente para ganhar controle de um canal. Isto está
particularmente verdadeiro de pequeno para meio canais do tamanho de assim como canais que
não é organizado ou fazer não tem Bots (mais neste mais tarde), Você simplesmente espere ao
servidor ao rejoin e uma vez o canal é cheio você executa seu comando do deop de massa (isto
está em sua escrita e o elemento chave em obter livre de qualquer outro ops) e você será o
unicamente esquerda do op. O canal está seu e vai fazer sua coisa! Em mais mais grande
organizado canais, vontade de coisas esteja assim devido fácil ao presense de Bots assim como
o presense de escritas acostumado por ops humano existente. Seção 5 - Bots e Scripts Mais
Mais Grande organizado canais inevitavelmente têm um Bot(Robô) ou múltiplo Bots. Bots estão
essencialmente suped para cima escritas que tentam manter o ops em um canal por seu
presensce contínuo em canal. Adicionalmente Bots forneça um número de tarefas do mainten
ance de canal tal como opping sabido membros do canal (um ou outro automaticamente ou
através de solicitações de senha), desde que notas, e outra informação. Bots entretanto são
primarlly acostumado para guardando ops em canal e contando com o tipo de Bot, defendendo
inst de agá IRC hackers. Bots entra muitas variedades e tipos mas os melhores de eles fazer um
bom trabalho de deoping spliters(thats você tolo..você é opped em um partido e quando você
rejoin o bot vai deop você). Não unicamente vai Bots deop você..muitos do ops humano tem
escritas (tal como LIce) que contando com os valores empregados deop de vontade você
também. Agora com o prevalance de escritas poderosas no IRC um phenomona recente é o
occurse do desynch. Isto é um evento do nasty que toma lugar quando você rejoin de um spli t e
seu deops de escrita o ops existente e o ops deop existente você no mesmo tempo. Que isto é
confunde o shit dos servidores e causa eles ao desynchronize de um outro. Isto está evitar de
qualquer modo custos. Quando isto acontece você mal do w efetivamente torna-se desynched
de um grande porção da rede e a maior parte o canal, (contando com que servidor você
cavalgou em em). Que pior Está sendo que você pensará você tem ops( que você vai para
aquele servidor) mas em realidade você vai não e você será w asting seu tempo. Assim como
com o predomínio de Bots ótimo e ops Humano com escritas fazer você toma o canal? Usando
MCB certamente! Seção 6 - Multi-colidida-bot(MCB) Multi-colidido-bot (MCB) é uma ferramenta
poderosa e seu melhor amigo. MCB é um programa mais amável par que cria um clone de um
nick você deseja matar (almsot sempre um op no canal você é trying para cortar) em um servidor
que tem partido( um Looker De Elo informado você). Basicamente você feed MCB o nome ou
especifica do nick você deseja matar e conta isto que parte ao servidor para estabelecer aqueles
clones sobre rejoin.BAM/BEIJOCA/KIILL!! Sim thats right, o alvo é jogado do canal(perdendo
ops) e deve ser re-estabelecida uma conexão com um servidor para obter costas sobre o IRC e
dentro ao canal. Assim sim, você tem imaginado isto fora. Se você mata não menos do que o
ops em um canal e você cavalga em um partido você será o único op no canal. Seção 7 - Pre-
takeover Preparação Há um número de coisas você pode fazer antes você tenta tomar posse
um Canal Do IRC para fazer coisas mais fáceis e são tão certas preparadas como você pode
possivelmente é. 1)Pre-ataque Observação. Planície e simples você deve saber que você está
atacando. Um Dos maiores coisas importantes você pode fazer como você senta e observa o
canal está determinar que bots e/ou ops humano estão deopping no rejoins. Esses é o nicks
você deseja para alvo primeiro. Você vai falhe se você fazer não mata esses nicks e rejoin
porque você é lik ely para cause um desynch(discutiu acima). Entretanto, isto é essencial para
certificar-se você mate não menos do que o ops. Deixando somente um op meios vivos você
tem perdido isso batalhe e deve agora reagrupar e espera para outro parte. Isto é importante
para observe fora ao ops chan ging seu nicks se eles detecta um partido. Se eles fazer isto, o
mcb você tagged com sua vontade do nick é useless para você. O caminho Eu previna isto está
ser em ambos lados do partido. Que está ser o opped em o canal no servidor partido e tem um
clone no canal no outro lado do monitoring partido o goings em, contando você se mudança do
ops nicks ou novas pessoas são opped (em que caso você cria um novo mcb com seu nome em
isto). Seção 8 - Coisas Para Fazer Uma Vez Você "Possui" o Canal Uma Vez você possui o
canal, a decisão está claramente sua em como você deseja para continue e needless para dizer
o número de coisas você pode fazer é sem fim. Entretanto, deixado me compartilho com você
um número de tempo testado idéias que têm certeza para dar você um entusiasmado não para
íon do ment totalmente piss do canal você tem agora cortado. A primeira coisa você pode fazer
está ao taunt o ops anterior da canal. Que está dizer, eles provavelmente estará amaldiçoando
você e contando você que um loser você está para cortar o canal. Eles dirá thi ngs iguais "obtem
uma vida, fazer alguma coisa mais produtiva". Recorde fazer não toma isto pessoalmente. Você
tem lembrar-se que isto é o formers ops que de fato os uns que estão necessitando obter uma
vida, considerando que a unicamente força eles tem ou faz que teve (se você su ccessfully
cortado o canal) foi ter o ops no primeiro lugar. Assim você pode continuar ao taunt e se eles
obtem retransmissor billegerent você pode chutar eles desligado o canal. Eles vai undoubtedly
vem ajude dentro um segundo ou dois e então você pode dizer li ke de alguma coisa, "Agora,
agora Eu estou em controle do canal e Eu não tolerarei tal língua e comportamento. Se você é
incapaz para controlar você mesmo Eu estarei forçado proibir você." Agora isto tem certeza
obter alguma resposta violenta do op anterior em que caso você subse quently chuta e proibe
eles e move sobre o próximo pessoa. Outra coisa Eu gosto de fazer estou para proibição de
palavra. Isto está particularmente fácil se você tem LICE. Que você fazer está escolhendo uma
palavra que se typed sobre o tela por qualquer dos membros de canal, vão automaticamente r
esult em você chutando eles desligado o canal com a razão que palavra é proibida. Isto método
está particularmente bom em canais gostam de #teensex onde pessoas estão sempre dizendo o
sexo de palavra, masculino, fêmea, teen, idade, etc. Todo você fazer está proibindo aquelas
palavras e observam os pontapés começam voar. Outra coisa Eu gosto de fazer estou modere o
canal. Que isto faz com o /modo +m comando está fazer isto tal que ninguém em canal pode
falar. Isto é um particularmente boa coisa para fazer quando muitos dos membros de canal são
getti ng de mão e você deseje fazer algum espécie de declaração sem alguém interrompendo
você. Sim toda vontade de olhos é trained em você. Se você deseja estar realmente meio,
quando você ninguém mal do w é capaz de falar e o canal está efetivamente trancando abaixo.
Outras coisas para fazer que são nasty também estão chutar todas das canal e faz isto convida
unicamente, efetivamente trancando isto abaixo também. Pense de suas próprias coisas
criativas para fazer. Eu poderia amar escutar sobre eles..email me..se eles está particularmente
interessantes Eu incluirei eles em esta página com um attribution se você gosta de. Seção 9 -
Melhores Canais para Hackear #vasco #100%op #mp3 #Brasil (hehehehe!!) #ccj Cavalo de
Tróia Os Trojans, ou Cavalos-de-Tróia, são as coisas mais comuns hoje em dia na Internet. Não
passam de programas que passam por algo bonitinho , mas na verdade são malignos. Ou seja,
pode passar-se por um belo jogo e formatar teu HD. Aqui, eu vou ensinar a fazer uns Trojans.
Como 90% das pessoas usam Windows 95, vou colocar com o código para Visual Basic. Não é
uma admiração pela Microsoft. Cavalo de Tróia 1 Para este Trojan, você vai utilizar apenas um
botão, alguns labels e dependendo de você algumas figuras. Este é um simples Trojan.
