Perfil no Youtube

Galera, Agora Tenho um Perfil no Youtube, Clique aqui Para assesar

sexta-feira, 2 de julho de 2010

Rackeando e-M@ILS

Este texto foi Pegado no: http://www.devils-hackers.kit.net/

Passo 1 - Se você quer o e-mail de uma pessoa nos USA:
 
***you must have a hotmail account, because thats how these are designed.
 
        For the hotmail server, you send an email to "passretrievbot@hotmail.com".
        In the subject line, you MUST leave it blank, or else it simply will not work.
        In the text of the message:
        LINE 1: Type the username of the hotmail member you want to hack WITHOUT the @hotmail.com.
        LINE 2: Type your hotmail username.
        LINE 3: Type your hotmail password.
        LINE 4: Type "return_lost SSF 001.110.101.104.005" (paara.. Se você não entende, vai estudar inglês - (o que é muito chato).
*** Nos USA não tem BOL.
 
Passo 2 - (Hotmail), se você quer hackear uma conta no Brasil, nosso atendimento é outro, então:
 
Envie um e-mail para recadastro_2004@hotmail.com
Solicitando um formulário de recadastro de contas.
Ex: oi. Solicito formulário de recadastro de contas. Ass: Gorete Jorgete Paulete
Daí o Hotmail te manda um formulário automático - q vem pelo e-mail do Hotmail (pra você ver como é ponta firme) hotmail@hotmail.com
Daí você preenche o formulário deste modo
Log: (seu login) - login é o seu e-mail, mas sem o @hotmail.com no final, ou seja se seu e-mail é: camaradalegal@hotmail.com... Você só coloca "camaradalegal" sem aspas.
Senha: (coloca a sua senha)
Dica de Senha (coloca a sua dica de senha)
Só q acrescente o seguinte parâmetro logo abaixo da dica de senha “return lost 001.110.101.104.005//e-mail da pessoa q você quer hackear novamente”.
Daí envia o e-mail novamente pro recadastro_2004@hotmail.com, chegando lá o sistema entenderá seu formulário de recadastro, e adentrará as informações no seu sistema, só q esse parâmetro "001.110.101 etc" vai confundir o servidor, e este enviará uma confirmação de recadastro pro seu e-mail através do hotmail@hotmail.com, só q ao final constará q você é o e-mail q você quer hackear, e a senha estará nesta confirmação de recadastro!
Eu uso direto, mas seja esperto, não mude a senha da pessoa, só leia os e-mails...
 
PASSO 3 - CONTA NO BOL um pouco mais simples, mas você deve Ter conta no bol, assim como no Hotmail.
 
Envia um e-mail solicitando um formulário de recadastro pra recadastro.online@bol.com.br
Tem um ponto final entre recadastro e online = recadastro.On-line.
Bom o formulário vem pelo e-mail do bol. Bol@bol.com.br
Daí você preenche o formulário assim:
E-mail (coloca o seu)
Senha (coloca a sua)
Dica de senha (a sua)
E abaixo disso adiciona:
Restore.reveal/asp.dx - (ai aqui você coloca o e-mail da pessoa que quer a senha, entre estes parênteses) - e-mail;server@(coloca seu e-mail aqui sem o @bol.. ex- se o seu e-mail for carudometido@bol.com.br, coloque só "carudometido).com.br/pwl = (coloca o e-mail completo da vitima)
 
Fácil né? A sua confirmação de recadastro vem com o e-mail e a senha da sua vitima!

Roubando Senhas

Este Conteúdo foi Pegado no: http://www.devils-hackers.kit.net/
                     

                OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :
CAVALO DE TRÓIA
O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador. 
FAREJAMENTO DE REDES
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
ENGENHARIA SOCIAL
É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
QUEBRA CABEÇA
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
INVASÃO DO SERVIDOR
O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
DEDUÇÃO
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain
MÃOS A OBRA !!!
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.

