Buscar

Revista Aprendiz de H@cker Janeiro de 2008

Prévia do material em texto

N
ú
m
e
r
o
 6
 -
 A
n
o
 I
J
a
n
e
ir
o
 d
e
 2
0
0
8
www.aprendizdehacker.dahora.net
APRENDIZ DE HACKERAPRENDIZ DE HACKER
E
 M
U
IT
O
 M
A
IS
..
.
Hackeando 
as Senhas
do Windows 
e do Linux
Hackeando 
as Senhas
do Windows 
e do Linux
WORM
 o que é isso?
WORM
 o que é isso?
WORM
 o que é isso?
WORM
 o que é isso?
PHARMING
redirecionando 
para páginas
falsas
PHARMING
redirecionando 
para páginas
falsas
APRENDIZ DE HACKERAPRENDIZ DE HACKER
DICA!!!!
Quando quiser voltar ao índice, 
basta clicar no ícone que
fica no canto inferior esquerdo.
APRENDIZ DE HACKERAPRENDIZ DE HACKER
Í
N
D
I
C
E
Pharming - Redirecionando para Páginas Falsas
Informática - Dicas e Truques
Hackeando as Senhas do Windows e do Linux
Hackeando as Senhas do Windows
Hackeando as Senhas do Linux
Responsabilidade
Para Descontrair
Worm - O que é Isso?
Pérolas da Informática
Mundo Info
Clique no nome do artigo desejado:
Redirecionando para Páginas FalsasRedirecionando para Páginas Falsas
PHARMINGPHARMING
APRENDIZ DE HACKERAPRENDIZ DE HACKER 03
A Wikipedia diz: "Em informática Pharming é o termo atribuído ao ataque baseado na 
técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o 
DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de 
computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme 
de Recursos) de um site passe a apontar para um servidor diferente do original." 
Imagine só: alguém manda um arquivo executável para uma vítima. Ela o executa. 
Quando ela digitar, por exemplo, “www.orkut.com” no seu navegador, ao invés de ir para o 
servidor da empresa Google e abrir a página original, ela é direcionada para uma página 
fake do atacante.
Isto é o Pharming. Consiste em direcionar a URL original para uma “falsa”. No 
exemplo acima, em vez de o usuário ir para a página original que tem o IP do Orkut ele irá 
Redirecionando para Páginas FalsasRedirecionando para Páginas Falsas
PHARMINGPHARMING
ST. RaLF
http://www.orkut.com/Profile.aspx?uid=2178493211057302240
para o IP do servidor do atacante. Provavelmente essa vítima forneceria seu login e senha, 
que seriam gravados em um log gerado pelo script do atacante - o usuário perderia então o 
sua conta no Orkut.
Porém, Pharming não se trata de somente em redirecionar sites como Orkut e Msn. 
O perigo pode ser maior. Imagine que o IP fosse de um site de Internet Banking? Os dados 
da pessoa e mesmo a sua conta e senha estariam facilmente disponíveis para o golpista... 
Ou seja, o assunto é mais sério que imaginamos!
www.banco BANCO
A pessoa escreve o 
endereço do site 
que ela quer visitar, 
no caso, de um 
banco.
O computador 
traduz o endereço 
para IP e manda 
ela para o site do 
banco.
Navega-se 
tranquilamente no 
site. Os dados e 
senhas estão 
seguros.
www.banco = 72.14.209.85
www.banco BANCO
A pessoa escreve o 
endereço do site 
que ela quer visitar, 
no caso, de um 
banco.
A aparência do site 
falso é exatamente 
igual à do banco.Os 
dados e senhas 
serão enviados ao 
golpista.
Agora o DNS está 
envenenado. O 
computador traduz 
o endereço para um 
outro IP e manda a 
vítima para o site 
FALSO do banco.
APRENDIZ DE HACKERAPRENDIZ DE HACKER 04
Como me proteger do Pharming?
Uma vez uma pessoa me disse: “O melhor antivírus é o que está em frente ao 
monitor.” Se você der acesso ao suposto “hacker” nada irá protegê-lo do Pharming, nem 
de outras inúmeras técnicas usadas para conseguir os seus dados. As melhores medidas 
são as mesmas para praticamente tudo, que consiste em:
1º) Sempre atualizar o seu Sistema Operacional, Antivírus, AntiSpy, Firewall e demais 
ferramentas de segurança. Caso o seu Sistema Operacional seja o Windows e se você 
possui outros produtos da Microsoft, a forma mais fácil e segura de manter o seus 
produtos atualizados é visitar regularmente o site Windows Update: 
2º - Sempre tomar cuidados com os famosos spams, que sempre estão à solta no mundo 
Virtual. Mesmo que pareça ser a coisa mais segura que existe, pode ser uma Engenharia 
Social para cima de você, para que você se torne mais uma vítima do Pharming. Nunca 
clicar em links, ou mesmo baixar aplicativos que se tenham vindo de fontes 
desconhecidas.
Lembre-se: Roubo de dados é crime. Adquirir conhecimentos é uma grande virtude.
www.update.microsoft.com
ag
ue
 
P
om
nt
e
s
e
 
ap
ós
 
re
ce
r 
be
o 
ur
s
!
c
o
ag
ue
 
P
om
nt
e
s
e
 
ap
ós
 
re
ce
r 
be
o 
ur
s
!
c
o
APRENDA A 
SE DEFENDER DE PHARMINGSE DEFENDER DE PHARMING
Aprenda de forma fácil, a dominar 
técnicas hacker. Curso 
especialmente preparados para 
iniciantes no mundo hacker. Aulas 
direcionadas com professor e 
suporte on-line. Vídeoaulas, 
apostilas e muitos outros materiais 
adicionais inclusos. 
ag
ue
 
P
om
nt
e
s
e
 
ap
ós
 
re
ce
r 
be
o 
ur
s
!
c
o
ag
ue
 
P
om
nt
e
s
e
 
ap
ós
 
re
ce
r 
be
o 
ur
s
!
c
o
ACESSE AGORA: 
OU ENTRE EM CONTATO PELO E-MAIL: 
ESTAMOS ON-LINE NO MSN! 
WWW.HACKERSHOP.BLOGSPOT.COM
DJULIESUZAN@GMAIL.COM
ATENDIMENTOHACKERSHOP@HOTMAIL.COM
APRENDIZ DE HACKERAPRENDIZ DE HACKER 05
InformáticaInformática
06
KEVIN DAVID
http://www.orkut.com/Profile.aspx?uid=4367611687417839039
Erros no MSN? Tem Solução!!!
*Esse artigo é uma coletânea de informações 
encontradas na internet.
Os erros no MSN acontecem apenas 
com o seu usuário. Com outros usuários o 
MSN funciona normalmente. Veja abaixo 
alista e descubra como resolvê-los:
Lista de Erros
 
 Erro 81000370 / 80072f0d 
 Erro 81000301 / 81000306 
 Erro 1603 
 Erro 80072ee6 
 Erro 80070193 
 Erro 80048848 
 Erro 80048820 no MSN 7.5
 Erro 81000303 
 Erro 81000362 
 Erro 80040111 / 80040154 
 Erro 80072efd 
Na edição anterior:
-
-
-
-
-
-
Nesta edição:
-
-
-
-
-
APRENDIZ DE HACKERAPRENDIZ DE HACKER
Erro 80048820 no MSN 7.5 
O MSN 7.5 foi lançado 'às pressas' para não sair de cena com o surgimento do 
Google Talk. Entretanto, este lançamento veio acompanhado de muitos bugs. O erro 
80048820 é um destes bugs. 
Antes de sair desinstalando e instalando o MSN, verifique 
o seu relógio (data e hora). A data e hora devem estar 
atualizadas. Se estiver atrasada, é só ajustar que então 
deverá funcionar.
Se continuar dando problemas, atualize o seu MSN com a 
versão mais nova. Download do Windows Live Messenger 
em: 
Erro 81000303
Quando aparece o erro 81000303 ao tentar se conectar no 
MSN Messenger, acompanhado de uma mensagem 
informando que o serviço .NET pode estar temporariamente 
indisponível, ou que a sua senha pode estar sendo utilizada neste mesmo 
momento, então... 
 Verifique se a sua senha está digitada 
corretamente (atenção para CapsLock 
ativado) 
 Teste a conexão: 
 
 Tente entrar no site .NET Passport e 
efetuar o login:
 Registre a DLL Softpub novamente: Iniciar/Executar/REGSVR32 SOFTPUB.DLL 
 Verifique se algum firewall está bloqueando a navegação do MSN Messenger. 
Erro 81000362
Ao tentar iniciar sessão no MSN Messenger, pode receber as seguintes mensagens 
de erro: 
"Foi Detectado um Erro Desconhecido."
"Não foi possível iniciar a sua sessão no MSN Messenger porque o Internet Explorer 
está actualmente definido para trabalhar offline. Altere esta definição no menu 
Ficheiro (Arquivo)do browser e tente iniciar sessão novamente."
 