Simplesmente deleta as DLL's do diretório System do Windows. Faça uma tela convincente,
dizendo que é um belo programa que otimiza a velocidade do micro, melhora o desempenho da
conexão à Internet, sei lá... Qualquer coisa. Faça uma bela tela, se possível coloque uns
logotipos qualquer para impressionar. Então ponha um botão, escrito "Continuar". No seu código
coloque: Evento - Click (Isso é o que aparece no lado superior direito da tela. Aquele dropdown)
kill "c:\windows\system\*.dll" form2.show Crie um novo formulário, simplesmente com a frase:
"Aguarde enquanto o Setup copia os arquivos necessários para a instalação" Não mexa no
nome dele, ou você terá que mudar a linha form2.show para .show. Aí, isso é importante, crie o
setup do programa com o Setup Wizard. Assim ele copiará todas as DLL's necessárias para que
o programa funcione. Com o setup feito, compacte em zip ou arj, e coloque em alguma BBS ou
distribua. Quem pegar terá uma grande surpresa. heheehheheh! Como proteger seu pc de casa
ou uma pequena rede O assunto de proteção sempre foi bem polêmico. Qual a proteção certa?
O que eu devo fazer? Qual o sistema mais seguro? Não se apavore. O ataque de invasores,
pode causar problemas. Um invasor tendo acesso ao seu micro pode fazer o que bem entender.
Preste atenção no que eu vou dizer agora, "NEM UMA REDE PODE ESTAR 100%
PROTEGIDA, SEMPRE TEM ALGUÉM QUE CONSEGUE INVADIR". Os ataques a micros que
as pessoas tem em casa ou pequenas redes podem ser desde a brincadeira de algum moleque
como eu , hehehehehhe ou alguem que quer descubrir novas meios de se entrar em um sistema
. Ninguém precisa ser um verdadeiro gênio, mas ter um mínimo de conhecimento sobre o
assunto é bom. Esteja pronto para um ataque. Sempre faça backup dos seus dados, em
determinados períodos. Se vc usa uma rede de Windows, ou um NT, tome cuidado. Se vc tiver
um computador com o comartilhamento de arquivos e impressoras ativado, e ligado na internet,
vc corre riscos enormes. Atualizae os patches do Windows. Este texto é curto, pois só quis dar
algumas dicas. Vc pode encontrar documentos melhores por aí... Enganando um programa
Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu
perguntei. Aqui vou ensinar como fazer o programa acredi- tar que o CD estah no drive. Aqui vao
algumas manhas: 1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no
HD. Se existir abra-o e procure por uma linha tipo: CD-ROM DRIVE: D: Entao mudea para: CD-
ROM DRIVE: C:\JOGOS\SIMCITY\ 2. Copie a parte do CD que e' usada pelo jogo para o um
diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao
reconhecer a unidade de CD-ROM(ele estah no autoexec.bat e config.sys). Entao entre no DOS
e digite: subst D: C:\JOGOS\SIMCITY\ Essa dica soh funcionara' se o jogo for para DOS. 3.
Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o
nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao. 4. Rode
um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a
unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o
HD(na Raiz). 5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para
quem nao sabe essa e' a interrupcao do CD. Esse meio e' dificio pq voce deve conhecer um
pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa int.
Se protegendo e se livrando de vírus Os anti-vírus são a maneira mais eficiente de se identificar
ou remover um vírus. São também os "guardiões" do seu computador, pois impedem que o vírus
entre no sistema. Porém, se o vírus entrar, dará muito trabalho removê-lo. Em primeiro lugar,
instale um anti-vírus recente e confiável. O Viruscan e o ThunderBYTE são excelentes. Você
deve tomar muito cuidado quando alguém emprestar algum disquete para você. Mesmo que a
pessoa seja de confiança, o micro dela pode estar infectado sem que vocês saibam. Nesses
casos, você não pode esquecer de passar o anti-vírus. Curiosidade: Uma vez, uma empresa
americana de softwares vendeu mais de 70.000 disquetes infectados com o vírus Michelangelo.
Eles não sabiam que o disquete estava contaminado e a duplicadora de disquetes foi
reproduzindo-os. Só foram descobrir isso depois que venderam tudo… Não confie nos arquivos
que vêm anexos nos e-mails ou no ICQ. Essa é uma das principais portas de entrada para os
vírus. Quando receber algum e-mail suspeito, salve o arquivo no disquete e passe o anti-vírus
antes para depois mexer no arquivo. Se você tem o hábito de ficar fazendo downloads pela
Internet, muito cuidado! Sempre passe o anti-vírus nos arquivos que recebe. Agora se o vírus for
desconhecido e o anti-vírus não identificar, daí não tem jeito… tem que arriscar! Uma vez ou
outra, execute o FDISK /MBR. Passe o anti-vírus pelo menos duas vezes por semana. Como se
identificar os vírus A melhor maneira é através dos anti-vírus, isso não existe a menor dúvida.
Como se identificar os vírus desconhecidos Se você passar o anti-vírus e ele não detectar nada,
mas você suspeita que o arquivo seja um vírus, observe os seguintes ítens: Verifique o tamanho
do arquivo. Se ele tiver menos de 3 Kb, as chances de que se trata de um vírus são grandes!
Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível,
mas os arquivos .COM contém informações essenciais, e é possível visualiza-las. Nesse caso,
se aparecerem textos do tipo: "fuck you" "infect", "virus", "ahahaha! you suck", etc pode suspeitar
que é um vírus. É possível (e fundamental) também editar os arquivos de Word, Excel,
PowerPoint, Visual Basic, Acess, etc, para ver se consegue descobrir alguma coisa… Crie um
disco de boot e copie o suposto vírus para ele. Em seguida, reinicie o micro, entre no BIOS e
desative o seu disco rígido temporariamente. Insira o disquete na unidade e execute o programa
sem medo, pois o seu HD está desativado, portanto o vírus não pode gravar nada nele. Veja o
que acontece. Dica: esse método pode ser usado também para testar os seus vírus. Fui
infectado! Como faço para me livrar do vírus? Se você foi infectado por algum vírus, eu
infelizmente tenho que afirmar que você está com um grande problema. Nem adianta eu explicar
como são os sintomas de um vírus, porque existem mais de 15.000 tipos diferentes espalhados
pelo mundo e eles são os mais variados possíveis. Tem vírus que desenha um monte de
caretas, tem outro que aparecem um monte de caracteres estranhos, o outro faz as letras
caírem, geram bips no sistema, aparecem caveirinhas dando rizada, as letras saem voando, etc.
Quando você pegar algum vírus, com certeza vai descobrir que está contaminado, pois
acontecem coisas muito estranhas ou até mesmo engraçadas com o seu computador. Se você
possui arquivos importantes gravados, existe uma grande possibilidade de você ter perdido
todos. Copiar para o disquete? Tsc, tsc, não adianta… o vírus vai junto! Por isso eu aconselho
que você tenha sempre em mãos uma cópia de segurança (backup) dos dados que lhe
interessam. Quando perceber que foi infectado, imediatamente acione o anti-vírus e faça uma
varredura completa no disco. Se você deu sorte e o anti-vírus não foi contaminado, ele se
encarregará de remover o vírus e deixar tudo como era antes. Agora se o anti-vírus já foi
contaminado (o que é mais provável), diga adeus, porque você vai ter que removê-lo
manualmente. Não é muita coisa, geralmente são todos os arquivos executáveis
(.EXE, .COM, .SYS) do seu computador. Nos casos mais graves, são todos os arquivos (*.*)
Você não possui o anti-vírus instalado? Sinto dizer, mas a maioria dos vírus impede que
qualquer programa seja instalado. Removendo o vírus - Parte I Passe o anti-vírus. Se não der
certo, insira um disco de boot na unidade. Importante: deixa a janela do disquete aberta, senão o
vírus irá se instalar no disquete também e daí já era! Reinicie o computador com o disco de boot.