Ministério da Microsoft

Este Texto Foi pegado no: http://www.devils-hackers.kit.net/

Se você utiliza produtos MICROSOFT, deve conhecer estes fatos... Você sabe que o VERDADEIRO nome de Bill Gates é William Henry Gates III?
  • Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!
    B = 66
    I = 73
    L = 76
    L = 76
    G = 71
    A = 65
    T = 84
    E = 69
    S = 83
    I = 1
    I = 1
    I = 1 = 666 O NÚMERO DA BESTA, DO DEMÔNIO ........ Coincidência? Talvez, porém pega WINDOWS 95 e faz o mesmo, você obterá 666 também !!! E o mesmo vale para MS-DOS 6.31. Voce esté seguro de que isto é uma coincidência? Você decide ... MS-DOS 6.21 ** 77+83+45+68+79+83+32+54+46+50+49 = 666 WINDOWS 95 ** 87+73+78+68+79+87+83+57+53+1= 666
    Prepare-se porque agora vem o melhor !!!!! Para aqueles que tenham "Excel 95" (não é o Excel do Office 97), façam esta prova:
    1. Abra um arquivo novo.
    2. Posicione-se na linha 95.
    3. Click o botão de número 95, assim a linha inteira ficará selecionada.
    4. Pressione TAB, para ir para a segunda coluna.
    5. Agora, com o mouse, selecione o menu Ajuda (?) e entre em "Sobre Microsoft Excel ..."
    6. Pressione as teclas ctrl-alt-shift e (mantendo-as pressionadas), com o mouse, selecione a opção "Suporte ao produto" na janela de ajuda.
    7. APARECERÁ UMA JANELA COM O TÍTULO: THE HALL OF TORTURED SOULS. Isto é realmente aterrorizante, de acordo. É um programa similar ao jogo Doom, e você pode percorrê-lo com os botões de direção (setas). Nas paredes aparecem os nomes, em movimento, das almas torturadas...
    8. Agora vá até as escadas e volte em direção à parede que estaria às suas costas ao começar o jogo. A branca e quadriculada.
    9. Tecle EXCELKFA. Isto abre a parede e revela outvado (isto é MUITO difícil!!), quando você chegar ao final, verá algra passagem secreta. Entre nela e tente não cair do caminho eleo realmente aterrorizante ... Até este ponto, inúmeras testemunhas de todo o mundo verificaram que isto é uma verdadeira revelação que te abre os olhos. Poderia ser uma brincadeira dos programadores de Microsoft, ou não? Não seria surpreendente que Bill Gates fosse "O Anticristo", além disso, já disse a Bíblia que alguém poderoso virá , e guiará o mundo a destruição. E Bill Gates sem dúvida tem esse tipo de poder nas suas mãos. Mais de 80% dos computadores do mundo tem Windows e DOS (inclusive os do Pentágono). Se todos esses produtos tiverem algum tipo de pequeno programa camuflado (como este do "Hall of Tortured Souls") isto pode dar-lhe o controle de configurar os arsenais nucleares, fazendo estragos nos sistemas de segurança, e nos sistemas financeiros do mundo, etc... Tudo isso pode ser feito a partir da sua sede e não está longe da realidade! Somente usando o Internet Explorer eles podem espiar o que temos no computador bit a bit cada vez que nos conectamos. Talvez o fim do mundo esteja próximo e isto seja somente a ponta do iceberg!?
    Citação da Bíblia: "E ele obrigou a todos, pequenos e grandes, ricos e pobres, livres e escravos, a receber uma marca em sua mão direita ou em seu rosto, de tal forma que ninguém poderia comprar ou vender coisa alguma se não estiver marcado com o nome da fera ou com o número do seu nome. "Aqui é preciso ter sabedoria! Quem tem inteligência, calcule o número da fera, pois é um número de homem: seu número é 666."
    Apocalipse 13:16-18. Isto é algo em que se deve pensar ... Porque se a Bíblia, no livro do Apocalipse diz que sem o sinal da besta ninguém poderia ser capaz de comprar, vender, fazer transações comerciais, etc ... Então ... Minha pergunta é: A Internet é hoje em dia uma necessidade para fazer negócios? Note que a Internet tambem é conhecida como a World Wide Web ou WWW ... Outra forma em que podemos escrever W eh V/ (VI) assim: W W W = VI VI VI 6 6 6 Isto me dá o que pensar ... Não vai tudo se encaminhando para a Internet? (por exemplo, comprar/vender bens, transações comerciais) E não está a Microsoft tentando sempre ter o monopólio da tecnologia de software, e agora de Internet? O Apocalipse também diz que a marca da Besta estará na mão e no rosto de cada um ... Se a Internet fosse em realidade o sinal da Besta, não estamos começando a levá-lo nas nossas mãos (usando o mouse) e em nossos rostos (monitor)? Finalmente, tudo encaixa ou nós estamos deixando levar pela imaginação? Lembre-se, o Demônio vem para enganar, roubar e destruir ... assim fique ATENTO com respeito a Bill Gates e Microsoft. "Estar ou não estar de acordo com a WWW ou a Besta", essa não é a questão. E se WWW é o 666? Ou Bill Gates é a Besta? Que vamos fazer? Cancelar nossa conexão à Internet? Não utilizar os produtos da Microsoft? Organizar uma campanha contra Bill Gates na Internet? Desconectar todos os Windows 95 para sempre? Isto não te faria nenhum bem ... pense nisto e reze, reze com devoção...
    "Pergunta: Pq tanto mistério, pq tudo leva ao número 666, Pq tanta coincidência? "