Tente o seguinte para resolver a situação: 
1. Clique no ícone do MSN Messenger, na barra de tarefas (junto do relógio) e, depois, 
clique em Sair. 
2. Inicie o Microsoft Internet Explorer. 
3. No menu Ficheiro ou Arquivo, certifique-se de que a opção Trabalhar Offline não 
http://messenger.msn.com.br/download
http://messenger.msn.com/Status.aspx
 https://login.passport.net 
-
-
-
-
-
APRENDIZ DE HACKERAPRENDIZ DE HACKER 07
está marcada. Se estiver, clique em Trabalhar Offline para a desativar. 
4. Tente iniciar sessão novamente no MSN Messenger. 
Erro 80040111 / 80040154
Como corrigir estes erros:
 
1- Registar msxml3.dll 
- vá em iniciar/executar 
- escreva: Regsvr32 %windir%\system32\msxml3.dll 
- se o registo for bem sucecido você eceberá a seguinte mensagem: "DllRegisterServer 
succeeded in C:\Windows\System32\msxml3.dll is succeeded" [ou uma coisa 
parecida com isto em português] 
Erro 80072efd
Se aparecer uma mensagem dizendo que houve um problema na conexão do msn 
messenger, tente o seguinte:
- No seu msn messenger, vá em Ferramentas> Opções>Conexão e tire a seleção da opção o 
"Eu uso um servidor proxy". Vá ao Internet Explorer e clique em "Ajuda", depois em "Sobre 
o Internet Explorer" e veja qual é o Nível de Codificação. Se for inferior a 128, instal a 
encriptação de 128 no seguinte site:
 
- No Internet Explorer vá em "Ferramentas>Opções da internet>Conexões>Configurações 
de LAN" e selecione a parte onde diz "Detectar automaticamente as configurações".
 
e
http://www.microsoft.com/windows/ie/ie6/downloads/recommended/128bit/default
.mspx 
Participe da comunidade:
Informática
Dicas e Truques
CLIQUE AQUI!
08APRENDIZ DE HACKERAPRENDIZ DE HACKER
comunidades
Parcerias Aprendiz de Hacker
Hacker Shop - Loja Virtual
Ardamax Keylogger 2.8
Conhecimento não é Crime™
Dicas Hacker
Para ensinar as pessoas como se usar Keylogger - programa 
usado para captar tudo o que é digitado no PC da pessoa. É 
usado geralmente para roubar senhas de msn e orkut, mas 
não incentivamos a fazer tal ato de vandalismo. Use seus 
conhecimentos para o BEM!
O termo desenvolveu-se vindo a ser associado ao ato de 
modificar ou inventar algo para realizar funcionalidades que 
não são originais. Somos indivíduos da sociedade moderna, 
portanto, qualquer conteúdo a ser obtido aqui é de fins seus 
e responsabilidade sua!
Contém dicas para quem se interessa na área hacker e 
diversos truques para Orkut.
Clique nas comunidades abaixo para conhecê-las
Conheça a loja que dispõe de uma variedade de produtos da 
área Hacker, com preços acessíveis e pagamento após a 
entrega do produto em sua casa. Saiba a opinião de pessoas 
que já compraram na Hacker Shop!
APRENDIZ DE HACKERAPRENDIZ DE HACKER 09
10
Usuários comuns normalmente instalam o sistema às pressas e não anotam as 
senhas definidas para a conta de administrador. Isso quando eles instalam, porque 
muitos chamam os amigos mais experientes para essa tarefa. Administradores ficam de 
cabelos em pé na hora de configurar determinado recurso porque o responsável que tem a 
senha faltou no dia, ou pior, está de férias. Técnicos pegam os computadores e depois têm 
que ligar para os clientes, “cadê a senha do administrador?”. Espertinhos querem obter 
acesso no PC bloqueado que encontraram na escola ou em casa. Seja qual for a sua 
situação, mesmo que ela esteja longe de estar listada aqui, quase todo mundo gostaria de 
saber como “recuperar” ou “redefinir” as senhas de administração dos sistemas 
operacionais.
Por incrível que possa parecer, a senha de administrador não é algo “tão” poderoso 
assim no Windows, nem a de root na maioria das distribuições Linux. Serve mais como 
uma trava básica de proteção, nada além disso. Sem muito sufoco, é possível alterar a 
senha sem saber a anterior e mais, é possível fazer isso em poucos minutos e com 
ferramentas básicas. Mostrarei como redefinir as senhas de administrador (e 
conseqüentemente, todas as outras) de vários sistemas, várias versões do Windows 
(incluindo o XP e o “robusto” Windows Server 2003) e até mesmo do Linux, quando 
nenhuma outra medida de segurança impedir.
Marcos Elias Picão
http://www.orkut.com/Profile.aspx?uid=17657765766318277366
APRENDIZ DE HACKERAPRENDIZ DE HACKER
Antes, destaco que esses métodos são para as senhas locais, e não de rede. Claro, se 
você “aplicar o golpe” no servidor da rede, poderá alterar a configuração e trocar as senhas 
desejadas ou o método de autenticação nas estações, mas invadir um servidor foge bem 
aos objetivos desse texto, que visa ser uma luz a administradores, técnicos ou mesmo 
usuários que precisam redefinir suas senhas por qualquer motivo. Assim como um 
martelo serve para construir uma casa ou matar alguém, é o conhecimento. Use de 
acordo com os seus princípios e sob sua inteira responsabilidade.
Um pouco sobre as senhas
As senhas normalmente são gravadas usando alguma codificação, e não como texto 
puro. Descobrir uma senha fuçando dentro de um arquivo atrás da “senha” diretamente é 
tempo perdido. Mesmo simples programas raramente gravam as senhas como texto puro. 
Quando não criptografada, são gravados hashes, “sombras” das senhas. Por exemplo, ao 
cadastrar a senha, o sistema embaralha os caracteres e faz um cálculo com base neles, na 
quantidade de caracteres, na posição das letras e números, etc. E grava apenas o 
resultado dessa conta. Quando o usuário insere a senha, o sistema validador faz 
exatamente os mesmos cálculos e operações com a senha entrada, e caso o resultado seja 
igual ao armazenado, o acesso é liberado; caso contrário, não. A senha da pessoa, então, 
nunca ficaria gravada. Seria impossível recuperá-la (saber qual era) por meio do cálculo 
resultante. A possibilidade de ser impossível ou não a recuperação vai do algoritmo 
usado, normalmente se usam técnicas avançadas e já amplamente testadas. Descobrir 
senhas é uma tarefa difícil, especialmente quando não há erros conhecidos no algoritmo 
ou nos sistemas usados.
O método que não falha, digamos, é o da força bruta, onde são testadas todas as 
possibilidades de senhas. É uma loucura e dispenda grande tempo, pois brincando, a 
cada caractere que você adiciona numa senha aumenta radicalmente a quantidade de 
possibilidades. Com a velocidade do hardware atual, fica inviável descobrir senhas 
testando todas as possibilidades para uma senha de 14 caracteres, por exemplo, 
incluindo letras, números, caracteres especiais e diferenciando maiúsculas de 
minúsculas. Seriam necessárias várias máquinas (um cluster cheio de máquinas, 
trabalhando em conjunto) e mesmo assim poderia demorar muito. Como o teste 
envolveria todas as possibilidades, uma hora ou outra a senha seria descoberta. Se com 
os PCs atuais já é demorado, manualmente então, nem pensar! Além disso, os sistemas 
normalmente bloqueiam o acesso por um tempo ao perceber que a senha foi inserida 
incorretamente muitas vezes. Você deve vasculhar diretamente na “fonte”.
Um software que faz isso no Windows (exceto no 9x/Me) é o shareware Proactive 
Password Auditor ( ). Ele é um software legal e de 
auditoria, desde que usado com a permissão do dono do computador (ou pelo próprio 
dono). Ele testa todas as possibilidades de senhas e exibe os resultados, e quanto tempo 
levou para encontrá-las. Isso permite testar a vulnerabilidade das senhas, como senhas 
curtas, com menos de 6 caracteres (que são descobertas rapidinho), que usam palavras 
conhecidas, etc. Para tal, ele pega diretamente o arquivo do banco de dados dos hashes 
das senhas do Windows. Humanamente isso seria impossível.Entenda por 
“humanamente” você tentar fuçar com um editor de textos ou mesmo hexadecimal; afinal 
o Proactive Password Auditor foi feito por homens, pessoas também, claro.
Outra forma de conseguir acesso a sistemas protegidos por senhas é a geração de 
uma nova senha, e não a “descoberta” da anterior. Com algumas “brechas”, digamos, dos 
sistemas, é possível redefinir facilmente as senhas de vários sistemas operacionais. 
Vamos ver aqui idéias práticas de como redefinir as senhas em várias versões do Windows 
e na maioria das distribuições Linux.
http://www.elcomsoft.com/ppa.html
APRENDIZ DE HACKERAPRENDIZ DE HACKER 11
No Windows 95/98/Me
A senha desses sistemas é uma piada. Ela não serve para nada, literalmente. As 
contas de usuário das versões 9x/Me do Windows apenas servem para diferenciar os 
usuários, separando as configurações da área de trabalho e dos programas, e as pastas de 
arquivos pessoais. Mas não existe sistema de proteção, como controle de acesso em nível 
de conta, como há no Windows NT ou no Linux. Qualquer conta pode alterar qualquer 
arquivo ou conta de outra. A senha fica como um “complemento” para as pessoas fazerem 
“logon”. Claro, sem a senha certa, uma pessoa não poderá se logar como outra, mas isso 
não impede, nessas versões do Windows, que ela tenha acesso aos arquivos das outras 
pessoas.
Os hashes das senhas do Windows 9x/Me ficam em arquivos de extensão “.pwd”, na 
pasta do Windows (normalmente C:\windows). Eles têm o mesmo nome do usuário. Por 
exemplo, “Marcos.pwd”. Eis que basta apagar esse arquivo para que a conta fique “sem 
senha”. No próximo logon, digitando o nome do usuário e uma senha qualquer, a nova 
senha será aplicada.
Fazer isso com quem desconheça o sistema nesse nível, fará com que a pessoa perca 
o acesso, pois a senha será “trocada”.
Marcos Elias Picão
http://www.orkut.com/Profile.aspx?uid=17657765766318277366
APRENDIZ DE HACKERAPRENDIZ DE HACKER 12
 