Talvez dessa maneira você consiga "enganar" o vírus, pois o sistema será iniciado pela unidade
de disquete, e não pelo disco rígido, que nesse caso está infectado. Você irá trabalhar agora sob
MS-DOS. Em primeiro lugar, digite o comando FDISK /MBR, e logo em seguida acesse o
diretório em que está instalado o anti-vírus e execute-o. Se o anti-vírus não tiver sido danificado,
ele irá encontrar todos os vírus existentes e irão surgir algumas opções quando o vírus for
encontrado: CLEAN - Limpa os arquivos infectados e deixa os seus arquivos como eram
antigamente. KILL ou DELETE - remove o vírus e o aplicativo infectado. Removendo o vírus -
Parte II Se o Viruscan, o ThunderBYTE ou o anti-vírus instalado não conseguirem livrá-lo dos
vírus, infelizmente terá que ser feita uma formatação física dos dados. Repita a operação,
inserindo o disco de boot com a janela aberta na unidade e reinicie o micro. No MS-DOS,
execute o FDISK /MBR Em seguida, crie um diretório: C:\> MD BACKUP Copie para esse
diretório todos os arquivos que não deseja apagar (fotos, cliparts, textos, arquivos compactados,
etc.) Evite copiar os arquivos com as extensões EXE, COM, SYS. DOC, XLS, MDB, etc, porque
geralmente são esses que são os infectados. Após fazer isso, comece a deletar todos os
diretórios do seu PC, menos o diretório em que estão os arquivos de backup, lógico! Deverá
restar somente o diretório de backup. IMPORTANTÍSSIMO: Na unidade do disco rígido, na raiz
principal, C:\ existem arquivos ocultos. Para removê-los, acesse o disquete o copie o
ATTRIB.EXE para a unidade C:\ e execute o comando: C:\> ATTRIB -R -H *.* O ATTRIB irá
analisar e remover as proteções "somente leitura" e "oculto" . Veja os comandos: ATTRIB +R
ativa o atributo "somente leitura" ATTRIB -R desativa o atributo "somente leitura" ATTRIB +H
ativa o atributo "oculto" ATTRIB -H desativa o atributo "oculto" Depois disso delete os arquivos,
pois agora estão visíveis e vulneráveis. Reinicie o micro novamente com o disco de boot. Agora
comece a copiar os arquivos que estão no diretório \BACKUP para o disquete. Quando faltar
espaço, vá colocando outros até terminar de copiar. Depois de copiar tudo para os disquetes,
insira o disco de boot e copie o arquivo FORMAT.COM para a unidade C:\. Digite o comando:
C:\> FORMAT C: /S O seu HD será formatado. A opção /S serve para gerar arquivos de sistema
fundamentais para o seu computador (COMMAND.COM, IO.SYS e MSDOS.SYS). Esses
arquivos, obviamente, não estão infectados pelos vírus. Feito isso, reinicie normalmente (sem o
disco de boot) e instale o Windows, Office, etc… Removendo o vírus - Parte III Caso você tenha
pego um vírus de macro do Word, delete o arquivo infectado e o arquivo NORMAL.DOC que se
encontra no diretório do Word. Faça sem receio, porque esse arquivo será automaticamente
gerado pelo Word, desta vez limpo e sem o vírus. Se você tiver feito isso e o vírus ainda
continuar lá, desinstale o Word e instale novamente. Se mesmo assim ele continuar, delete
todos os arquivos .DOC do seu winchester, desinstale e instale em seguida o Word. O vírus
ainda continua lá? Sinto muito…. Infelizmente você deve formatar seu micro. Isso também vale
para o Excel, Visual Basic, Acess e PowerPoint. Como retirar os trojans Confira se algum desses
arquivos estão no seu computador. Se estiverem, DELETE. Assim você terá maiores chances de
estar protegido. Nome: De Troie - Arquivo de 331kb - Ícone de Instalação Portas: 61802 e 61194
Onde fica: C:\WINDOWS;C:\WINDOWS\SYSTEM Arquivos Infectados: csmctrl32.exe,
mgadeskdll.exe, rsrcload.exe Nome: Back Orifice - Arquivo de 122kb - Ícone Branco Porta:
31337 Onde fica: C:\WINDOWS Arquivos Infectados: .exe Nome: Netbus - Arquivo de 461kb -
Ícone de Programa em Delphi (uma tocha) Porta: 1234 Onde fica: C:\WINDOWS Arquivos
Infectados: Geralmente Patche.exe Nome: Netbus - Arquivo de 554kb - Ícone com uma roda
cinza (o arquivo p/ invadir) Porta: 1234 Onde fica: C:\WINDOWS Nome: Winnuke 95 - Arquivo de
188kb - Ícone vermelho escrito Winnuke 95 Porta: 50505 Onde fica: C:\WINDOWS Nome: Icqrev
- Arquivo de 322kb - Ícone com janela do Windows Porta: 12076 Onde Fica: C:\WINDOWS\
SYSTEM Arquivos Infectos: SYSTEM32.EXE, Icqrev.exe Nome: ICKiller - Arquivo de 420kb -
Ícone com uma Flor vermelha Porta: 7789 Onde Fica: C:\WINDOWS\SYSTEM Arquivos
Infectados: Explorer.exe e 1.exe Mais lembre-se antes de apagar qualquer coisa e
recomendavel voce pegar o programa que detecta o Net Bus... Para nao ser infectado É
importante toda vez que voce receber um arquivo de alguem que voce nao conheca , tomar
cuidado ao executa-lo pois nele pode estar um trojan escondido ( trojan para quem nao sabe é
um arquivo que vulgarmente falando abre as portas do seu computador para ascessos
externos ) e aquele que tiver o programa e seu I.P pode invadir seu computador. Portanto
sempre que for inevitavel executar um arquivo de origem desconhecida verifique em seguida se
nenhum arquivo novo foi criado no diretorio C:\ WINDOWS\SYSTEM , isso no caso do BACK
ORIFICE onde o arquivo criado tem o nome de ".exe". Como mostra a figura abaixo : Ja no NET
BUS eh recomendado que voce tenha o programa que detecta e elimina o trojan.. Como se
tornar um Hacker Não existe nenhum livro ou material específico em como ser tornar um hacker.
Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker
se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita
para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e
achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser
um hacker é fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou etc. Desde
que você se informe e estude. Para você que algum dia pensa em ser um hacker aqui estão
algumas dicas no que você deve concentrar seus esforços e começar a aprender: Conheça a
fundo um sistema operacional como o Windows 95, Unix/Linux, OS/2, Windows NT ou Mac/OS.
Com ele é que você ira entender como quebrar a segurança ou então como funciona a
segurança, no caso do Windows NT que possui certificado C2 de nível de segurança, é mais
difícil, mas não impossível. Aprenda uma linguagem de programação como VisualBasic
(específica para a plataforma Intel) ou C++ (para qualquer plataforma). Você escrevendo
pequenos programinhas pode deixar um programa rodando em paralelo para descobrir a senha
de acesso. Aprenda a usar o comando TELNET do Unix para se logar em máquinas
remotamente e copiar aquele programa oculto que falta para você entrar no sistema ou então
cadastrar um usuário fantasma para entrar no sistema. Aprenda como funcionam as redes e
quais são os tipos de redes existente. Hoje em dia, a maioria dos computadores estão
interligados e você conhecendo as arquiteturas e protocolos utilizados facilita bastante o acesso.
Aprenda o protocolo TCP/IP, o protocolo que é usado hoje em dia na Internet. Isto se você
quiser ser um hacker da net. Existem livros que explicam como os grandes hackers entraram
nos sistemas fechados, desta forma você pode tirar algumas idéias em como abrir sistemas
fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi Crime por
Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de
contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para
planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador
de cuma companhia telefônica e em dois anos roubou cerca de um milhão de dólares em
equipamentos. Foi preso porque um de seus empregados o denunciou. Depois de passar 40
dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores.
Hoje em dia, a história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro
de 1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de
computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles
o Contra-Ataque foi escrito por Tsutomu Shimomura e John Markoff, um experiente jornalista
especializado em tecnologias e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um
jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a
curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção
científica e a realidade. Vc ñ vai se tornar hacker da noite pro dia Criando vírus Hoje em dia, é
algo muito simples! Antigamente usava-se a linguagem de programação Assembly. Até hoje é
usada, mas é muito complicado, só quem manjava muito sabia fazer vírus! Nos dias de hoje,
existem programas que têm uma única função: construir vírus. São os chamados "laboratórios
de vírus". Existem 5 bons laboratórios de vírus: o NRLG, o VC2000, o BW, o LAVI e o G².
