>Quando usar paletó, quais botões abotoar?

>

Algumas roupas têm certas regrinhas chatas mas que em algum momento podem vir a ser importantes. Então melhor conhecê-las. Uma delas é o abotoamento de paletó… Sim, existe regra pra isso…
Quando o assunto é abotoamente simples, o último botão contando de cima pra baixo nunca é abotoado.
Se for um paletó ou blazer de 3 botões, o botão de cima pode ou não ser abotoado dependo da sua estatura (se for baixinho sugiro que não abotoe). Já o do meio será sempre abotoado e o debaixo nunca será abotoado.
No caso de 2 botões, o de cima é sempre abotoado e o debaixo nunca é.
Um blazer ou paletó com um único botão sempre deve ser abotoado, pois se não abotoar fica casual demais.
Nos de 4 botões, o último nunca se abotoa, o de cima pode ou não ser abotoado. Mas melhor deixá-lo fechado.
IMPORTANTE – Em trânsito, o seu paletó vestido de forma não casual ou seja formalmente, ou então, com gravata, deve estar sempre com os botões devidos abotoados. Só é permitido desabotoar para sentar ou passear sem compromisso por aí. E ao levantar, abotoe todos os que devem ser abotoados.
Já um blazer ou mesmo um paletó usado em ocasiões que não peçam certa formalidade ou o uso de gravatas, podem ser usados em trânsito desabotoados também.
Claro que ninguém é obrigado a seguir essas regras, mas se precisar…

>Músicas da semana – 20/06 a 26/06

>http://grooveshark.com/widget.swf

1 – American Boy


Artista: Estelle
Álbum: Shine
Ano: 2008
2 – Travessia


Artista: Milton Nascimento
Álbum: Travessia
Ano: 1967


3 – Lithium

Artista: Nirvana
Álbum: Nevermind
Ano: 1991

4 – Cowboys From Hell

Artista: Pantera
Álbum: Cowboys From Hell
Ano: 1990
5 – Only Happy When it Rains


Artista: Garbage
Álbum: Garbage
Ano: 1995

>Fliperama para banheiros

>

Batizado de Toylet, trocadilho entre as palavras inglesas toy (brinquedo) e toilet (banheiro), o aparelho já tem um preço para o lançamento no Japão: com os jogos inclusos, ele sai por cerca de 150 mil ienes(R$ 3 mil.)
O Toylet ainda acompanha uma pequena tela LCD na altura média do usuário para que ele acompanhe o desenvolvimento do jogo. Para detectar o resultado, micro-ondas detectam a força da urina. Outro sensor ainda mede a velocidade do jato de urina, que também é um fator determinante para o resultado.
O objetivo da brincadeira é melhorar a higiene desses locais, incentivando as pessoas a urinarem no local correto. Além disso, será possível arrecadar lucros com anúncios publicitários que podem ser inseridos no jogo.
Artigo encontrado no interessante Flipper Coins

>Frases antológicas: Noam Chomsky

>

Avram Noam Chomsky é um linguista, filósofo e ativista político estadunidense.
Seu nome está associado à criação da gramática ge(ne)rativa transformacional, abordagem que revolucionou os estudos no domínio da linguística teórica. É também o autor de trabalhos fundamentais sobre as propriedades matemáticas das linguagens formais, sendo o seu nome associado à chamada Hierarquia de Chomsky.
Além da sua investigação e ensino no âmbito da linguística, Chomsky é também conhecido pelas suas posições políticas de esquerda e pela sua crítica da política externa dos Estados Unidos. Chomsky descreve-se como um socialista libertário.
Frases:
“A imprensa pode causar mais danos que a bomba atômica. E deixar cicatrizes no cérebro”.

“Esse é um dos principais motivos pelo qual os EUA têm se interessado tanto pelo petróleo do Oriente Médio. Não precisávamos do petróleo para nós mesmos; a América do Norte liderava, até 1968, a produção mundial de petróleo. Entretanto, queremos realmente manter as mãos na alavanca do poder mundial, e nos assegurar que os lucros fluam principalmente para os Estados Unidos e para a Inglaterra. É por isso que mantemos bases militares nas Filipinas. Elas são parte de um sistema global de intervenção apontada para o Oriente Médio, para garantir que as forças locais não sucumbam ao ‘ultranacionalismo’.”

“Mantenha boas relações com os oficiais certos e eles derrubarão o governo para você”.

“O poder militar, não sendo respaldado por uma base econômica equiparável, tem seus limites como meio de coerção e dominação. Mas pode muito bem inspirar o aventureirismo, a tendência a liderar pela força, possivelmente com conseqüências catastróficas”.