No Windows NT/2000
A segurança do Windows NT 4.0 e 2000 (que vem a ser o NT 5.0) se mostra bastante 
frágil nesse aspecto. As informações das contas de usuários do sistema ficam no registro, 
salvas em arquivos criptografados no disco. Você talvez pense que o registro do Windows 
seja um único e grande arquivo, mas não. O registro das configurações, aquele que pode 
ser editado pelo “regedit” e por diversas ferramentas de terceiros, é formado por vários 
arquivos espalhados em vários locais do sistema. Claro que não é desordenado, a maioria 
das configurações ficam em arquivos dentro da pasta do Windows ou de sistema, 
normalmente a C:\winnt\system32. As configurações dos usuários (notadamente o 
conteúdo da chave HKEY_CURRENT_USER) ficam na pasta do perfil do usuário, que no 
Windows NT era C:\winnt\profiles, passando para C:\Documents and settings, no 2000 
e XP. Então, voltando na questão das senhas, o arquivo que contém as informações das 
contas dos usuários é o SAM, e fica na pasta C:\winnt\system32\config. Junto com ele 
normalmente há um SAM.log, além de uma cópia do SAM na pasta 
C:\winnt\repair.
A “falha” é que se esse arquivo for apagado, todas 
as informações das contas dos usuários são perdidas. 
Ou seja, se existiam os usuários “Maria” e “João”, após 
apagar esses arquivos, eles não existirão mais. Os 
arquivos deles continuam, nas pastas dentro da pasta 
dos perfis dos usuários, apenas a conta será excluída.
A conta de administrador é especial, o sistema não 
fica sem ela; ou seja, ela não é “excluída” ao se apagar 
esses arquivos. Mas ficará sem senha. Bastará logar-se 
como administrador deixando o campo da senha em 
branco, e depois pode-se definir uma nova, cadastrar novos 
usuários, literalmente fazer o que quiser no sistema.
Entra aí uma pequena questão: como apagar esses 
arquivos? O NTFS não permite que usuários restritos apaguem 
ou modifiquem arquivos das pastas globais do sistema. E mesmo que a partição do 
sistema esteja formatada em FAT/FAT32, não daria. Esses arquivos do registro ficam 
bloqueados enquanto o Windows está em execução: não podem ser excluídos nem 
renomeados. Sabe-se lá se é para proteção sobre as senhas ou não, mas provavelmente 
não. Eles ficam bloqueados por serem arquivos binários abertos de forma especial pelo 
sistema, assim como uma DLL carregada em memória que não pode ser apagada, ou um 
executável ou mesmo arquivo de log qualquer aberto.
Para remover estes arquivos, a única saída é acessar com direito de escrita e leitura a 
partição do Windows, localizá-los e deletá-los, sem o Windows estar em execução. Isso 
deve ser feito por um sistema externo. Seja um disquete de boot do bom e velho DOS (caso 
a partição esteja em FAT, ou do MS-DOS do Windows 98/Me, caso esteja em FAT32), um 
outro sistema em dual boot (pode ser até mesmo o Windows, inclusive a mesma versão, 
desde que seja uma outra instalação em outra pasta), ou um sistema externo rodando do 
CD. Hoje em dia quase todos os liveCDs de Linux oferecem suporte à escrita em partições 
NTFS, o que não vem a ser um problema. Basta dar boot com o CD, montar as partições, 
ativar o suporte a escrita, se necessário (no Kurumin, por exemplo, vem desativado por 
padrão, por questões de segurança aos seus dados), e mandar ver. Pode até mesmo ser 
um liveCD do Windows. O Windows que roda do CD não existe oficialmente, mas é 
possível gerar um liveCD com o BartPE, uma vez escrevi sobre ele para o GdH:
 http://www.guiadohardware.net/artigos/windows-roda-cd/
APRENDIZ DE HACKERAPRENDIZ DE HACKER 13
 