Escolha algum e se divirta! Exitem outros é claro ! 0Detalhe: sempre construa seus próprios
vírus dentro de algum disquete vazio, nunca no winchester. Depois de cria-lo, compacte-o e
copie para o disco rígido. E do disco rígido copie para outro disquete. Como faço para o meu
vírus ficar famoso? Aqui você precisa ter um pouco de sorte. Depois de criar o vírus, compacte
num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida,
envie um e-mail para as empresas de anti-vírus (McAfee, ThunderBYTE, Dr. Solomon´s, Norton,
etc) com o seu vírus anexo e diga que foi infectado por esse vírus. O seu vírus será analizado
pelos técnicos, e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for
feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus. Dicionário
Hacker Abaixo segue uma lista de termos usados pelos hackers, lammers, usuários, povão, todo
mundo que navega na internet :
Letra A Acceptable use policy - Regras de boa conduta para a utilização correta da rede e seus
serviços. Pode ser um documento distribuído ao novo utilizador de um determinado sistema.
Anonymous - Anônimo. Normalmente utilizado para o login num servidor FTP, para indicar que
se trata de um utilizador não registrado na maquina em questão. O password a fornecer deve
ser o endereço eletrônico. ANSI - Conjunto de normas para a transmissão de caracteres de
controle para um terminal, permitindo: tratamento de cores e outros atributos, movimento do
cursor, som, etc. terminais. Archie - Ferramenta que permite a procura de arquivos e
informações em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte dele) que
deseja encontrar e ele fornece o nome (endereço) dos servidores onde pode encontrar. Arpanet
- Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano,
interligando na altura instituições militares. Em meados dos anos 70 varias grandes
universidades americanas aderiram à rede, que deu lugar à atual Internet. Article - Artigo. Um
texto existente na Usenet/News. ASCII - A sigla se refere ao Código Americano Padrão de
Intercâmbio de Informação (American Standard Code for Information Interchange), um sistema
de codificação para a conversão dos caracteres e instruções do teclado em números binários de
que o computador necessita. Define a codificação dos caracteres com códigos de 0 a 127. Auto-
estrada da informação - Um ligação ou conjunto de ligações entre computadores, formando uma
rede de redes, de preferencia com meios de comunicação extremamente rápidos. Um nome
abusivamente usado por vezes (sobretudo nos meios tradicionais) para designar a(s) rede(s)
atualmente existente(s) (e em particular a Internet), pois uma grande parte delas ainda tem
muitas interligações bastante lentas, longe do futuro próximo em que tudo se contara em
dezenas de Mbps e Gbps... Auto-estrada eletrônica - Ver auto-estrada da informação.
Letra B Basic - É uma sigla que se refere à linguagem de símbolos utilizadas por iniciantes na
computação (Beginner’s All-Purpose Symbolic Code), O Basic foi utilizado por iniciantes no uso
do computador nos primeiros anos da computação pessoal. Nos dias de hoje o BASIC evoluiu
para um nível de sofisticação e recursos comparável às mais poderosas ferramentas de
desenvolvimento sem perder no entanto a simplicidade que a tornaram a mais popular das
linguagens de programação existentes. Baud - Quantidade de informações que são transferidas
entre dois computadores interligados. Bios - É a memória básica da máquina. Contem instruções
primarias para o funcionamento correto da maquina. É na BIOS que fica armazenada a
informação de que em seu PC existe um teclado, por exemplo. Bug - É um problema de
programação do computador, que ocasiona no funcionamento imperfeito deste. O termo "Bug" é
utilizado também para designar um defeito no próprio equipamento. Backbone - Estrutura de
nível mais alto em uma rede composta por várias sub-redes. Bandwidth - Largura de Banda.
Termo que designa a quantidade de informação passível de ser transmitida por unidade de
tempo, num determinado meio de comunicação (fio, onda radio, fibra óptica, etc.). Normalmente
medida em bits por segundo, kilobits por segundo, megabits por segundo, kilobytes por segundo,
megabytes por segundo, etc. BBS - Bulletin Board System. Computador (1 ou vários) que
permitem que os usuários se liguem a ele através de uma linha telefônica e onde normalmente
se trocam mensagens com outros usuários, se procuram arquivos e programas ou se participa
em conferencias (fóruns de discussão) divulgadas por varias BBS. Digamos que uma BBS esta'
para a Internet assim como uma aldeia está para o Mundo. Bitnet - Rede mundial acessível pela
Internet, mas distinta desta, com características educacionais. Browser - Um programa que
permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários
computadores. Termo normalmente aplicado para os programas que permitem navegar no
World-Wide-Web. BTW - Sigla do inglês "By the Way" (Já agora / Por falar nisso, etc.). Usada
em textos de correio eletrônico, artigos de news, etc.
Letra C Cavalo de Tróia (trojan) - É uma espécie de vírus (você programa para fazer o que
quiser). Muito mais potente que um vírus comum que tem como única função destruir
computadores. Cello - Um programa (browser) para navegar no WWW. Criptografia - Torna
algum programa ou mensagem secreta, ou seja, só podera ler aquela mensagem ou executar
aquele programa a pessoa que tiver a chave criptográfica (que serve como uma senha) para
descriptográfa-los. CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de
Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, da investigação
física). Nele trabalham centenas (ou mesmo milhares?) de investigadores e a sua "jóia da coroa"
é um grande circulo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de
Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo. CERT -
Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar
questões de segurança em redes, em particular na Internet. Chain letter - Uma carta que é
recebida por alguém e enviada para varias pessoas e assim sucessivamente até que se torna
excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras
pessoas. Chain mail - Ver "chain letter". Ciberespaço - Designa-se habitualmente o conjunto das
redes de computadores interligadas e de toda a atividade ai existente. É uma espécie de planeta
virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios
eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer. Client - Cliente.
No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por
exemplo, a transferencia de um arquivo) a um Servidor, outro programa. O Cliente e o Servidor
podem estar em duas maquinas diferentes, sendo esta a realidade para a maior parte das
aplicações que usam este tipo de interação. Cobol - Sigla inglesa para Common Ordinary
Business-Oriented Language. Uma linguagem de programação para computadores de grande
porte. Conexão - Ligação do seu computador a um computador remoto. Correio eletrônico -
Correio transmitido por meios eletrônicos, normalmente, redes informáticas. Uma carta
eletrônica contem texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou
mais arquivos. Crosspost - Fazer o crosspost de... Ato de enviar para um grupo de news um
artigo (ou parte) já publicado (ou a publicar na mesma altura) noutro grupo. Cracker - Indivíduo
que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando
sistemas de segurança, para assim poder causar danos.
Crt - Sigla inglesa para Cathode Ray Tube (Tubo de Raios Catódicos). Corresponde a um
dispositivo similar à tela de televisão, que permite ao usuário do computador a visualização dos
dados que estão sendo inseridos e processados. Letra D Daemon - Programa que corre (que foi
lançado) num computador e esta (sempre) pronto a receber instruções/pedidos de outros
programas para a execução de determinada ação. Database - Consiste num programa que
permite ao usuário a atualização e criação de arquivos de informação de um modo organizado.
Debug - Expressão coloquial na linguagem dos adeptos da informática, que significa a apuração
e a correção de defeitos de programação ou defeitos no sistema do equipamento. Tais defeitos
são chamados bugs. Defaults - Diz-se que é a configuracao normalmente utilizada por um
equipamento ou programa. Domain - Domínio. Nome à direita do símbolo @ num endereço
eletrônico. Por exemplo: o dominio do meu provedor é hotmail.com débito - Quantidade de
informação por unidade de tempo. Dial-IN - Designação de um tipo de ligação ou de um ato de
ligação à Internet, neste caso pelo estabelecimento de uma chamada (telefônica - Dial) para um
computador, através de, por exemplo, um modem. Dial-UP - Ver Dial-IN. DNS - Sigla de Domain
Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de
Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex.
microbyte.com) para um numero IP (p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro,
gerem-se todos os nomes terminados em br. Qualquer outro nome será' também traduzido pelo
mesmo DNS, mas a partir de informação proveniente de outro DNS (isto se essa informação não
tiver sido previamente obtida). Domínio publico - Algo que esta no domínio publico (software, p.
ex.) é algo que se pode copiar, cortar, colar, queimar, distribuir, deletar e normalmente utilizar
sem pagar o que quer que seja! Normalmente deve ser dado o devido credito ao(s) autor(es)
desse algo. Download - Fazer o download de um arquivo. Ato de transferir o arquivo de um
computador remoto para o seu próprio computador, usando qualquer protocolo de
comunicações.