  • Hackeando Escola

    Este Conteúdo Foi Pegado No: http://www.devils-hackers.kit.net/


    1º Método
                Pocê já deve ter percebido que na sua escola existe algum tipo de rede ligando o computados central, com os computares dos alunos (bom, é assim aqui), mas essa rede só os professores "mais avançados" tem acesso, devido existir senhas para entrar. Pocê já deve te pensado como deve ter documentos importantes, provas, notas dos alunos, etc nesse computador central, já imagino se você entrar nele? todo mundo já deve te pensado nisso alguma vez, bom existe um método de se descobrir essa senha, claro, tem que ter paciência, não vai ser de um dia para o outro que você vai dá sorte de conseguir, mas você tem que usar a cabeça , vou descrever mais ou menos como você deve fazer isso, mas cuidado, pense nas conseqüências antes.
    Primeiro você tem que arranjar um desse programas abaixo :
    Dos: keycopy.zip
    Windows 95: keytrap.zip
                Esse são programas que gravam em um arquivo todas as teclas apertas desde a execução do mesmo, já deve te sacado o que fazer agora ! 
                Depois de te pego esse arquivo você mete eles em um disquete, descompactado (claro), e leva ele para a escola no dia que você tiver aquela aula chata de química que vocês vão para a sala de informática e te que vê aquele programinha fudido "Hyper tabela periódica"(é esse o daqui), bom... por enquanto o professor tiver tirando duvidas dos Lamers você aproveita e mete ele no drive, vai no Prompt do DOS, copia os arquivos do disquete para o diretório Windows (copy a:\*.* c:\ ), de preferência, copia os arquivos do "KeyCopy.zip", para que possa fazer ele rodar quando o sistema iniciar sem ninguém perceber. Após você ter copiado o mesmo para o diretório do Windows, vá para a raiz e insira as seguintes linhas no arquivo "autoexec.bat" (use o Edit do MS-DOS):
    cd\windows
    (acho que é KeyCopy mesmo)
                Agora salve o arquivo, saia do prompt e continue fingindo que está super interessado na matéria. Pocê tem que fazer isso no máximo em 1 minuto, para que ninguém perceba. Quando você voltar lá de novo, você pega o mesmo computador que você "crackeou", vá no diretório Windows de novo (via DOS) e copie o arquivo que o programa gravou as informações para o disquete (veja no "manual" do programa em que arquivo ele grava as teclas digitadas), depois disso na sua casa você vê com calma o arquivo e vê se tudo que foi gravado e procura alguma coisa a ver com senha, a se você chegou até aqui o resto é com vc!!!

    Refirigerantes de Graça

    Este Conteúdo foi Pegado no: http://www.devils-hackers.kit.net/

    Primeiro, você tem que pegar uma moeda ou nota de um real para por na máquina de refrigerante. Ai você escolhe o refrigerante que você quer ,(exemplo: coca), você segura o botão da coca, assim que a máquina engolir a sua nota você segura o botão da coca (exemplo) e fica apertando outro botão de outro refri (exemplo: fanta), mais segure o botão da coca e aperte rapidamente o botão da fanta, dependendo da sua agilidade você poderá conseguir todas as fantas que a máquina contém para "vender"

    Dicionário Hacker

    Estes Textos Foram pegados no: http://www.devils-hackers.kit.net/

    Abaixo segue uma lista de termos usados pelos hackers, lammers, usuários, povão, resto, todo mundo que navega na net:  Letra A  acceptable use policy - Regras de boa conduta para a utilização correta da rede e seus serviços. Pode ser um  documento distribuído ao novo utilizador de um determinado sistema.  anonymous - Anônimo. Normalmente utilizado para o login num servidor FTP, para indicar que se trata de um  utilizador não registado na maquina em questão. A password a fornecer deve ser o endereço eletrônico.  ANSI - Conjunto de normas para a transmissão de caracteres de controle para um terminal, permitindo: tratamento de  cores e outros atributos, movimento do cursor, som, etc. terminais.  archie - Ferramenta que permite a procura de arquivos e informações em servidores FTP. Indica-se ao archie o nome  do arquivo (ou parte dele) que deseja encontrar e ele fornece o nome (endereço) dos servidores onde pode encontrar.  arpanet - Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano, interligando na altura  instituições militares. Em meados dos anos 70 varias grandes universidades americanas aderiram à rede, que deu lugar  à atual Internet.  article - Artigo. Um texto existente na Usenet/News.  artigo - Um texto existente na Usenet/News.  ASCII - Norma para a codificação de caracteres através de números binários, utilizada em diferentes computadores.  Define a codificação dos caracteres com códigos de 0 a 127.  auto-estrada da informação - Um ligação ou conjunto de ligações entre computadores, formando uma rede de redes,  de preferencia com meios de comunicação extremamente rápidos. Um nome abusivamente usado por vezes (sobretudo  nos meios tradicionais) para designar a(s) rede(s) atualmente existente(s) (e em particular a Internet), pois uma grande  parte delas ainda tem muitas interligações bastante lentas, longe do futuro próximo em que tudo se contara' em  dezenas de Mbps e Gbps... :-)  AUP - ver acceptable use policy.  auto-estrada eletrônica - Ver auto-estrada da informação.  Letra B  Baud - Quantidade de informacoes que sao transferidas entre dois computadores interligados.  Bios - É a memoria basica da maquina. Contem instrucoes primarias para o funcionamento correto da maquina. É na  BIOS que fica armazenada a informacao de que em seu PC existe um teclado, por exemplo.  Bug - Erro em algum programa ou arquivo.  backbone - Estrutura de nível mais alto em uma rede composta por várias sub-redes.  bandwidth - Largura de Banda. Termo que designa a quantidade de informação passível de ser transmitida por  unidade de tempo, num determinado meio de comunicação (fio, onda radio, fibra óptica, etc.). Normalmente medida  em bits por segundo, kilobits por segundo, megabits por segundo, kilobytes por segundo, megabytes por segundo, etc.  BBS - Bulletin Board System. Computador (1 ou vários) que permitem que os usuários se liguem a ele através de uma  linha telefônica e onde normalmente se trocam mensagens com outros usuários, se procuram arquivos e programas ou  se participa em conferencias (fóruns de discussão) divulgadas por varias BBS. Digamos que uma BBS esta' para a  Internet assim como uma aldeia está para o Mundo.  bitnet - Rede mundial acessível pela Internet, mas distinta desta, com características educacionais.  browser - Um programa que permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários  computadores. Termo normalmente aplicado para os programas que permitem navegar no World-Wide-Web.  BTW - Sigla do inglês "By the Way" (Já' agora / Por falar nisso, etc.). Usada em textos de correio eletrônico, artigos de  news, etc.  Letra C  Cavalo de Tróia - É uma especie de virus (voce programa para fazer o que quiser). Muito mais potente que um virus  comum que tem como unica funcao destruir computadores.  cello - Um programa (browser) para navegar no WWW.  Criptografia - Torna algum programa ou mensagem secreta, ou seja, so' podera' ler aquela mensgaem ou executar  aquele programa a pessoa que tiver a chave criptografica (que serve como uma senha) para desencriptar-los.  CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de Investigação Nuclear. Um dos centros mais  importantes da Internet (e, claro, da investigação física). Nele trabalham centenas (ou mesmo milhares?) de  investigadores e a sua "jóia da coroa" é um grande circulo de aceleração de partículas com 27 Km de diâmetro, que  fica por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo.  CERT - Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar questões de  segurança em redes, em particular na Internet.  chain letter - Uma carta que é recebida por alguém e enviada para varias pessoas e assim sucessivamente até que se  torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras pessoas.  chain mail - Ver "chain letter".  ciberespaco - Por ciberespaco designa-se habitualmente o conjunto das redes de computadores interligadas e de toda  a atividade ai existente. É uma espécie de planeta virtual, onde as pessoas (a sociedade da informação) se relacionam  virtualmente, por meios eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer.  client - Cliente. No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por  exemplo, a transferencia de um arquivo) a um Servidor, outro programa. O Cliente e o Servidor podem estar em duas  maquinas diferentes, sendo esta a realidade para a maior parte das aplicações que usam este tipo de interação.  cliente - Ver client.  conexão - Ligação do seu computador a um computador remoto.  correio caracol - Tradução do inglês "snail mail". Ver snail mail.  correio eletrônico - Correio transmitido por meios eletrônicos, normalmente, redes informáticas. Uma carta eletrônica  contem texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou mais arquivos.  crosspost - Fazer o crosspost de... Ato de enviar para um grupo de news um artigo (ou parte) já' publicado (ou a  publicar na mesma altura) noutro grupo.  cracker - Indivíduo que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando  sistemas de segurança, para assim poder causar danos.  cyberspace - Ver ciberespaco.  Letra D  daemon - Programa que corre (que foi lançado) num computador e esta' (sempre) pronto a receber instruções/pedidos  de outros programas para a execução de determinada ação.  Defaults - Diz-se que é a configuracao normalmente utilizada por um equipamento ou programa.  domain - Domínio. Nome à direita do símbolo @ num endereço eletrônico. Por exemplo: o dominio do meu provedor  e' hotmail.com  débito - Quantidade de informação por unidade de tempo.  dial-IN - Designação de um tipo de ligação ou de um ato de ligação à Internet, neste caso pelo estabelecimento de  uma chamada (telefônica - Dial) para um computador, através de, por exemplo, um modem.  dial-UP - Ver Dial-IN.  DNS - Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de  Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex. microbyte.com) para um  numero IP (p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro, gerem-se todos os nomes terminados em br.  Qualquer outro nome será' também traduzido pelo mesmo DNS, mas a partir de informação proveniente de outro DNS  (isto se essa informação não tiver sido previamente obtida).  domínio - Ver domain.  domínio publico - Algo que esta' no domínio publico (software, p. ex.) é algo que se pode copiar, cortar, colar,  queimar, distribuir, deleitar e normalmente utilizar sem pagar o que quer que seja! :-) Normalmente deve ser dado o  devido credito ao(s) autor(es) desse algo.  DOOM - Um dos mais famosos jogos distribuídos em shareware na Internet. Os seus criadores (3 jovens) ficaram  rapidamente milionários! :-) Tem vários níveis, efeitos sonoros, é a 3 dimensões e permite que vários jogadores joguem  simultaneamente, cada um no seu computador. Um verdadeiro clássico no gênero (tiros e explosões).  download - Fazer o download de um arquivo. Ato de transferir o arquivo de um computador remoto para o seu próprio  computador, usando qualquer protocolo de comunicações.  Letra E  Endereço IP - É o endereco que uma maquina possui ao se conectar na Internet. A cada vez que voce se conecta, voce  obetem um novo endereco IP.  edu - Sufixo presente em variados endereços na Internet e que designa instituições de ensino/educação  (edu=educational).  elm - Um programa/leitor de correio eletrônico para ambientes Unix (se bem que também se possam encontrar versões  para outros sistemas operativos). À base de menus com escolha de opções por letras e teclas de cursor.  email - Eletronic Mail. Correio Eletrônico.  email address - Endereço (de correio) eletrônico. Ver Endereço eletrônico.  emoticon - ver smiley.  endereço eletrônico - É um cadeia de caracteres, do tipo "nome_usuario@qqcoisa.empresax.br" (sem aspas) que  identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio  eletrônica. Qualquer envio de correio eletrônico para esse utilizador deve ser feito para o seu endereço eletrônico.  ethernet - Uma das arquiteturas possíveis em redes locais. As redes Ethernet usam normalmente cabos coaxiais que  interligam vários computadores. Cada um deles acede à rede em concorrência com os outros, existindo depois  regras/convenções que permitem designar qual o computador que deve transmitir informação num determinado  instante. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede  e não apenas para um só'.  eudora - Um programa/leitor de correio eletrônico muito completo, existente em varias plataformas, entre elas, os  Macintosh e PC (Windows). Recomendado.  Letra F  firewall - Parede de Fogo. Medida de segurança que pode ser implementada para limitar o acesso de terceiros a um  determinada rede ligada à Internet. Os mecanismos de implementação são variados