No Windows XP/Server 2003
Baseado no Windows 2000 como foi, poderia valer o mesmo método, visto que os 
arquivos de configuração são os mesmos. Mas a “falha” foi corrigida, digamos: apagando o 
SAM, o Windows XP ou o Server 2003 não inicia. Na tela de logon, aparece uma mensagem 
dizendo que não foi possível acessar o banco de dados de contas, e o sistema é reiniciado 
reiniciando novamente ao chegar na tela de logon, entrando num “loop”. Infelizmente, 
digamos, apesar de ter sido detectado e corrigido no Windows XP, isso não foi corrigido no 
Windows 2000, pelo menos não até o Service Pack 4.
Mas não desanime, pode ser mais fácil do que você espera. Aproveitando-se de uma 
outra brecha deixada pelo sistema, é fácil redefinir as senhas das contas locais do 
Windows XP e até mesmo do Windows Server 2003, que tem boa parte do código baseado 
no XP.
Eles têm o assistente de acessibilidade, recurso que traz algumas facilidades para 
uma leve compatibilidade com usuários deficientes, que possuam leves deficiências 
motoras ou audiovisuais. Além do gerenciador de utilitários, acessível pelo atalho Win + 
U, há as opções de acessibilidade, que são abertas ao ficar segurando SHIFT direita por 8 
segundos. Isso vale também durante a tela de logon, para permitir que usuários com 
necessidades especiais alterem as opções de acessibilidade também durante o logon, sem 
precisar de outras pessoas.
A “brecha”, digamos, é que a conta usada no Windows XP/2003 para o programa 
configurador das opções de acessibilidade, possui direitos administrativos. Rodando 
outro programa no lugar das opções de acessibilidade, esse programa será rodado como 
administrador, e poderá fazer tudo o que um administrador poderia. Entre as coisas, pode 
trocar a senha de administrador, excluir e criar novas contas, enfim, fazer a festa no 
sistema.
A idéia é trocar o arquivo chamado ao segurar SHIFT por 8 segundos. Poderia ser 
mais difícil, por exemplo, trocando o “utilman.exe” (o que é aberto ao teclar Win + U) não 
funciona. Ele deve ser chamado com alguma função ou parâmetro especial, que o 
programa trocado obviamente não possui. Mas o arquivo chamado ao segurar SHIFT 
direita por 8 segundos é abertodiretamente, e vem a ser o “sethc.exe”, que fica na pasta 
C:\windows\system32.
Idéia básica: entrar na pasta system32, excluir o arquivo “sethc.exe” e copiar um 
outro, dando o nome de “sethc.exe” à cópia. Um bem visado é o prompt de comando, o 
“cmd.exe”. Assim, ao segurar SHIFT por 8 segundos, em vez das opções de acessibilidade, 
será aberto o prompt de comando, e com direitos administrativos! Aí bastará rodar 
“control userpasswords2” para redefinir as senhas de qualquer conta. Uma falha 
imperdoável no Windows Server 2003, que é voltado a empresas, mas perfeitamente 
possível. Pelos meus testes, não sei nas versões recentes, pelo menos o Windows XP SP2 e 
o Windows Server 2003 sem service pack possuem essa falha.
Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo 
“sethc.exe”, mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar 
e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + 
DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja 
reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom 
saber disso).
O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, 
mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio 
Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver 
formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas 
APRENDIZ DE HACKERAPRENDIZ DE HACKER 14
de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta 
local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, 
diversas distros, como o Kurumin. Isso considerando que o sistema possa ler e escrever 
em NTFS, o que é o caso do Kurumin 7.
Nota: se você trocar o arquivo com o Windows em execução, ele poderá tentar recuperar 
imediatamente o arquivo a partir do cache dos arquivos do sistema. Um excelente recurso 
incluído no Windows 2000 ou superior, para evitar que arquivos do sistema sejam 
indevidamente alterados, o que causava um caos tremendo na época do Windows 98 
(tudo bem que nada é perfeito, mas ajuda). Para driblar essa proteção, limpe a pasta 
dllcache (da pasta C:\windows\system32), não apague ela, mas apague tudo o que 
estiver dentro dela. Não se preocupe, pois são apenas cópias dos arquivos do Windows. 
Não deixe também o CD do Windows na unidade, e se houver uma pasta i386 no seu HD 
com os arquivos de instalação do Windows, renomeia-a temporariamente (pois ele poderá 
recuperar os arquivos a partir dela; essa pasta contém o conteúdo do CD de instalação, e 
normalmente existe em sistemas OEM, que vêm com o Windows pré-instalado). Sem fazer 
isso, o sethc.exe poderá ser restaurado imediatamente quando você excluí-lo. Usando um 
sistema externo para fazer a substituição, não há esse risco.
Rodando o prompt de comando como administrador, você pode chamar programas, 
que serão executados com privilégios de administrador. Rode "control userpasswords2" 
para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é 
claro, do administrador.
Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e 
clique em “Usuários e grupos locais”. Eu me surpreendi, pois foi possível rodar até o 
Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na 
segurança do Windows, saiba que estas imagens não foram montadas num programa 
gráfico, foram todas obtidas com o famoso “Print Screen”, salvas originariamente no 
Paint, também rodando sem fazer logon:
Ao dar o comando 
“explorer.exe” no prompt, 
o Explorer foi aberto. Na 
primeira vez, definiu o 
p a p e l d e p a r e d e 
“Alegria”, que é padrão, e 
ainda ofereceu o “Tour do 
Windows”. Observe a 
tela de logon arrastada 
para o topo. Nenhuma 
senha foi necessária.
APRENDIZ DE HACKERAPRENDIZ DE HACKER 15
Criação de uma 
nova conta de usuário, 
com o comando control 
userpasswords2.
A o d a r 
CTRL+ALT+DEL, abriu-
se o Ge renc iado r 
deTarefas. Pelo visto, 
ele ficou instável :( Isso 
ocorreu com alguns 
o u t r o s p r o g r a m a s 
também. No entanto, 
após criar uma conta e 
se logar com ela, o 
acesso ao sistema 
ficava “normal”.
APRENDIZ DE HACKERAPRENDIZ DE HACKER 16
Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no 
gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois 
de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é 
devido algum erro não esperado. Afinal não é esperado “fazer logon sem fazer logon”, com 
a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se 
“explorer” no prompt de comando novamente.
 
Como se proteger no XP/Server 2003?
Uma dica para proteção, caso você tenha computadores com Windows XP na 
empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o “syskey”. Ele é um 
programinha não documentado que vem com o Windows, e permite alterar a forma de 
criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar 
uma senha especial, independentemente de qualquer conta de usuário, a toda 
inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, 
não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no “Executar”.
Clicando com o 
direito na área de 
t r a b a l h o e e m 
“Propriedades”, pode-
se alterar os temas. 
Veja, deixei o prateado 
para a tela de logon! 
Até que esta dica pode 
ser útil para mera 
personalização, você 
a l t e r a a s o p ç õ e s 
visuais da tela de logon 
sem precisar tocar no 
registro.
Tela do SysKey. Clique em 
“Atualizar” para alterar a 
proteção do sistema das contas 
de usuários. Não perca a senha 
nem o disquete, se for o caso, 
senão, adeus contas de 
usuários (mas os arquivos 
permanecem em C:\Documents 
and settings). Você poderá instalar o Windows do zero em outra 
pasta, mas perderá acesso a qualquer arquivo criptografado em 
partições NTFS (se você possuir arquivos protegidos desta forma, 
é claro).
APRENDIZ DE HACKERAPRENDIZ DE HACKER 17
Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de 
usuários dessa forma, o Windows não tem como permitir o logon de ninguém, 
simplesmente porque não tem as informações das contas, que estariam codificadas com 
base na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar 
SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). 
 Como
 hacker
s
 des obrem c
SE HAS DE
 E-MAILN
art
 q a
u
Uma 
e que
u lq
er 
p ss
a 
e o
n
e o
pod 
d mi
ar
Dj l e 
Suza
 an
t
u i
n Qu
d
COMO HACKERS DESCOBREM
SENHAS DE E-MAIL
Uma arte que qualquer pessoa 
pode dominar
Djulie Suzan Quandt
Traz mais de 7 técnicas usadas por 
hackers, para ter acesso a e-mails. 
Um dos capítulos mais interessantes 
é sobre como recuperar
 senhas de e-mails.
Se já perdeu alguma senha, ou 
conhece alguém que já perdeu, você 
vai gostar de dominar essa técnica 
simples, mas eficaz, 
em mais de 98%.
Livro impresso com mais de 100 
páginas. São 10 capítulos muito 
fáceis de entender.
LIVRO IMPRESSOLIVRO IMPRESSOLIVRO IMPRESSO
Capítulos do livro: 
1. DESCONFIANDO DE MÉTODOS MÁGICOS
2. QUEM QUER ROUBAR?
3. MÉTODO DA ADIVINHAÇÃO
4. ENGENHARIA SOCIAL
5. PERGUNTA SECRETA
6. KEYLOGGERS
7. PÁGINAS FALSAS8. COMO RECUPERAR SENHA PERDIDA?
9. SEGURANÇA NA INTERNET
10. RESPONSABILIDADE E ÉTICA
Acesse: 
Ou mande e-mail para: 
www.hackershop.blogspot.com
djuliesuzan@gmail.com
APRENDIZ DE HACKERAPRENDIZ DE HACKER 18
+ 
 
d
e
#
)
)
 