“O problema com as democracias verdadeiras é que elas podem fazer seus governantes caírem na heresia de responderem às necessidades de sua própria população, em vez das dos investidores norte-americanos.”

“O governo Kennedy preparou o caminho para o golpe militar no Brasil em 1964, ajudando a derrubar a democracia brasileira, que se estava tornando independente demais. Enquanto os Estados Unidos davam entusiasmado apoio ao golpe, os chefes militares instituíam um estado de segurança nacional de estilo neonazista, com repressão, tortura etc”.

“Penso, falando do ponto de vista legal, que há um motivo bem sólido para acusar todos os presidentes norte-americanos desde a Segunda Guerra Mundial. Eles todos têm sido verdadeiros criminosos de guerra ou estiveram envolvidos em crimes de guerra”.

“Há uma categoria chamada ‘intelectuais’ que fazem coisas simples parecerem difíceis. Há áreas em que especialistas são necessários, como na física quântica, mas em questões mundiais qualquer um aqui pode saber tanto quanto os especialistas.”

“Censura nunca acaba para aqueles que vivenciaram a experiência. É uma marca no imaginário que afeta o indivíduo que sofreu. É para sempre. “

“Se quisermos, podemos viver em um mundo de ilusão reconfortante.”

“A bíblia é um dos livros mais genocidas da história.”

“Você nunca precisará de um argumento contra o uso da violência, você precisa de um argumento para ela.”

“O controle fora do trabalho significa transformar as pessoas em autômatos em todos os aspectos de suas vidas, induzindo uma ‘filosofia de futilidade’ que as orienta para ‘as coisas superficiais da vida como o consumo de moda’. As pessoas que dirigem o sistema devem fazê-lo sem qualquer interferência da massa da população, que nada tem a fazer na arena pública. Dessa idéia surgiram enormes indústrias, desde a publicidade até as universidades, todas conscientemente dedicadas à convicção de que é preciso controlar as atitudes e opiniões, porque de outra forma o povo será muito perigoso”.