Letra E Endereço IP - É o endereço que uma maquina possui ao se conectar na Internet. A cada
vez que você se conecta, você obtem um novo endereço IP. Edu - Sufixo presente em variados
endereços na Internet e que designa instituições de ensino/educação (edu=educational). Elm -
Um programa/leitor de correio eletrônico para ambientes Unix (se bem que também se possam
encontrar versões para outros sistemas operativos). À base de menus com escolha de opções
por letras e teclas de cursor. Email - Eletronic Mail. Correio Eletrônico. Email address - Endereço
(de correio) eletrônico. Ver Endereço eletrônico. Emoticon - ver smiley. Endereço eletrônico - É
um cadeia de caracteres, do tipo "nome do usuario@qqcoisa.empresax.br" (sem aspas) que
identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua
caixa de correio eletrônica. Qualquer envio de correio eletrônico para esse utilizador deve ser
feito para o seu endereço eletrônico. Ethernet - Uma das arquiteturas possíveis em redes locais.
As redes Ethernet usam normalmente cabos coaxiais que interligam vários computadores. Cada
um deles acede à rede em concorrência com os outros, existindo depois regras/convenções que
permitem designar qual o computador que deve transmitir informação num determinado instante.
A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros
computadores da rede e não apenas para um só. Eudora - Um programa/leitor de correio
eletrônico muito completo, existente em varias plataformas, entre elas, os Macintosh e PC
(Windows). Recomendado.
Letra F Firewall - Parede de Fogo. Medida de segurança que pode ser implementada para limitar
o acesso de terceiros a um determinada rede ligada à Internet. Os mecanismos de
implementação são variados, percorrendo variados tipos de controle por software ou hardware.
Num caso limite, a única coisa que uma firewall poderia deixar passar de um lado (rede local)
para o outro (resto da Internet) era o correio eletrônico (podendo mesmo filtrar correio de/para
determinado sítio). Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a
uma rede. Fidonet - Uma rede mundial que interliga PC's. Transfere também um tipo próprio de
correio eletrônico (existindo normalmente a possibilidade de enviar uma carta para alguém na
Internet) e grupos de discussão (conferencias é o termo exato) próprios. Digamos que é uma
espécie de Internet bastante limitada em termos de interação, difusão, rapidez e
heterogeneidade, quando comparada com a verdadeira Internet, mas, é claro, possui uma
identidade própria. Finger - Programa para obter informações sobre uma determinada pessoa
que tenha um endereço eletrônico na Internet. É indicado o endereço eletrônico dessa pessoa e
ele procura e devolve informação relativa à mesma, após ter inquirido o computador onde essa
pessoa tem a sua caixa de correio. Flame - Resposta intempestiva e geralmente provocadora a
um artigo de news ou mail. Um conjunto de flames e contra-flames é chamado uma "flame-war".
Normalmente neste tipo de discussão, é difícil chegar a qualquer conclusão... Follow-up -
Resposta a um artigo de news com outro artigo de news, mantendo o mesmo tema de
discussão. Fórum de discussão - Em inglês, newsgroup. Num fórum de discussão, ou seja,
grupo de news, escreve-se (publicamente) sobre o tema indicado pelo nome do grupo. FQDN -
Fully Qualified Domain Name. Nome de domínio completo, tudo aquilo que esta' à direita do
símbolo @ num endereço eletrônico, sem que se omita qualquer parte (inclui geralmente a
designação do pais, da instituição e de um computador, pelo menos). Freeware - Software
distribuído em regime gratuito mas segundo alguns princípios gerais como a impossibilidade de
alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc. FTP - File
Transfer Protocol. Designa o principal protocolo de transferencia de arquivos usado na Internet,
ou então um programa que usa esse protocolo. FTP server - Servidor de FTP. Computador que
tem arquivos de software acessíveis através de programas que usem o protocolo de
transferencia de arquivos, FTP. Full-IP - Ligação total à Internet, através de uma linha dedicada,
ou outro meio de comunicação permanente. Assim, todos os serviços da Internet estão
disponíveis no computador que possua este tipo de ligação. FYI - For Your Information.
Documento(s) semelhantes aos RFC, contendo informação geral sobre temas relativos aos
protocolos TCP/IP ou à Internet.
Letra G Gateway - Computador ou material dedicado que serve para interligar duas ou mais
redes que usem protocolos de comunicação internos diferentes, ou, computador que interliga
uma rede local à Internet (é portanto o no' de saída para a Internet). GIF - Graphic Interchange
Format. Formato para arquivos de imagem, muito utilizado, desde a altura em que foi
vulgarizado pela Compuserve. GNU - GNU's not Unix. Organizacao/Associação sem fins
lucrativos que pretende promover (e promove!) o desenvolvimento de software de todo o tipo
(sistemas operativos, compiladores, etc.) comparável ao Unix... mas gratuito! Gopher - Um
espécie de parente pobrezinho do WWW. Existente ha bastante anos que este, permite a
procura de informação em bases de dados existentes em todo o mundo, utilizando-se ou não
algumas ferramentas próprias de pesquisa por palavras-chave. Gov - Sufixo dos endereços
eletrônicos pertencentes às organizações governamentais norte-americanas.
Gui - Sigla inglesa para Graphical Users Interface (Interface Gráfica do Usuário). Trata-se de um
sistema de comandos simplificados para a criação de gráficos. Letra H Hacker - Conhecido
como 'pirata' do computador, cuju este, tem a finalidade de descobrir falhas nos sistemas de
segurança de uma rede. Hexadecimal - Uma linguagem de máquina baseada num sistema
numérico de base 16. Hierarquia - Hierarquia de diretórios é o conjunto dos diretórios de um
determinado sistema de arquivos, que engloba a raiz e todos os subdiretórios. Os newsgroups
também estão divididos numa hierarquia, começando nos níveis de topo (inicio do nome do
grupo: soc, comp, sci, rec, misc, etc.) e sub-divididos em vários temas, dentro de cada
designação de topo. Por exemplo, existem vários grupos soc.culture, entre os quais o
soc.culture.brazilian. Geralmente, os grupos que comecem pela código ISO de um pais (por
exemplo, br) são distribuídos apenas a nível nacional dentro desse pais (por exemplo,
br.mercado, br.geral, etc.) Home page - Pagina base do WWW de uma instituição ou particular.
A pagina base é uma espécie de ponto de partida para a procura de informação relativa a essa
pessoa ou instituição. Host - Computador central. Também chamado de servidor ou no, por
vezes. Howto - Documento(s) em formato eletrônico, que acompanham o Linux (versão de
domínio publico do Unix) e que constituem uma espécie de manual, onde se pode procurar
informação sobre quase toda a tarefa de instalação, administração e atualização do Linux. HTML
- Hypertext Markup Language. É uma linguagem de descrição de paginas de informação,
standard no WWW. Com essa linguagem (que, para alem do texto, tem comandos para
introdução de imagens, formulários, alteração de fontes, etc.) podem-se definir paginas que
contenham informação nos mais variados formatos: texto, som, imagens e animações. HTTP -
Hypertext Transport Protocol. É o protocolo que define como é que dois programas/servidores
devem interagir, de maneira a transferirem entre si comandos ou informação relativos ao WWW.