 
+
u
r
o
s
c
s
kit
IN O_HACK R 
F E
cur
so 
de 
P
PH
OT
OS
HO ferrament sa 
HACKER
PACO
TE HA
CKER
 
Aprimore-se na área Hacker! 
Compre os produtos da
U S D H C
R
C R O E A
KE 
pa a n c n
er i i ia t s
Visite agora mesmo:
www.hackershop.blogspot.com
Muitos usuários fãs do Linux podem até me criticar por escrever este texto... Mas 
falei de como fazer isso no Windows, e se dá, porque não também no pingüim?! Segurança 
zero! Isso é bom para incentivar as empresas e o pessoal de TI (ou até mesmo em casa) a 
aplicarem medidas físicas de segurança, pois não basta via software.
O Linux tem uma ferramenta que pode ser um perigo nas mãos erradas: chroot. 
Incluso em praticamente todas as distribuições (pelo menos, em todas as distribuições 
sérias e que visem uma boa administração), ele permite obter acesso como root em um 
sistema Linux, desde que o usuário já possua acesso como root em outro sistema Linux. 
Em outras palavras, ele monta a pasta raiz "/" numa partição onde outro Linux esteja 
instalado, e dá poder de root ao operador. Isso pode ser utilizado em manutenção, para 
editar e/ou recuperar arquivos, e inclusive alterar qualquer senha, configurar 
permissões de arquivos, etc. Como o Carlos E. Morimoto citou no seu livro "Redes e 
Servidores Linux", em outras palavras: "Se um usuário der boot com um live-CD no seu 
servidor, o servidor não será mais seu; será dele". Pois bem...
Basta dar boot com um liveCD do Linux, como o Kurumin e uma infinidade de 
outros. A única exigência base é que o sistema reconheça o sistema de arquivos onde o 
Linux a ser "invadido" esteja instalado; em se tratando de Linux, este sistema não será 
NTFS e a preocupação com isso (acesso em NTFS) não existe. Dado o boot, você deve obter 
acesso de root no "seu" sistema, enquanto ele está rodando do CD. Em boa parte das 
distribuições liveCD, não dá para trocar a senha padrão, e ninguém normalmente sabe 
Marcos Elias Picão
http://www.orkut.com/Profile.aspx?uid=17657765766318277366
APRENDIZ DE HACKERAPRENDIZ DE HACKER 20
qual é ela. Com o Kurumin Linux, dá e é fácil. Ele possui um script "Definir senhas", 
localizado na área de trabalho. Basta abri-lo para trocar a senha, tanto do usuário 
"Kurumin" que é usado no live-CD, como o do root. Há também no menu "Configurações 
do sistema", um item para alterar a senha de root. Isso é muito útil para instalar 
programas rodando do CD, ou alterar algumas configurações que exijam o reinício do X 
(onde para se logar depois, será preciso digitar a senha). Se você não estiver usando o 
Kurumin, pode tentar isso: algumas distros deixam outros 
consoles logados como root, tecle CTRL + ALT + F1 a F6, e 
veja se em algum aparece o prompt #. Se tiver, estará 
logado já como root, aí fica bem fácil e nem precisará usar 
a interface gráfica (podendo também trocar a senha do 
liveCD digitando passwd). Tendo acesso como root 
rodando do CD, você é praticamente dono do 
computador.
Agora você precisa abrir um terminal, montar a 
partição que contém o sistema a ser "atacado", e 
mandar ver. A montagem da partição deve incluir o 
tipo do sistema de arquivos utilizado, montá-la 
manualmente não será algo tão simples para quem 
não é usuário do Linux. Para facilitar, você pode 
abrir o "Meu computador" do Linux (estou dando 
como exemplo, o Kurumin), e montar a partição a 
partir dali, clicando nela com o direito e 
escolhendo "Ação > Montar".
Com a partição montada, abra um 
terminal (pode ser o Konsole, XTerm ou 
qualquer outro que você queira). Como 
o usuá r i o pad rão do l i v eCD 
provavelmente estará logado, e não o 
root, você precisa alternar para o root. 
Use o comando su. Digite su, tecle [enter], 
e ele pedirá a senha de root. Use a senha 
que você definiu para o sistema rodando 
do CD. Ao acessar como root, o símbolo do 
prompt mudará de $ para #, indicando que os comandos são executados com poder de 
superusuário (equivale ao "Administrador", no Windows). No Ubuntu ou em outras onde 
o root vem desativado, você pode usar o sudo.
Dica: em algumas distros com o sudo ativado, você pode digitar sudo passwd com o login 
de usuário, para definir a senha de root do sistema rodando do CD. Com ela, você acessa 
um terminal como root e então usa o chroot, comentado a seguir.
Agora digite o comando chroot, passando como primeiro parâmetro o ponto de 
montagem da partição do sistema no HD que será atacado. Como falei, a partição já 
deverá estar montada. Por exemplo, chroot /mnt/hda3.
Se tudo estiver ok, o sistema dentro do prompt não será mais o seu do CD, mas sim o 
que estiver na partição montada. Aí é só sair fazendo a festa.
Para alterar a senha de root, digite passwd e tecle [enter]. Ele exibirá um prompt 
"Enter new UNIX Password:", então digite a senha desejada e tecle [enter]. Ele pede para 
confirmar a senha, afinal é uma medida importante para evitar erros de digitação.
Para alterar a senha de um usuário do sistema no HD, digite passwd seguido pelo
APRENDIZ DE HACKERAPRENDIZ DE HACKER 21
nome do usuário. Por exemplo, passwd mah. Veja um prompt onde troquei a senha do 
usuário kurumin e de root, de uma instalação do Kurumin no HD, usando um liveCD do 
Kubuntu:
Nesse caso precisei apenas usar o sudo 
para realizar ações como root, visto que no 
Ubuntu a conta de root vem desativada.
O chroot é uma ferramenta muito 
poderosa usada em recuperação e 
administração, use com responsabilidade. Ele 
foi projetado para rodar apenas comandos em 
modo texto. Mas, com certos artifícios, é até 
possível rodar programas gráficos do outro 
sistema; mas isso foge aos objetivos desse 
texto.
A l g u m a s d i s t r i b u i ç õ e s t a l v e z 
implementem outros sistemas para segurança 
das senhas, inviabilizando este método. Mas 
pode crer, funciona na grande esmagadora 
maioria.
 
APRENDIZ DE HACKERAPRENDIZ DE HACKER 22
Dentro de uma semana você pode ter sua senha de 
volta, e por um preço super acessível!
Peça mais informações pelo e-mail: 
djuliesuzan@gmail.com 
com o assunto: "Quero receber informações sobre o 
SERVIÇO DE RECUPERAÇÃO DE SENHAS" 
O serviço de recuperação de senhas não 
trabalha com roubo de senhas, somente recuperação de suas próprias 
senhas perdidas.
ATENÇÃO: ATENÇÃO: não
Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. 
Não é bem por aí. Quanto mais esta informação for divulgada, mais gente se cuidará e, de 
certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos 
seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de 
logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes 
divulgar esta informação de forma clara e técnica e permitir que mais técnicos e 
profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não 
divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feito para 
tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o 
Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em 
empresas, e até mesmo - porque não? - o seu filho, no seu computador.
Além dessa questão, é uma mão na 
roda para quem precisa recuperar a senha 
pessoal, ou criar uma nova conta de 
usuário, se perder acesso por qualquermotivo às configurações do computador. 
Uma dica que deve fazer parte da mala de 
ferramentas de qualquer técnico Windows 
que se preze. Engraçado que um bom 
técnico Windows deve ter um live-CD do 
Linux, não é?
Isso mostra que a senha de 
administrador no Windows e a de root no 
Linux podem não valer nada. A idéia é de 
que a conta de administrador/root é segura, 
potente, de que realmente o sistema está 
protegido. Mas não é isso que ocorre. O 
acesso local, quando possível, é uma das 
formas mais fáceis de invadir um 
computador alheio. Portanto, pense em 
soluções físicas de proteção. Gabinetes com 
cadeado, câmeras de segurança onde tiver 
computadores importantes, boot via 
CD/DVD e USB desativado... Só para não 
falar da segurança paranóica aplicada em 
data-centers (paranóica, mas essencial!). 
Enfim, cuide-se.
Marcos Elias Picão
http://www.orkut.com/Profile.aspx?uid=17657765766318277366
www.
aprendizdehacker
 .blogspot.com
Visite sempre
nosso site:
Não perca o lançamento 
das Revistas 
APRENDIZ DE HACKERAPRENDIZ DE HACKER 23
USUÁRIO ARREPENDIDO 
Prezado Técnico, 
Há um ano e meio troquei o programa [Noiva 1.0] pelo [Esposa 1.0] e verifiquei que o programa gerou um 
aplicativo inesperado chamado [Bebê.exe] que ocupa muito espaço no HD. Por outro lado, o [Esposa 1.0] se auto-instala 
em todos os outros programas e é carregado automaticamente assim que eu abro qualquer aplicativo. Aplicativos como 
[Cerveja_Com_A_Turma 0.3], [Noite_De_Farra 2.5] ou [Domingo_De_Futebol 2.8] não funcionam mais, e o sistema 
trava assim que eu tento carregá-los novamente. 
Além disso, de tempos em tempos um executável oculto (vírus) chamado [Sogra 1.0] aparece, encerrando 
abruptamente a execução de um comando. Não consigo desinstalar este programa. Também não consigo diminuir o 
espaço ocupado pelo [Esposa 1.0] quando estou rodando meus aplicativos preferidos. Eu gostaria de voltar ao 
programa que eu usava antes, o [Noiva 1.0], mas o comando [Uninstall.exe] não funciona adequadamente. Poderia 
ajudar-me? Por favor!
__________________________________________________________________________
RESPOSTA DO TÉCNICO 
Prezado Usuário, 
Sua queixa é muito comum entre os usuários, mas é devido, na maioria das vezes, a um erro básico de conceito: 
muitos usuários migram de qualquer versão [Noiva x.0] para [Esposa 1.0] com a falsa idéia de que se trata de um 
aplicativo de entretenimento e utilitário. Entretanto, o [Esposa 1.0] é muito mais do que isso: é um sistema operacional 
completo, criado para controlar todo o sistema. 
É quase impossível desinstalar [Esposa 1.0] e voltar para uma versão [Noiva x.0], porque há aplicativos criados 
pelo [Esposa 1.0], como o [Filhos.dll], que não poderiam ser deletados. Também ocupam muito espaço, e não rodam 
sem o [Esposa 1.0].
É impossível desinstalar, deletar ou esvaziar os arquivos dos programas depois de instalados. Você não pode 
voltar ao [Noiva x.0] porque [Esposa 1.0] não foi programado para isso. Alguns usuários tentaram formatar todo o 
sistema para em seguida instalar a [Noiva Plus] ou o [Esposa 2.0], mas passaram a ter mais problemas do que antes - 
Leia os capítulos "Cuidados Gerais" referente a Pensões Alimentícias e "Guarda das crianças" do software 
[CASAMENTO].
Uma das melhores soluções é o comando [DESCULPAR.EXE/flores/all] assim que aparecer o menor problema 
ou se travar o micro. Evite o uso excessivo da tecla [ESC] (escapar). Para melhorar a rentabilidade do [Esposa1.0], 
aconselho o uso de [Flores 5.1], [Férias_No_Caribe 3.2] ou [Jóias 3.3]. Os resultados são bem interessantes. Mas nunca 
instale [Secretária_De_Minisaia 3.3], [Antiga_ Namorada 2.6] ou [Turma_Do_Chopp 4.6], pois não funcionam depois de 
ter sido instalado o [Esposa 1.0 ] e podem causar problemas irreparáveis no sistema.
Se você tivesse procurado o suporte técnico antes de instalar o [Esposa 1.0] a orientação seria: NUNCA 
INSTALE O [ESPOSA 1.0] SEM TER A CERTEZA DE QUE É CAPAZ DE USÁ-LO. Agora... Boa sorte!
APRENDIZ DE HACKERAPRENDIZ DE HACKER 24
Compre uma conta!Compre uma conta!Compre uma conta!
Quer fazer 
downloads
 À VONTADE?
MEGAUPLOAD 
50 dias por apenas R$ 14,00
RAPIDSHARE
80 dia por apenas R$ 21,00
Tire suas dúvidas conosco por msn: 
atendimentohackershop@hotmail.com
Ou acesse:
www.hackershop.blogspot.com
26
WORMWORM
Muito se fala sobre vírus, trojans, spams, etc. Porém, é importante ressaltar que 
existem vários tipos de vírus, desde os macros até os trojans, e cada um, possui suas 
características. Neste artigo vamos falar um pouco sobre um tipo de vírus muito 
conhecido mas pouco compreendido - vamos falar sobre os Worms. 
O que é um Worm?
Worm é, basicamente, um programinha de computador que é programado para se 
auto-replicar, e assim, se espalhar monstruosamente pelos computadores do mundo 
afora, e, com a ajuda que recebe de milhares de computadores conectados à rede sem ter o 
mínimo de proteção, é sempre bem sucedido.
Os Worms possuem características diferentes de um trojan. Um trojan, por exemplo, 
serve para a invasão de um computador e roubo de informações sigilosas ali contidas, 
mas depende de um programa para funcionar. Já os Worms não funcionam assim. Eles 
são programas completos e independentes e não necessitam que haja a intervenção do 
usuário para se propagarem. Usam falhas dos sistemas para conseguir se infiltrar e 
assim começar sua propagação. 
Qual o seu objetivo?
A primeira vista, seu criador o programa apenas para se replicar e se espalhar, mas 
ele também pode ser programado para enviar um e-mail com um anexo ou ainda deletar 
O que é isso?
Lucas 
http://www.orkut.com/Profile.aspx?uid=969669929969023802
APRENDIZ DE HACKERAPRENDIZ DE HACKER
aquivos. Na verdade parece que seus criadores se preocupam mais com a sua propagação 
do que com a intenção de danificar sistemas. 
Um pouco de história...
Segundo o Wikipédia, o primeiros Worm de computador foi escrito em 2 de novembro 
de 1988. Isso já nos dá uma idéia de que o Worm não é uma praga virtual muito nova... 
Então, daquele 2 de novembro em diante o programação de um Worm evoluiu bastante, e 
suas técnicas de propagação também. O "morris Worm" (nome dado ao primeiro Worm de 
computador) foi escrito por Robert T. Morris Jr, no labotatório de inteligência do MIT 
(Instituto Tecnológico de Massachusetts ). Morris foi condenado à prestar 400 horas de 
serviços à comunidade e a pagar uma multa de US$10.000. 
Como se defender?
O meio de se proteger de Worm e também de qualquer outro tipo de vírus - é 
basicamente ter um bom antivírus, um antispyware, e um firewall pessoal. Não preciso 
mencionar de que esses programas têm que ser bem configurados e atualizados 
periodicamente... Todos já devem saber que ter um antivírus sem atualização ou um 
firewall mal configurado é uma grande estupidez.
Outra coisa importante que deve ser dita é que você tem que atualizar os programas 
que estão rodando em seu computador, pois os Worms usam vulnerabilidades dos 
programas e sistemas que uma máquina usa para se infiltrar e se propagar. Deve 
atualizar seu sitema operacional, navegadores, programas de mensagem instantânea e 
Voip, como o Msn e Skype, entre outros.
Depois de seguir as dicas acima você deve tomar cuidado ao navegar pela Web, pois 
ela não é um lugar totalmente seguro nem de perto... Também tem que desconfiar de tudo 
e de todos. Sites que você visita, links em que você clica, arquivos que você baixa em redes 
P2P, anexos de e-mails que você abre, enfim, tentar tomar o máximo de cuidado possível 
na hora que estiver navegando. Outra dica seria pesquisar mais sobre esses assuntos 
(Worm, tojans,spywares) e assim entender mais profundamente sobre isso e ficar 
totalmente atualizado quanto aos novos métodos de propagação que aparecem a cada 
dia. 
aquivos. Na verdade parece que seus criadores se preocupam mais com a sua propagação 
do que com a intenção de danificar sistemas. 
Um pouco de história...
Segundo o Wikipédia, o primeiros Worm de computador foi escrito em 2 de novembro 
de 1988. Isso já nos dá uma idéia de que o Worm não é uma praga virtual muito nova... 
Então, daquele 2 de novembro em diante o programação de um Worm evoluiu bastante, e 
suas técnicas de propagação também. O "morris Worm" (nome dado ao primeiro Worm de 
computador) foi escrito por Robert T. Morris Jr, no labotatório de inteligência do MIT 
(Instituto Tecnológico de Massachusetts ). Morris foi condenado à prestar 400 horas de 
serviços à comunidade e a pagar uma multa de US$10.000. 
Como se defender?
O meio de se proteger de Worm e também de qualquer outro tipo de vírus - é 
basicamente ter um bom antivírus, um antispyware, e um firewall pessoal. Não preciso 
mencionar de que esses programas têm que ser bem configurados e atualizados 
periodicamente... Todos já devem saber que ter um antivírus sem atualização ou um 
firewall mal configurado é uma grande estupidez.
Outra coisa importante que deve ser dita é que você tem que atualizar os programas 
que estão rodando em seu computador, pois os Worms usam vulnerabilidades dos 
programas e sistemas que uma máquina usa para se infiltrar e se propagar. Deve 
atualizar seu sitema operacional, navegadores, programas de mensagem instantânea e 
Voip, como o Msn e Skype, entre outros.
Depois de seguir as dicas acima você deve tomar cuidado ao navegar pela Web, pois 
ela não é um lugar totalmente seguro nem de perto... Também tem que desconfiar de tudo 
e de todos. Sites que você visita, links em que você clica, arquivos que você baixa em redes 
P2P, anexos de e-mails que você abre, enfim, tentar tomar o máximo de cuidado possível 
na hora que estiver navegando. Outra dica seria pesquisar mais sobre esses assuntos 
(Worm, tojans, spywares) e assim entender mais profundamente sobre isso e ficar 
totalmente atualizado quanto aos novos métodos de propagação que aparecem a cada 
dia. 
O QUÊ? 
Você ainda não tem?
O QUÊ? 
Você ainda não tem?
Mande um e-mail para 
djuliesuzan@gmail.com
e receba a apostila gratuitamente!!
Coloque no assunto:
"Gostaria de receber a apostila grátis"
O QUÊ? 
Você ainda não tem?
O QUÊ? 
Você ainda não tem?
APRENDIZ DE HACKERAPRENDIZ DE HACKER
Pérolas 
da informática
Pérolas 
da informática
TнiiiiiαGoTнiiiiiαGo
*Clique nas fotos para visualizar o perfil
Eu Fulano, reseta o micro.
Fulano - Onde fica essa tecla?
Eu - Desliga então.
Fulano - Da tomada?
Eu - Reinicializa.
Fulano - Como se faz isso? E, afinal de contas, é pra resetar, desligar ou reinicializar? 
Se decide!
Cliente - Quanto custa aquela pilha pro monitor?
Eu - Pilha pro monitor? 
Cliente - É, aquela que agente usa pra acertar a hora do relógio que 
fica no cantinho da tela...
Cliente - Quanto custa aquela pilha pro monitor?
Eu - Pilha pro monitor? 
Cliente - É, aquela que agente usa pra acertar a hora do relógio que 
fica no cantinho da tela...
Cliente - Quanto custa aquela pilha pro monitor?
Eu - Pilha pro monitor? 
Cliente - É, aquela que agente usa pra acertar a hora do relógio que 
fica no cantinho da tela...
Cliente - Quanto custa aquela pilha pro monitor?
Eu - Pilha pro monitor? 
Cliente - É, aquela que agente usa pra acertar a hora do relógio que 
fica no cantinho da tela...
Cliente - Quanto custa aquela pilha pro monitor?
Eu - Pilha pro monitor? 
Cliente - É, aquela que agente usa pra acertar a hora do relógio que 
fica no cantinho da tela...
APRENDIZ DE HACKERAPRENDIZ DE HACKER 28
Francisco Francisco 
AndréAndré
Um belo dia, em uma empresa, fui atender a uma solicitação 
de atendimento onde o micro não liga. Ao chegar lá vi que o micro 
ligava, mas não inicializava. Não emitia beep e nem mostrava nada na 
tela.
Então fui abrir a CPU - com o usuário bem ao meu lado 
observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, 
principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da 
sujeira - e o usuário continua me observando - até a hora que pego a memória e a 
minha borracha para poder limpar os contatos. 
Usuário - Que peça é essa?
Eu - É a memória!
Usuário - E o que vai fazer com ela?
Eu - Vou limpar os contatos por causa da sujeira.
Usuário - Ah não! Assim você vai apagar os meus dados!!!
Um belo dia, em uma empresa, fui atender a uma solicitação 
de atendimento onde o micro não liga. Ao chegar lá vi que o micro 
ligava, mas não inicializava. Não emitia beep e nem mostrava nada na 
tela.
Então fui abrir a CPU - com o usuário bem ao meu lado 
observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, 
principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da 
sujeira - e o usuário continua me observando - até a hora que pego a memória e a 
minha borracha para poder limpar os contatos. 
Usuário - Que peça é essa?
Eu - É a memória!
Usuário - E o que vai fazer com ela?
Eu - Vou limpar os contatos por causa da sujeira.
Usuário - Ah não! Assim você vai apagar os meus dados!!!
Um belo dia, em uma empresa, fui atender a uma solicitação 
de atendimento onde o micro não liga. Ao chegar lá vi que o micro 
ligava, mas não inicializava. Não emitia beep e nem mostrava nada na 
tela.
Então fui abrir a CPU - com o usuário bem ao meu lado 
observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, 
principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da 
sujeira - e o usuário continua me observando - até a hora que pego a memória e a 
minha borracha para poder limpar os contatos. 
Usuário - Que peça é essa?
Eu - É a memória!
Usuário - E o que vai fazer com ela?
Eu - Vou limpar os contatos por causa da sujeira.
Usuário - Ah não! Assim você vai apagar os meus dados!!!
Um belo dia, em uma empresa, fui atender a uma solicitação 
de atendimento onde o micro não liga. Ao chegar lá vi que o micro 
ligava, mas não inicializava. Não emitia beep e nem mostrava nada na 
tela.
Então fui abrir a CPU - com o usuário bem ao meu lado 
observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, 
principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da 
sujeira - e o usuário continua me observando - até a hora que pego a memória e a 
minha borracha para poder limpar os contatos. 
Usuário - Que peça é essa?
Eu - É a memória!
Usuário - E o que vai fazer com ela?
Eu - Vou limpar os contatos por causa da sujeira.
Usuário - Ah não! Assim você vai apagar os meus dados!!!
Um belo dia, em uma empresa, fui atender a uma solicitação 
de atendimento onde o micro não liga. Ao chegar lá vi que o micro 
ligava, mas não inicializava. Não emitia beep e nem mostrava nada na 
tela.
Então fui abrir a CPU - com o usuário bem ao meu lado 
observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, 
principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da 
sujeira - e o usuário continua me observando - até a hora que pego a memória e a 
minha borracha para poder limpar os contatos. 
Usuário - Que peça é essa?
Eu - É a memória!
Usuário - E o que vai fazer com ela?
Eu - Vou limpar os contatos por causa da sujeira.
Usuário - Ah não! Assim vocêvai apagar os meus dados!!!
Em casa tenho um roteador sem fio que fica no quarto dos 
fundos, e às vezes ele está desligado e peço a alguém que esteja lá 
para ligar pra mim.
Eu - Mãe, pede pra Lilian ligar o wireless.
Mãe - Lilian, liga o airos.
Lilian - que?
Mãe - liga o airos!!
Lilian - que isso, mãe?
Mãe - que isso, André?
Eu - W I R E L E S S!
Mãe - Quê?!
Eu - Rede sem fio!
Mãe - Lilian, aquele sem fio!
Lilian - Ah... O wireless?
Mãe - Isso!
APRENDIZ DE HACKERAPRENDIZ DE HACKER 29
Victor Victor 
Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu 
tocador de música (media player) está com problemas. Pensei que 
fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é 
o coitado do vírus...) 
Eu - Tudo bem, eu vou aí... 
Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media 
player... Chegando lá, uma série de explicações...
Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do 
vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É 
vírus mesmo!
Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no 
mudo...
Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu 
tocador de música (media player) está com problemas. Pensei que 
fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é 
o coitado do vírus...) 
Eu - Tudo bem, eu vou aí... 
Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media 
player... Chegando lá, uma série de explicações...
Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do 
vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É 
vírus mesmo!
Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no 
mudo...
Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu 
tocador de música (media player) está com problemas. Pensei que 
fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é 
o coitado do vírus...) 
Eu - Tudo bem, eu vou aí... 
Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media 
player... Chegando lá, uma série de explicações...
Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do 
vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É 
vírus mesmo!
Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no 
mudo...
Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu 
tocador de música (media player) está com problemas. Pensei que 
fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é 
o coitado do vírus...) 
Eu - Tudo bem, eu vou aí... 
Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media 
player... Chegando lá, uma série de explicações...
Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do 
vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É 
vírus mesmo!
Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no 
mudo...
Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu 
tocador de música (media player) está com problemas. Pensei que 
fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é 
o coitado do vírus...) 
Eu - Tudo bem, eu vou aí... 
Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media 
player... Chegando lá, uma série de explicações...
Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do 
vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É 
vírus mesmo!
Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no 
mudo...
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu 
HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um 
novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?”
Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu 
estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E 
ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?”
E uma outra vez também, eu estava muito contente no natal de 2004 porque 
tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu 
pai falou: “Ma isso aí sai música?”
APRENDIZ DE HACKERAPRENDIZ DE HACKER 30
Itens raros 
de Informática
Itens raros 
de Informática
Abaixo alguns itens procurados pelos clientes nas lojas de 
informática:
Mouse "erótico" - O mouse para ser usado ao entrar em sites pornôs
Impressora "multinacional" - Impressora que funciona em vários países
Memória de 2 "Gingas" - Deve ter um gingado bem grande
Monitor LSD - O monitor chapadão
Windows VISA - O sistema aceito em todo lugar
http://www.orkut.com/Community.aspx?cmm=46449298
COMUNIDADE PÉROLACOMUNIDADE PÉROLA
curso de 
PHOTOSHOP
Curso de Photoshop em 3 CDS com:
Programa Photoshop CS2
95 video aulas
115 tutoriais
2 cursos interativos em vídeoaula.
Edições de foto que você aprenderá:
- tirar espinha -
- alterar a cor dos olhos e de objetos -
- trocar a face -
- clareamento dentario e limpeza de pele -
- alterar cor do cabelo -Pag
ue 
so
e t
e 
m
n
pós
 re
c b
er 
a
e
o 
rod
uto
p
Pag
ue 
so
e t
e 
m
n
pós
 re
c b
er 
a
e
o 
rod
uto
p
Envie um e-mail para djuliesuzan@gmail.com com o assunto:
"Quero receber informações sobre o curso de Photoshop"
31
comunidades
Parcerias Aprendiz de Hacker
Dicas Hacker II
Comunidade voltada ao hacking com objetivo de ajudar e 
tirar sua dúvida.
Clique nas comunidades abaixo para conhecê-las
Cultura ● Hacker 
▄▀▄ Åþrend¡z de Hacker ▄▀▄ ®
Comunidade oficial da equipe Aprendiz de Hacker.
Dicas Hacker - original
Primeira comunidade sobre assuntos hacker no orkut, já 
excluída várias vezes, mas ainda de pé e a mais famosa.
Os melhores truques e códigos para Orkut.
APRENDIZ DE HACKERAPRENDIZ DE HACKER 32
33
MUNDO INFO
Veja a notícia completa:
Veja a notícia completa: Veja a notícia completa:
A maneira como as pessoas 
interagem com os compu-
tadores vai mudar drama-
ticamente nos próximos a-
nos, afirmou em entrevista 
à BBC o dono da Microsoft, 
Bill Gates. Ele prevê que as 
interfaces tradicionais 
como o teclado e o mouse 
darão espaço gradualmen-
te a tecnologias mais intu-
itivas e "naturais", como o 
toque, a visão e a fala. “Es-
tamos adicionando a habi-
lidade de tocar e manipular 
diretamente, estamos adi-
cionando a visão para que 
o computador possa ver o 
que está fazendo, estamos 
adicionando a caneta, es-
tamos adicionando a fala”, 
disse Gates. O dono da Mi-
crosoft fez o comentário ao 
responder questões envia-
das pelos usuários do site 
em inglês da BBC. Durante 
a entrevista, Gates exibiu o 
computador Microsoft 
Surface, que se assemelha 
a uma mesa grande e é 
controlado pelo toque. 
Citando o sucesso do 
iPhone e do controle do 
game Nintendo Wii, Gates 
disse que tais interfaces já 
são um grande sucesso 
entre os consumidores.
Interação com 
computadores será mais 
'natural', prevê Gates
Pesquisadores de segu-
rança quebraram a prote-
ção do console Wii, da Nin-
tendo, conseguindo assim 
rodar códigos não autori-
zados. Segundo o site Reg 
Hardware, até então os 
desenvolvedores só foram 
capazes de criar aplicações 
compatíveis com o Game-
cube que, graças à retro-
compatibilidade do conso-
le de nova geração da Nin-
tendo, podem ser rodadas 
também no Wii. Ainda as-
sim recursos como reco-
nhecimento de movimen-
tos e todo o poder do sis-
tema continuam fora do 
alcance dos hackers. A 
apresentação foi feita 
durante a 24ª conferência 
hacker Chaos Communi-
cation Congress, que acon-
teceu em Berlim na última 
semana. Michael Steil e 
Felix Domke falavam sobre 
quebra de segurança no 
Xbox 360 e aproveitaram 
para mostrar também a 
quebra de proteção no Wii. 
A façanha é mais um passo 
na direção da execução de 
códigos caseiros no con-
sole e do aproveitamento 
completo de recursos do 
dispositivo. Acredita-se 
que em breve será possível 
rodar "qualquer coisa" no 
hardware da Nintendo.
Hackers conseguem 
rodar código em Wii
A Administração Federal 
de Aviação Americana (na 
sigla original FAA) divulgou 
documento informando 
que o novo Boeing 787 
Dreamliner pode ter uma 
vulnerabilidade séria de 
segurança em sua rede de 
bordo que permitiria a um 
hacker acessar, de dentro 
do avião, o sistema de con-
troles do avião. O 787 
possui um sistema criado 
para dar aos passageiros a-
cesso à internet durante vi-
agens que é conectado ao 
sistema de comunicação, 
controle e navegação, bem 
como à rede de suporte 
administrativo e empresa-
rial, que se comunica com 
técnicos que estejam no so-
lo. Para Mark Loveless, a-
nalista de segurança em 
rede da Autonomic Net-
works, o problema é sério, 
principalmente por estar 
ligado a computadores que 
mantêm o avião e seus até 
330 passageiros em segu-
rança. A Boeing afirmou 
estar ciente do problema e 
já desenvolveu uma solu-
ção, que entrará em testes 
em breve, com a separação 
física das redes e uso de fi-
rewalls.
Novo Boeing 787 pode 
ser vulnerável a 
ataques hackers
APRENDIZ DE HACKERAPRENDIZ DE HACKER
34
Capa
computador - www.downloads.nl
veneno - www.separationsnow.com
verme - www.splatterhouse.classicgaming.gamespy.com
cabos - http://members.aol.com
Pharming
computadres - https://informations.lcl.fr
Ninja - http://gaspe.cgaspesie.qc.ca
Hackenado as Senhas
cadeado - www.self-store.com
Pérolas da Informática
paisagem - www.metvuw.com
Crédito da Imagens
APRENDIZ DE HACKERAPRENDIZ DE HACKER
	Página 1
	Página 2
	Página 3
	Página 4
	Página 5
	Página 6
	Página 7
	Página 8
	Página 9
	Página 10
	Página 11
	Página12
	Página 13
	Página 14
	Página 15
	Página 16
	Página 17
	Página 18
	Página 19
	Página 20
	Página 21
	Página 22
	Página 23
	Página 24
	Página 25
	Página 26
	Página 27
	Página 28
	Página 29
	Página 30
	Página 31
	Página 32
	Página 33
	Página 34

Outros materiais