>Bom dia, boa tarde, boa noite…

>

Aprenda os cumprimentos básicos em alguns idiomas falados mundo afora!
Africâner: “Hallo” (Olá), “Goeie dag” (Bom dia – para o dia inteiro), “Goeie môre” (Bom dia – pela manhã), “Goeie middag” (Boa tarde), “”Goeie naand” (Boa noite).
Árabe: “Marhaba” (Olá – Cumprimentos), “Sabah El-Kheir” (Bom dia), “Massa’a El-Kheir” (Boa Noite). Cumprimento em forma de saudação é o Salamaleque que quer dizer a paz esteja convosco e deve-se responder Aleque Salam ou seja Sobre você esteja a paz. .
Chinês (Mandarim): “Ni Hao”(你好) (Ni quer dizer você, Hao é bom),”Zao An”(早安)ou “Zao Shang Hao”(早上好)(Bom dia),”Wan An”(晚安)(Boa noite)
Neerlandês: “Hoi” (informal), “Hallo” (padrão), gegroet (formal, literário cumprimentos), “Yo” (informal)
Francês: “Bonjour” (Olá, Bom dia ou Boa tarde), “Salut” (Olá e Tchau, informal), “Bonsoir” ou “Bonne nuit”(Boa noite)
Alemão: “Hallo” (corresponde com Olá), “Guten Morgen” (Bom dia), “Wie geht’s?” (corresponde com Como vão indo as coisas?), “Guten Tag” (Boa tarde), “Guten Abend” (Boa noite quando se chega a um lugar), “Gute Nacht” (Boa noite quando se retira ou vai dormir)
Grego: “Γεια” (“Gheia”, pronuncia-se “ya”, Olá e Tchau, literário Saúde, de uso informal), “Χαίρετε”, (“Chairete”, pronuncia-se “herete”, é o mesmo que “Gheia”, porém mais formal, literário “Esteja alegre”), “Καλημέρα” (pronuncia-se “kalimera”, Bom dia), “Καλησπέρα” (pronuncia-se “kalispera”, Boa noite – ao chegar ou em cumprimentos casuais), “Καληνύχτα” (pronuncia-se “kalinikhta”, Boa noite – ao se despedir).
Hebreu: “Shalom” (Paz) or “Shalom Aleichem” (A paz esteja sobre você; deve-se responder “Aleichem Shalom” Sobre você esteja a paz); menos formal: “Ma Nishma” ou “Ma Inyanim” (Quais são as novidades? or Como vai você?)
Hindu: “Namaste” (literário, Saudações) “Namaskaram” (literário, Saudações)
Italiano: “Ciao” (Oi and Adeus) or “Salve” (Olá), Buongiorno (Bom dia de manhã ou para o dia todo), Buon pomeriggio (Boa tarde pouco usado), Buona Sera (Boa noite na chegada), Buona notte (Boa noite despedida), Arrivederci (Adeus mais usado)
Japonês: “Ohayō gozaimasu” (em japonês: お早うございます Bom dia – à manhã?) (quase sempre abreviado para simplesmente “Ohayō” (em japonês: お早う/御早う?), “Konban wa” (em japonês: 今晩は Boa noite?), “Konnichi wa” (em japonês: 今日は Olá/Bom dia – para o dia inteiro?)
Coreano: “An-nyeong hasaeyo” (안녕하세요?) (Você está em paz?)
Maori: “Kia ora” (Boa saúde)
Norueguês: “Hallo” (Olá), “Hei” (Oi/Tchau; este último usado em conversações telefônicas), “God morgen” (Bom dia – ao acoradar, “Morn” é uma abreviação mais informal), “God dag” (literário Bom dia, usado porém como saudação), “God kveld” (Boa noite)
Inglês: “Hello” (Olá), “Hi” (Oi), “Good Morning” (Bom dia), “Good afternoon” (Boa tarde), “Good evening” (Boa noite- em saudações), “Good night” (Boa noite – em despedidas), “Good Day” (Bom dia – para o dia todo, alguns abreviam informalmente como “G’day”), “Welcome” (Bem-vindo), “Good Bye”, “Bye-bye” ou simplesmente “Bye” (Adeus), “So long” (Até mais), “See you later” (Te vejo mais tarde), “Have a nice day” (Tenha um bom dia).
Romeno: “Salut” (Olá), “Ce mai faci ?” (Como vai você), “Alo” (Alô- atendendo ao telefone), “Bună ziua” (Bom dia – para o dia todo), “Noapte bună” (Boa noite – para saudações), “Bună seara” (Boa noite – para despedidas), “Bună dimineaṭa” (Bom dia – para despedidas), “La revedere” (Tchau)
Russo: “Zdravstvujtje” (Здравствуйте(Seja saudável, formal)), “Priviet” (Привет(Oi, informal)), “Dobroje utro”, “Dobrij djen”, “Dobrij vjecher” ((Доброе утро, Добрый день, Добрый вечер)Bom dia, Boa tarde, Boa noite, ocidentalizações).
Espanhol: “Hola” (Olá), “Buenos Días” (Bom dia), “Buenas Tardes” (Boa tarde), “Buenas noches” (Boa noite), “¿Qué tal?” (Como vai? – semi-informal).
Sueco: “Hej” (Olá), “God morgon” (Bom dia – às manhãs), “Goddag” (Bom dia – à tarde) ou “Godkväll” (Boa noite)
Tibetano: “Tashi Delek” (Que tudo corra bem)
Turco: “Merhaba” (Oi), “Günaydın” (Bom dia – pela manhã), “İyi günler” (Bom dia – O dia todo), “İyi akşamlar” (Boa noite)

>Músicas da semana – 13/06 a 19/06

>http://grooveshark.com/widget.swf


1 – Gipsy


Artista: Shakira
Álbum: She Wolf
Ano: 2010
2 – Ovelha Negra


Artista: Pato Fu
Álbum: Música de Brinquedo
Ano: 2010


3 – Patience

Artista: Guns ‘N’ Roses
Álbum: Lies
Ano: 1988

4 – Loser

Artista: Beck
Álbum: Mellow Gold
Ano: 1993
5 – Midnight Rider


Artista: The Allman Brothers Band
Álbum: Idlewild South
Ano: 1970

>Tirinhas do Zodíaco

>

Os Cavaleiros do Zodíaco, é uma série japonesa (anime e manga), de grande sucesso no mundo, principalmente durante a década de 1990. Deixou inúmeros fãs que até hoje procuram assuntos relacionados aos personagens da série.
Pedro Leite e Rafael Koff criaram mais um site dedicado à série, mas bem diferente dos inúmeros que existem espalhados pela internet. Seu site se dedica a uma visão bem humorada dos personagens e de suas histórias, apostando nas tirinhas para repaginá-los. O resultado é bem interessante e agradará sobretudo aos que acompanharam a série e entenderão melhor algumas das piadas.
Pedro Leite é ilustrador, cartunista e publicitário. Rafael Koff trabalha com criação publicitária e faz tirinhas, entre outros projetos de humor.
Uma amostra do trabalho dos caras:

>Frases antológicas: Dr. House

>

House é uma aclamada série médica norte-americana, criada por David Shore. A personagem principal é o Dr. Gregory House, interpretado pelo ator inglês Hugh Laurie.
House é um infectologista e nefrologista que se destaca não só pela capacidade de elaborar excelentes diagnósticos diferenciais, como também pelo seu mau humor, ceticismo e pelo seu distanciamento dos pacientes e comportamento anti-social.
Frases:
“É uma verdade básica da condição humana que todo mundo mente. A única variável é sobre o quê.”

“Por que Deus ganha crédito quando alguma coisa boa acontece?”

“Quase morrer não muda nada, morrer muda tudo!”

“Seleção natural é uma desgraça. Escolhemos nossos pares baseados no tamanho dos seios, carros que dirigem…”

“Mau agouro não é diagnóstico.”

“Fantasmas existem por um motivo: para que você não cometa o mesmo erro duas vezes.”

“Podemos viver com dignidade. Não podemos morrer com ela.”

“Como já disse o filósofo Jagger: ‘Você não pode ter sempre aquilo que quer.’ “

“Mentiras são como as crianças: apesar de incovenientes, o futuro depende delas.”

“As pessoas escolhem os caminhos que as dão as maiores recompensas com o menor esforço.”

“Perserverança não é igual a merecimento”

“Se você fala com Deus, você é religioso. Se Deus fala com você, você é psicótico”

“Leia menos… veja mais TV”

“O seu raciocinio não presta. Para a próxima, use o meu!”

“Quando se quer saber a verdade sobre alguém, essa deve ser a última pessoa a ser consultada”

“Se você está morrendo, todo mundo passa a te amar”

“Existem 3 opções nessa vida: ser bom em algo, ficar bom ou desistir.”

“Há uma razão para a mentira: funciona.”

“Ganhe o respeito dos demais tendo a ousadia de ser você mesmo.”

“As verdades começam nas mentiras”

“Normal não é normal se você não é normal”

“Você pode ter a fé quer quiser em espíritos, em vida após a morte, no paraíso e no inferno, mas se tratando desse mundo, não seja idiota. Porque você pode me dizer que deposita sua fé em Deus para passar pelo dia, mas quando chega a hora de atravessar a rua, eu sei que você olha para os dois lados.”

>PSN Welcome Back

>

No post de ontem falamos sobre alguns dos mais famosos hackers da história. O post de hoje começa com o mesmo assunto.
O hacker GeoHot (George Hotz), responsável pelo desbloqueio do iPhone há um tempo atrás, conseguiu os códigos de entrada na segurança do console PlayStation 3 da Sony. Tais códigos permitem o rápido desbloqueio do aparelho, possibilitando o uso de programas como Linux e outros, bem como o funcionamento de jogos piratas.
Além de descobrir as chaves, GeoHot publicou online as chaves de segurança, permitindo que milhares de outras pessoas mundo afora desbloqueassem seus aparelhos.
Hotz acabou processado pela Sony que alegou quebra de segurança no console e a publicação dessa informação, além de violação dos direitos autorais. O processo acabou em acordo entre as partes, mas o assunto não.
Um grupo de hackers que diz fazer parte do Anonymous (hackers que fizeram ciberativismo no caso Wikileakes) atacou a rede Playstation Network (PSN), roubando dados dos usuários e até de informações de cartões de créditos, fazendo com que o serviço ficasse indisponível por cerca de 20 dias. O motivo do ataque? Retaliação por conta do processo judicial movido contra Hotz.
Depois de muito tempo offline, os PS3 de todo o mundo já podem acessar novamente todos os serviços disponíveis na PSN. Além disso, como forma de compensar seus usuários pelos transtornos, a Sony oferece o chamado pacote PSN Welcome Back.
TODO usuário, que possuía uma conta na PSN antes dos ataques hackers, poderá baixar 2 jogos completos de graça e ainda terá acesso ao serviço PSN Plus por um mês.
Se a conta do usuário era na PSN européia, poderá escolher dois dentre estes jogos:
Little Big Planet
InFAMOUS
Wipeout HD/Fury
Ratchet and Clank: Quest for Booty
Dead Nation
Se a conta for americana, a escolha de dois jogos será feita a partir desta lista:
Dead Nation
inFAMOUS
Little Big Planet
Super Stardust HD
Wipeout HD + Fury
Em ambos os casos o usuário deve acessar a PSN Store e lá entrar no ícone do Welcome Back para baixar os jogos.
Se o usuário possuir tanto conta americana quanto européia, poderá baixar 2 jogos em cada conta.