Letra I IMHO - In My Humble Opinion. Na minha modesta opinião (NMMO). Sigla usada quando
alguém deseja exprimir uma opinião e gosta de se manter modesto! Information super-highway -
Ver auto-estrada da informação. Internet - A melhor demonstração real do que é uma auto-
estrada da informação. A Internet (com I maiúsculo) é uma imensa rede de redes que se
estende por todo o planeta e praticamente todos os países. Os meios de ligação dos
computadores desta rede são variados, indo desde radio, linhas telefônicas, ISDN, linhas
digitais, satélite, fibras-opticas, etc. Criada em 1969 pelo Departamento de Defesa dos EUA
(DoD) como um projeto pioneiro de constituição de uma rede capaz de sobreviver a ataques
nucleares, foi-se expandindo até chegar ao tamanho e importância que hoje tem (varias dezenas
de milhões de usuários). Indispensável! Internet - Com um i minúsculo, Internet designa uma
rede de redes, apenas, e não especificamente a Internet. Internic - Uma Organização da
América que atribui números IP únicos a quem o pedir e é também o gestor da raiz (topo da
hierarquia) do DNS mundial. IP - Internet Protocol. Um dos protocolos mais importantes do
conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. Corresponde ao protocolo de nível 3 do
modelo OSI. IRC - Internet Relay Chat. É um sistema que permite a interação de vários usuários
ao mesmo tempo, divididos por grupos de discussão. Ao contrario das news essa discussão é
feita on-line (dialogo direto textual). Os usuários deste sistema podem entrar num grupo já'
existente ou criar o seu próprio grupo de discussão. ISDN - Integrated Service Digital Network.
Rede Digital Integradora de Serviços (RDIS). É uma evolução das linhas telefônicas atuais
baseada em linhas digitais (e não analógicas) capazes de débitos muito mais elevados (a partir
de 64 Kbps) e com melhor qualidade. Nomeadamente, é com este tipo de linhas que se pode
pensar ter em casa os video-telefones que se vêem nos filmes ou exposições tecnológicas.
Idealmente, todos os particulares que desejassem ter acesso à Internet usariam uma destas
linhas em vez da linha telefônica normal, mas às tarifas atuais... é melhor esperar sentado até
que os preços baixem. ISO - International Standards Organization. Organização internacional
para a definição de normas.
Letra J Desculpe! Não sei se há alguma palavra. Se souber de alguma, peço que me envie, ou
então, se tem alguma dúvida em alguma palavra com essa letra mande-me um e-mail.
Letra K Kermit - Um programa/protocolo de comunicações que permite, entre outros, a
transferencia de arquivos entre duas máquinas. kill file - Filtro para evitar mensagens com certa
origem ou certo tema nos grupos de discussão da Usenet. É geralmente um arquivo onde se
traduzem, através de regras definidas, quais os artigos que se pretendem evitar.
Letra L LAN - Local Área Network. Rede Local. É uma rede com 2 ou algumas dezenas de
computadores que não se estende para alem dos limites físicos de um qualquer edifício.
Normalmente utilizada nas empresas para interligação local dos seus computadores. Existem
varias tecnologias que permitem a realização de uma rede local, sendo as mais importantes, a
Ethernet e o Token-Ring. Latencia - Tempo que uma unidade de informação leva a percorrer um
dado meio de comunicação. Pode-se, por exemplo, dizer que o tempo de latencia de um satélite
VSAT é de 300 ms, o que significa que um caracter enviado a partir de um ponto leva 300 ms a
chegar a outro, passando pelo satélite. Leased-line - Linha alugada. A maior parte das linhas
que ligam as varias maquinas da Internet são linhas alugadas disponíveis permanentemente.
Com uma linha alugada, dois computadores encontram-se em conexão permanente. Link - No
WWW, uma palavra destacada indica a existência de um link, que é uma espécie de apontador
para outra fonte de informação. Escolhendo esse link, obtém-se a pagina de informação que ele
designava que pode, por sua vez, ter também vários links. Linus Torvalds - The one and only! :-)
O inventor do Linux, aquele que teve a idéia e desenvolveu o núcleo (kernel) e algumas
ferramentas/utilitários básicos. A melhor idéia dele foi talvez o fato de o disponibilizar na Internet,
tornando-o um sistema operativo de domínio publico. Linus foi mais tarde apoiado
entusiasticamente por muitos outros "internetianos" (e não só') formando uma equipe que
regularmente constrói novas aplicações, melhora as existentes, corrige erros, etc. Linux - Nome
derivado do nome do autor do núcleo deste sistema operativo, Linus Torvalds. O Linux é hoje
em dia um sistema operativo com todas as características do Unix, com uma implantação
invejável e em constante evolução... e é do domínio publico. Normalmente é distribuído em
diferentes "releases" que mais não são do que um núcleo (recompilavel) acompanhado de
programas, utilitários, ferramentas, documentação, etc. Uma das releases mais conhecidas é a
Slackware. Login - Identificação de um utilizador perante um computador. Fazer o login é o ato
de dar a sua identificação de usuário ao computador. Logout - Ato de desconectar a sua ligação
a um determinado sistema ou computador. lynx - Um programa (browser) para navegar no
WWW. O lynx foi pensado para ser usado em terminais texto, portanto só se pode visualizar a
informação textual, ficando a restante (imagens, sons, etc.) disponível para gravação no disco do
seu computador para mais tarde ver/ouvir.
Letra M Mail - carta eletrônica. Mail Bomb - Email Bomba. É quando uma pessoa envia vários
emails de uma só vez (geralmente mais que 500) para derrubar o seu servidor de email. Mailing
list - Uma lista de assinantes que se correspondem por correio eletrônico. Quando um dos
assinantes escreve uma carta para um determinado endereço eletrônico (de gestão da lista)
todos os outros a recebem, o que permite que se constituam grupos (privados) de discussão
através de correio eletrônico. Mail server - Programa de computador que responde
automaticamente (enviando informações, arquivos, etc.) a mensagens de correio eletrônico com
determinado conteúdo. MAN - Metropolitan Área Network. Rede de computadores com extensão
até algumas dezenas de quilômetros, interligando normalmente algumas centenas de
computadores numa dada região. Mil - Sufixo dos endereços eletrônicos pertencentes às
organizações militares norte-americanas. Mime - Multipurpose Internet Mail Extensions.
Conjunto de regras definidas para permitirem o envio de correio eletrônico (texto) com outros
documentos (gráficos, sons, etc.) anexos. Modem - MOdulador DEModulador. Pequeno aparelho
(sob a forma de uma carta interna de expansão - a introduzir no interior do seu computador - ou
uma caixa de plástico com luzinhas no painel posterior) que permite ligar um computador à linha
telefônica, para assim estar apto a comunicar com outros. Muitos dos modems são também
capazes de realizar funções de fax. A sua aplicação mais importante será' porventura a ligação a
BBS ou à Internet (através de um provedor de acesso). Mosaic - O primeiro programa (browser)
para o WWW concebido pela NCSA (EUA). Com ele o WWW tomou um grande impulso pois foi
a primeira ferramenta que permitia visualizar a informação do WWW, e utiliza-la, de forma
gráfica e atraente. MUD - Multi User Dungeon. Um jogo para vários usuários, normalmente
presente num qualquer servidor na Internet. É uma espécie de Mundo Virtual onde se podem
encontrar e interagir vários usuários. Normalmente, passa-se tudo textualmente (nada de
imagens bonitas ou sons espalhafatosos). Multi-frequencia - Varias freqüências. Designação
para uma linha telefônica capaz de transportar sinais elétricos em freqüências diferentes. São
aquelas linhas que permitem ter um telefone em que a marcação é feita por tonalidades e não
por impulsos.
Letra N Navegar - Na Internet significa passear, procurar informação, sobretudo no WWW.
Também se pode dizer surfar, para os mais radicais! :-) NCSA - National Center for
Supercomputing Applications. Net - Rede (de computadores, neste contexto). Netiquette -
Conjunto de regras e conselhos para uma boa utilização da rede Internet, de modo a se evitarem
erros próprios de novatos quando da interação com outros usuários (mais experientes). A
netiquette baseia-se muito no simples e elementar bom senso. Netscape - Um programa
(browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe de
programadores, o Netscape evolui mais rapidamente e o browser de WWW mais usado, devido
às suas características de rapidez, cache, visualização interna de vários formatos de arquivos,
suporte para uma linguagem de descrição de pagina mais evoluída, etc. Network - Rede de
computadores. Newbie - Novato. Designação depreciativa dada pelos veteranos da Internet
àqueles que a descobriram recentemente. News - Notícias, em português, mas melhor traduzido
por fóruns ou grupos de discussão. Abreviatura de Usenet News, as news são grupos de
discussão, organizados por temas (mais de 10.000!), a maior parte deles com distribuição
internacional, podendo haver alguns distribuídos num só' pais ou numa instituição apenas.
Nesses grupos, públicos, qualquer pessoa pode ler artigos e escrever os seus próprios artigos.
Alguns grupos são moderados, significando isso que um humano designado para o efeito le os
artigos antes de serem publicados, para constatar da sua conformidade para com o tema do
grupo. No entanto, a grande maioria dos grupos não são moderados. Newsgroup - Um grupo de
news, um fórum ou grupo de discussão. NNRP - Network News Reading Protocol. Protocolo que
permite que um programa leitor de news obtenha a informação (artigos, grupos, etc.) a partir de
um servidor de news. NNTP - Network News Transport Protocol. Protocolo para a transferencia
dos grupos de news da Usenet e mensagens de controle.
Letra O Offline - A letra: "fora da linha". Significa que nenhuma ligação por linha telefônica ou
outra esta' no momento ativa. Por exemplo, a leitura de mail offline implica que se possa ler mail
no seu próprio computador sem que ele esteja ligado ao servidor (tendo portanto sido
transferidas as cartas para esse computador, previamente). As ligações offline não permitem a
navegação interativa na Internet, pois o computador não pode enviar comandos e receber dados
em tempo real. Online - Por oposição a offline, online significa "estar em linha", estar ligado em
determinado momento à rede ou a um outro computador. Para alguém, na Internet, "estar
online", é necessário que nesse momento essa pessoa esteja a usar a Internet e que tenha,
portanto, efetuado o login num determinado computador da rede.
Os/2 - É um sistema de trabalho criado pela IBM para seus computadores PC e compatíveis.
Letra P Password - Palavra-chave usada para identificação do usuário, em conjunto com o login
(não sendo este secreto, como o é - deve ser - a password). PGP - Pretty Good Privacy.
Programa para a codificação mensagens de texto, inventado por Philip Zimmerman. Uma
mensagem assim enviada é inquebrável e só' o seu destinatário a pode descodificar, dando para
isso uma chave que só ele conhece. Pine - Um programa/leitor de correio eletrônico para
ambientes Unix (se bem que também se possam encontrar versões para outros sistemas
operativos). À base de menus com escolha de opções por letras e teclas de cursor. Dizem os
usuários que é mais simples que o elm... Suporta também o formato de mensagens MIME
(mensagens de texto com outro tipo de arquivos anexos). Ping - Pequeno utilitário utilizado para
ver se uma determinada ligação se encontra ativa e qual o tempo que uma mensagem leva para
ir de um ponto ao outro da ligação. O ping envia pacotes (geralmente 64 bytes) para um ponto,
que responde enviando um outro pacote equivalente. Post - Designa um artigo de news, por
vezes. Fazer um post significa escrever e enviar um artigo para um grupo de news. PPP - Point
to Point Protocol. O PPP implementa o protocolo TCP/IP (o(s) protocolo(s) da Internet) numa
linha telefônica, para que através da mesma um computador pessoal possa se ligar à Internet e
usufruir de todos os serviços e aplicações existentes. É uma norma, posterior ao SLIP e mais
completo. Processo - Programa a correr num determinado instante, portanto presente na
memória do computador. Esta terminologia é usada em maquinas Unix, onde se podem ter
vários processos a correr ao mesmo tempo. Protocolo - Um protocolo é para os computadores o
que uma linguagem (língua) é para os humanos. Dois computadores para poderem transferir
informações entre si devem utilizar o mesmo protocolo (ou ter um terceiro que perceba os dois
protocolos e faca a tradução). Pulse - Impulso. Uma linha telefônica é por impulsos se não for
multifreqüênciais, isto é, os sinais de digitação são enviados por uma serie de pequenos
impulsos, separados por espaços. A digitação (e estabelecimento de chamada) neste tipo de
linhas é mais lenta.
Letra Q Desculpe! Não sei se há alguma palavra. Se souber de alguma, peço que me envie, ou
então, se tem alguma dúvida em alguma palavra com essa letra mande-me um e-mail.
Letra R Ram - Sigla inglesa para Random Access Memory. É um dos dois tipos básicos de
memória. RAM é a memória que pode ser alterada pelo operador do equipamento. A memória
RAM também é chamada, em inglês, Read/Write Memory. Readme - Leia-me. arquivo que deve
ser lido antes de se iniciar a utilização ou instalação de um determinado programa, sistema,
computador, etc. Contem geralmente informações que podem poupar tempo ao usuário que
pretende fazer algo (e esse algo tem um arquivo README acessível). Reply - Resposta. RFC -
Request For Comments. Documentos que definem normas e protocolos para a Internet e onde
se fazem as discussões de nível técnico para a definição de novos protocolos. Rom- Sigla
inglesa para Read-Only Memory. É um dos dois tipos básicos de memória. ROM é a memória
que não pode ser alterada pelo operador do equipamento. A memória ROM contém apenas
informação colocada pelo próprio fabricante do equipamento. Router - Computador, software ou
material dedicado que serve para interligar duas ou mais redes efetuando automaticamente a
redireção correta das mensagens de uma rede para outra. RTFM - Read The Fucking Manual.
Termo utilizado para indicar a alguém que deve ler o manual, pois provavelmente anda a fazer
perguntas que ai estão claramente respondidas.
Letra S Server - Servidor. Um computador na Internet que oferece determinados serviços. SGML
- Standard General Markup Language. Uma linguagem de descrição de páginas em hipertexto
mais geral que o HTML. Shareware - Software que é distribuído livremente, desde que seja
mantido o seu formato original, sem modificações, e seja dado o devido credito ao seu autor.
Normalmente, foi feito para ser testado durante um curto período de tempo (período de
teste/avaliação) e, caso seja utilizado, o usuário tem a obrigação moral de enviar o pagamento
ao seu autor (na ordem de algumas - poucas - dezenas de dólares). Quando é feito o registo, é
normal receber um manual impresso do programa, assim como uma versão melhorada,
possibilidade de assistência técnica e informações acerca de novas versões. Signature -
Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrônica ou de um
artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, de 80 caracteres no máximo
cada, sem TAB's nem códigos, para alem dos caracteres ASCII normais). Site - Um "site" da
Internet é um dos nós/computadores existentes. Por exemplo, um site FTP é um computador
que oferece o serviço de FTP (idêntico a FTP server). SLIP - Serial Line Internet Protocol. O
SLIP implementa o protocolo TCP/IP (o(s) protocolo(s) da Internet) numa linha telefônica, para
que através da mesma um computador pessoal se possa ligar à Internet e usufruir de todos os
serviços e Aplicações Existentes. Foi o primeiro protocolo definido para a utilização de TCP/IP
em linhas telefônicas. Smiley - São pequenos conjuntos de caracteres ASCII que pretendem
transmitir uma emoção ou estado de espirito. Devem ser visualizados de lado, com a folha a 90
graus... Os mais conhecidos são: :-) ou :) :-( ou :( ;-) ou ;) SMTP - Simple Mail Transport
Protocol. Protocolo utilizado entre os programas que transferem correio eletrônico de um
computador para outro. Sockets - O nome da interface em Unix (originalmente, mas também já'
existente noutras plataformas) que implementa os protocolos TCP/IP. Uma interface é um
conjunto de chamadas possíveis a bibliotecas que contem rotinas implementando determinados
objetivos, neste caso, comunicação em TCP/IP. SOUP - Simple Offline Usenet Protocol.
"Norma" (ou programa) que define como deve ser um pacote compactado de cartas eletrónicas
e artigos de news, para serem lidos offline, por qualquer programa editor de textos que
compreenda esse formato. Spam - Publicação do mesmo artigo de news em vários grupos de
discussão, geralmente resultando em desperdício de espaço em disco e largura de banda nos
meios de transmissão. Sysadmin - System Administrator. O responsável por um sistema. System
V - Uma versão (comercial) do sistema operativo Unix.
Letra T Talk - Programa que permite que dois usuários (existem versões que permitem mais
usuários) "dialoguem textualmente" direto através da Internet. Talker - Um programa servidor
que pode manter vários usuários ligados ao mesmo tempo, permitindo-lhes a interação/dialogo
textual. TCP - Transmission Control Protocol. Um dos protocolos Internet do conjunto TCP/IP,
que implementa o nível 4 do modelo OSI, através do transporte de mensagens com ligação.
TCP/IP - Conjunto de protocolos da Internet, definindo como se processam as comunicações
entre os vários computadores. Pode ser implementado virtualmente qualquer tipo de
computador, pois é independente do hardware. Geralmente, para alem dos protocolos TCP e IP
(porventura os 2 mais importantes), o nome TCP/IP designa também o conjunto dos restantes
protocolos Internet: UDP, ICMP, etc. Telnet - Protocolo/programa que permite a ligação de um
computador a um outro, funcionando o primeiro como se fosse um terminal remoto do segundo.
O computador que "trabalha" é o segundo enquanto que o primeiro apenas visualiza na tela os
resultados e envia os caracteres digitados (comandos) no seu teclado. Terminal gráfico - Trata-
se de um tubo de raios catódicos especialmente desenhado e empregado para a criação de
gráficos. Thread - Dentro de um grupo de discussão, existem normalmente vários threads. Um
thread representa um assunto especifico ai debatido e é composto por um ou mais artigos. Tim
Berners Lee - O homem, na altura investigador do CERN, que definiu/inventou o protocolo HTTP
e deu origem ao WWW. Tin - Um editor de news, com uma estrutura de menus semelhante ao
elm (editor de correio eletrônico). Tone - Por oposição a "pulse", tonalidade. Numa linha
telefônica por tonalidade (multifreqüência) a marcação de um numero traduz-se no envio de
sinais em diferentes freqüências (sons diferentes). A marcação de um numero (estabelecimento
de chamada) neste tipo de linha é mais rápida que numa linha por impulsos. Trn - Threaded
News. Um leitor de news, onde os artigos são apresentados por thread's. Trumpet - Trumpet é o
nome dado aos programas que implementam e usam o TCP/IP em ambiente Windows, feitos
por Peter Tattam. O mais importante é o Trumpet Winsock. Nome da firma.
Letra U UART - Universal Asynchronous Receiver Transmiter. Circuito integrado responsável
pelas comunicações através de uma porta serial, num computador. UDP - User Datagram
Protocol. Um dos protocolos do conjunto de protocolos da Internet (habitualmente designado por
TCP/IP). Corresponde ao nível 4 do modelo OSI, pois é um protocolo de transporte, sem ligação.
Em UDP, uma mensagem é enviada para o destino, sem que haja uma ligação lógica efetuada
entre a origem e o destino (semelhante a uma ligação telefônica entre dois pontos). O(s)
pacote(s) de mensagens podem então passar por vários nos da Internet até chegar ao destino.
Menos viável que o TCP (outro protocolo de transporte, mas com ligação), mas bastante útil
quando a perda de um ou outro pacote não seja importante e se pretende velocidade na
transmissão e evitar a sobrecarga de varias ligações lógicas estabelecidas. Unix - Sistema
operativo com características de multi-tarefa preemptiva, criado nos anos 70, nos Bell Labs.
Desde ai evoluiram muitas variantes diferentes do sistema operativo. Upload - Fazer o upload de
um arquivo. Ato de transferir o arquivo do seu computador para um computador remoto, usando
qualquer protocolo de comunicações. URL - Uniform Resource Locator. Localizador Universal de
Recursos. Método de especificação de um determinado recurso na Internet, seja ele obtido por
FTP, News, Gopher, Mail, HTTP, etc. Pretende uniformizar a maneira de designar a localização
de um determinado tipo de informação na Internet. Exemplo: http://www.insa-lyon.fr - pedido, por
HTTP, da home page (WWW) do INSA de Lyon. Usenet - Conjunto dos grupos de discussão,
artigos e computadores que os transferem. A Internet inclui a Usenet, mas esta pode ser
transportada por computadores fora da Internet. User - O usuário dos serviços de um
computador, normalmente registado através de um login e uma password. UUCP - Unix to Unix
CoPy. Um método (antigo, mas ainda usado) para transmitir correio e artigos da Usenet entre
computadores. Originalmente feito para fazer a transmissão entre computadores Unix, agora
também é possível usa-lo noutro tipo de computadores. Uudecode - Programa para descodificar
um arquivo de texto e transforma-lo no binario correspondente. Juntamente com o uuencode,
permite que se transfiram binários (portanto, qualquer software) através de um simples arquivo
de texto. Uuencode - Programa para codificar um arquivo binario e transforma-lo no um arquivo
de texto. Juntamente com o uudecode, permite que se transfiram binários (portanto, qualquer
software) através de um simples arquivo de texto.
Letra V V.32bis - Uma das normas estabelecidas para os modems e que define a transmissão
de dados à velocidade de 14400 bps. V.34 - Uma das normas estabelecidas para os modems e
que define a transmissão de dados à velocidade de 28800 bps. V.Fast - Uma pseudo-norma
definida pelos fabricantes de modems para permitir a transmissão de dados à velocidade de
28800 bps. Obsoleta com a chegada da norma V.34. V.FC - Ver V.Fast. Viewer - Programa que
permite ver (dai o seu nome) um arquivo gravado num determinado formato. Existem portanto
viewers de GIF, de WAV (diz-se também Player, quando se trata de sons), de JPEG, Postscript,
etc. VSAT - Very Small Aperture Terminal. Uma antena VSAT permite a transmissão de dados
(envio e recepção) para outra antena VSAT, usando uma parte da banda disponível nos satélites
VSAT. VT100 - Um tipo de emulação de terminal muito freqüente na Internet.
Letra W WAIS - Wide Área Information Service WAN - Wide Área Network. Um rede de
computadores com extensão de varias dezenas de quilômetros até milhares de quilômetros.
Web - Em português, teia. Abreviatura para designar o World-Wide-Web. Whois - Diretório de
endereços eletrônicos de pessoas e computadores, na Internet, contendo informações relativas.
Winsock - Implementação da interface de sockets para o Windows. Com uma winsock
(programa/livraria para o Windows) é possível a utilização dos protocolos SLIP e/ou PPP no
Windows, ou seja, é possível falar a mesma "língua" que os outros computadores da Internet.
World-Wide-Web - Conjunto dos servidores que "falam" HTTP e informação ai armazenada em
formato HTML. O World-Wide-Web é uma grande teia de informação multimedia em hipertexto.
O hipertexto significa que se pode escolher uma palavra destacada numa determinada pagina e
obter assim uma outra pagina de informação relativa (semelhante ao Help do Windows). As
paginas podem conter texto, imagens, sons, animações, etc. O World-Wide-Web é uma
gigantesca base de dados distribuída acessível de uma forma muito atraente e intuitiva. WWW -
Sigla de World-Wide-Web. WWW server - Um computador que fornece serviços no WWW, que
possui informação acessível no WWW.
Letra X X.25 - Um protocolo de transferencia de pacotes, sem ligação lógica, definido pelos
operadores públicos de telecomunicações, na Europa (sobretudo para dar dinheiro! :-) Xmodem
- Um protocolo de transferencia de dados por modem, relativamente lento.
Letra Y Yanoff - Scott Yanoff. Um homem que se lembrou de criar uma lista (Lista de Yanoff) que
contem endereços eletrônicos e indicação de outros recursos, para a obtenção de informação na
Internet. Essa lista esta' estruturada em temas (desde Agricultura, Bioquímica, Desporto, etc.) e
é regularmente atualizada. Não contem indicações para tudo o que existe na Internet (pois isso é
impossível) mas pode ser de grande ajuda. Ymodem - Um protocolo de transferencia de dados
por modem, com alguns melhoramentos em relação ao Xmodem.
Letra Z Zmodem - Um protocolo de transferencia de dados por modem, com alguns
melhoramentos em relação ao Xmodem e ao Ymodem, em particular, mais rápido.
Recommended