>Os maiores hackers da história

>

Todo usuário mediano de computadores e internet têm receio de, em algum momento, ser atacado por um hacker, pessoa com grande conhecimento de informática, capaz de invadir seu sistema, roubar dados, espalhar vírus e etc.
Normalmente relacionamos tais práticas a vírus que surgem em e-mails, oferencendo serviços e vantagens irrecusáveis. Ou ainda, aqueles que se apresentam como mensagens de alerta e etc. Eu, que nunca nem pisei em uma agência do Banco Santander, recebo pelo menos umas 3 vezes por semana um e-mail me alertando para o fato de que preciso trocar minha senha do banco. E como faço isso? Clicando no link gentilmente colocado no e-mail. E o pior é que muita gente cai nessa.
As pessoas que apresentaremos aqui estão muito à frente dessas práticas. Fazem muito mais do que hacker seu orkut. São os maiores hackers da história.
Jonathan James
Crimes: Invasões, criação de backdoors.
Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Ele foi sentenciado, estando então com 16 anos. Numa entrevista, ele confessou “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.
As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.
James invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares. Candidamente James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso… e certamente não valia aquele valor todo alegado pela NASA.
Punição: se James fosse um adulto, teria pegado 10 anos de cana. Ao invés disto, ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Atualmente, James se julga arrependido e quer, doravante, arranjar um emprego numa empresa de segurança.
Gary McKinnon
Crimes: Invasões dos sistemas militares dos USA.
O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.
Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.
Vladimir Levin
Crimes: hacker do tipo banker, roubou 10 milhões de dólares de contas do City Bank.
Graduado em bioquímica e ciências matemáticas pela Universidade Tecnológica de São Petesbrugo, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar 10 milhões de dólares de contas corporativas do City Bank.
Em 1995 Levin foi preso pela Intepol no aeroporto inglês de Heathrow e extraditado para os USA. As investigações concluiram que os ataques partiram do computador da empresa onde Levin trabalhava. O montante sugado das contas do City Bank, foram espalhados por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.
Punição: A pesar do alto valor roubado, Levin foi sentenciado apenas a 3 anos de prisão e ao pagamento de uma multa de 240 mil dólares para o City Bank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas. Parece que não é só no Brasil que o crime compensa.
Kevin Poulsen
Crimes: hacker do tipo phreaker – perpretador de invasões de serviços de telefonia.
Atualmente ele é um jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade por ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porshe de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?
Punição: Kevin cumpriu 51 meses de prisão e ao pagamento de 56 mil dólares de multa. Hoje ele se diz um cara regenerado.
Timothy Lloyd
Crimes: sabotador cibernético.
Em 1996, o uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a marinha americana sofreu 10 milhões em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O desastre financeiro foi causado por um código-bomba deixado nos sistemas informáticos da empresa que foi disparado no dia 31 de julho do mesmo ano.
Punição: Um júri popular condenou Lloyd em maio de 2000. Todavia, a condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002 a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa.
Robert Tappan Morris
Crimes: criador de worms.
Em 2 de novembro de 1988, Robert T. Morris, mais conhecido como “rtm” escreveu o código de um worm que desativou 10% da Internet da época, que naquele tempo representava 6 mil computadores. Como o peixe more pela boca, Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.
Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.
A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos USA.
David Smith
Crimes: Invasões e criação de vírus.
Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.
Nascido em Aberdeen, Nova Jersei, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores me terceiro grau.
Punição: se tivessem “colado” as denúncias contra a sua pessoa, Smith teria levado nas costas pelo menos 40 anos de prisão, além de uma pesada multa de mais de 400 bilhões de dólares. Como o crime compensa, apesar de ter sido condenado, o moço acabou indo para a rua mediante pagamento de fiança.
Michael Calce
Crimes: perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).
Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.
Punição: Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.
Mark Abene
Crimes: atividades phreaker e invasões de computadores.
Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e além disto, eles conseguiam grampear as linhas e criar salas de bate papo que compartilhavam com amigos.
Paralelamente à ativida phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agencia de crédito, que lhes permitiram fuçar nas informações confidenciais de ricos e famosos.
O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.
Punição: Em 1994 Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos, e consequentemente, o grupo foi desbaratado.
Kevin Mitnick
Crimes: atividades phreaker, invasões, banker.
Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.
A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.
A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.
Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.
Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity