Croc's

Croc's fut un magazine sur disk ne comptant qu'un seul numéro sous ce nom (et fait il s'agit du numéro 3 de la série Sygmapple de CSSR67 et The Kerbignou repris par une autre équipe supervisée par Nibble).

Il réunissait une belle brochette de hackers sévissant alors sur le serveur RTEL.
Chacun avait contribué à la production sous la forme d'un article, laissant temporairement son groupe au profit de cette réalisation commune.

Disk
Disk

Sommaire


Lien Article Auteur
Voir Edito. Nibble.
Voir Les fixs. D-krypt et Werdna.
Voir Les virus (1ère partie). Nibble, Dr Maddox, The Jokersoft.
Voir Actualités. Nibble.
Voir SOS : Les solutions. Crick.
Voir Le minitel. Nibble.
Voir Dossier télématique. Whisky HDC.
Voir Chroniques. Thor.
Voir Explorations, la bidouille hard. Wizhard.
Voir Congrès international des hackers. Libération et Nibble.
Voir Impressions sur imprimante. Nibble et ACS.
Voir Piquer des images DHGR. Nibble.
Voir Softs Apple. Whisky HDC.
Voir Trucs et astuces. Nibble.
Voir Shit. Nibble.
Voir Défis. Nibble.
Voir Le sérial mis à nu. Eddie Hawk.
Voir Les virus (2nde partie). The Jokersoft.

hr Croc's

Edito.


               _________________________________________
              !                                         !
             _!    THIS IS  C R O C ' S   sept version  !_
  __________! !_________________________________________! !____________
 !          !_!                                         !_!            !
 !            !           APPLE STILL ALIVE             !              !
 !            !_________________________________________!              !
 !                                                                     !
 !             NOUS IRONS JUSQU'AU BOUT DE LA POMME !!!                !
 !_____________________________________________________________________!



          Bienvenue peuple du système solaire et de la galaxie...


      L'équipe est heureuse de vous présenter: CROC's    numéro de septembre.
 C'est en cette belle nuit d'été (bouffé par les moustiques) que je me mets
au travail, pour finir ce Sygmapple devenu Croc's au fil des nuits,"je ne
vous raconterais pas comment Sygmapple s'est métamorphosé en Croc's puisqu'
 on s'en fout...".
         allez hop, j'vous décortique ce journal ou fanzine a bit.


                          L E S   R U B R I Q U E S
                     """""'''''''''''''''''''''''''"""""

 * Les fixs ben heu, que dire, les fixs des dernières news avec des params...
   Fichier fait par D-krypt et Werdna...
 * Le dossier, un fichier sur les choses importantes concernant les bécanes
   dans ce numero  : LES VIRUS.
 * L'actualité, tout ce qui touche l'APPLE II's & co...
 * Les solutions, ...no comment. La rubrique solus est faite par Crick .
 * Le minitel, c'est koi t'es que c'est ? n'so on...fichier bien complet.
   Le fichier est pondu par le Chef du minitel : HDC WHISKY... à suivre.
 * Chronique, un fichier pondu par Thor.
 * Explorations, la bidouille hard vous connaissez? C'est super.
 * Un article intégral pris dans une revue quelconque :
   Dans ce numéro, Le 1er congrès international des hackers !!!
 * Impression sur imprimante, avec une table de codes correspondants à
   l'impression gras, étendu, pica, souligné, tout, tout, tout avec des
   programmes pour appliquer ça en basic et en assembleur, s'il vous plait...
 * Comment extraire les images DHGR... pour faire son Slide Show par x'emple.
 * Le dossier, le virus & co. , The Jokersoft, à la rédaction.
   Nibble, DR. Maddox pour les articles.


               U T I L I S A T I O N   D U   L E C T E U R
         ''''''"""""""""""""""""""""""""""""""""""""""""""''''''

 Un petit mot sur le nom incompréhensible de ce lecteur, The Monday Night Fever
 Ce lecteur a été baptisé un Lundi Soir lors de la tournée inter-galactique de
 Eddie Hawk, où ce cher ami s'arreta chez moi...

 Pour choisir une rubrique les flèches, joystick... une fois que le choix est
 fait, return, un fast load vous le charge (fload EOA revu). Ensuite place
 à l'éditeur plein écran. La lecture du fichier se fait par les flèches,
 le joystick. Pour imprimer, choisir sa qualité d'impression, si désir il y a,
 puis pour avoir la petite imprimante en inverse, pressez de l'index la touche
 delete.
 Pour sortir du fichier: ESC.
 Voila ce qui est pour l'utilisation du lecteur. Cela dit The Monday Night
 Fever, de son nom est loin d'etre fini et n'est pas garantie 100% no bugs...
 Alors, si le hasard de la vie vous ferait rencontrer d'horribles mechants
 bugs, venez gueuler sur ma bal afin de limiter les dégats, merci.

                        P R O C H A I N   N U M E R O
                   """""'''''''''''''''"""'''''''''''"""""

 Dans le prochain il y aura, et ça on ne peut pas l'éviter, Le compte rendu de
 L'Apple Expo. Les rubriques habituelles, plus un joli petit cadeau, un POSTER,
 encore une folie des megalos.
 A noter : ce numero de Croc's est le premier et c'est celui de septembre.
 mais il ne faut pas croire qu'il en sortira un tous les mois...
 Le prochain Croc's sortira vers Novembre-Décembre.

 Ben voilà. C'est tout pour l'édito .Si Croc's te plait, tant mieux, si non,
 tant pis, c'est la vie...

 j'essaye de rendre cette product la plus cosmopolite possible.
 N'hésitez pas à me contacter, pour participer aux prochains numeros, pour me
 refiler des idées, des suggestions, des critiques...
 Je cherche des maniacs de jeux d'aventures, roles, de fer à souder.
 Je cherche aussi un programmeur, qui ne soit pas feignant, et qui touche
 à la souris et à la dhgr ... merci d'une réponse.

  36 14 - code:135060318*RTEL  - BAL : NIBBLE
  36 14 CHEZ*NIBBLE
        _____________________________________________________________
       !                                                             !
       ! Créateur de Sygmapple : CSSR 67 & The Kerbignou             !
       ! Directeur de la publication et de la rédaction : Nibble     !
       !                                                             !
       !    O N T   C O L L A B O R E   A   C E   N U M E R O :      !
       !                                                             !
       ! Les fixs : Werdna - D-krypt                                 !
       ! Les Langages : Nibble - Eddie Hawk                          !
       ! Le dossier : The Jokersoft - Nibble - Dr Maddox             !
       ! Les news : HDC whisky                                       !
       ! L'actualité : Nibble                                        !
       ! Les solutions : Crick - Cssr 67                             !
       ! La télématique : HDC Whisky                                 !
       ! Le nitel : Nibble                                           !
       ! La chronique : Thor                                         !
       ! Les Trucs & Astuces : Nibble                                !
       ! Les explorations : Wizhard                                  !
       ! La Doc : Crocky Disk alias Eddie Hawk                       !
       ! Le GS : The Elsasser                                        !
       ! La Maquette : NIBBLE & ASTRABAN     idée gs : COPPERFIELD   !
       ! Correction approfondie des fichiers : Nibble - Deckard      !
       !_____________________________________________________________!
       !                                                             !
       !Big kisses to: Apple Seed,Copperfield,Criss,The Jokersoft,KGB!
       !_____________________________________________________________!


Retour sommaire

hr Croc's

Les fixs.


!'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''!
!    Les fixs ...                                             D-krypt,Werdna  !
!   """"""""""""""                                           """""""""""""""" !
!'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''!
!  Heuuuu , c'est Nibble au clavier... voici le petit fichier sur les fixs... !
!  Pourquoi petit ?? Tout simplement parce que certaines promesses n'ont pas  !
!  été respectées...                                                          !
!                                                                             !
!  POUR ARKANOID                                                              !
!   1 - Changer le niveau de départ presser : Ctrl-shift-6                    !
!                                             chiffre de 01 a 32              !
!   2 - Nombre de vies : T$01/S$01/O$7B : xx                                  !
!       Attention si xx=$FF notez que FF+1 = 00 donc ne soyez pas trop        !
!       gourmand                                                              !
!                                                                             !
!  POUR THE LAST NINJA                                                        !
!   Face 2 P$1E/S$0B/O$xx                                                     !
!  xx= 02 tableau 00 a 05   -   xx=03 vies de 00 a 08  -  xx=34 épée 00 a FF  !
!  xx= 35 baton 00 a FF  -  xx= 36 numchako 00 a FF  - xx= 37 étoile 00 a FF  !
!  xx= 38 bombes 00 a FF                                                      !
!                                                                             !
!  POUR PLATOON                                                               !
!   Face 2, munitions P$05/S$E/O$89 mettre EA au lieu de EC                   !
!                              O$8A mettre EA au lieu de BA                   !
!                              O$8B        EA            FF                   !
!                                                             bye.            !
 """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""


Retour sommaire

hr Croc's

Les virus (1ère partie).


 _____________________________________________________________________________
!                                                                             !
!  LES VIRUS, PARTIE FICHIER,             NIBBLE, DR MADDOX,THE JOKERSOFT     !
!_____________________________________________________________________________!


Petit lexique du parfait pirate Liberation
=====:=======:==:=======:======:==========
 VIRUS:
 Nom générique des programmes qui n'ont aucune légitimité. Comme leurs
 homonymes biologiques, ils peuvent etre sans danger ou attaquer la partie
 centrale de l'ordinateur. Une fois introduits dans le systeme d'exploitation
 (centre de commande de l'ordinateur), ils peuvent rester à l'état dormant ou
 etre immediatement actifs. Dans le premier cas, l'ordinateur, au lieu d'obéir
 selon le programme habituel, répond de manière anarchique.

 EPIDEMIE:
 Une fois en place chez "l'hote", le virus informatique cherche à se
 multiplier; ce qui occupe la mémoire de l'ordinateur. Il cherche aussi à se
 propager, en utilisant les réseaux auxquels l'ordinateur est eventuellement
 relié.
 Il suffit alors d'un seul virus injecté sur un reseau pour paralyser tous les
 ordinateurs qui y sont relies.

 BOMBE LOGIQUE:
 C'est un type de virus qui vise à détruire les informations où les contenus
 dans un ordinateur. En général, elle utilise le principe des fonctions
 propagatives. Toute manipulation de l'ordinateur ne fait que l'aider à se
 multiplier. Et, à chaque opération, l'utilisateur voit des pans entiers de sa
 mémoire s'évanouir. Certaines bombes, bien que fortement nuisibles, n'en
 ont pas moins une certaine dose d'humour. Sur MacIntosh, l'utilisateur vérolée
 peut ainsi voir brusquement surgir sur son écran une espèce d'animal qui vient
 manger un à un les caracteres. Si la frappe s'accélère, l'animal prend de la
 vitesse et dévore rapidement la totalité du fichier. C'est plus joli à voir
 que la tete de l'utilisateur.

 Article du telemateur illustre n°11 - AVRIL 1989
 =======:==:==========:========:====:=:=====:====
 COMPAQ ATTEINT D'UN VIRUS ESPAGNOL:
 Un virus d'une rare violence a ravagé, en Espagne, un grand nombre de machines
 de cette société...

     Article paru dans LE MONDE

 EPIDEMIE DE <VIRUS> INFORMATIQUES AUX ETATS-UNIS
 Ordinateurs piègés.

 Les Etats-Unis ont-ils échappé de peu à une catastrophe informatique après
 qu'un étudiant eu introduit mercredi 2 Novembre, par inadvertance selon lui,
 un <virus> dans un ordinateur de son université? Ce virus s'est ensuite
 propagé sur l'ensemble du territoire américain. Une fois cette <épidémie>
 maitrisée, s'est posé le problème de la sécurité des systèmes informatiques.
 Dans la nuit du mercredi 3 novembre, les Etats-Unis ont été touchés par la
 plus grosse épidémie de <grippe informatique> de leur histoire. Des milliers
 d'ordinateurs, six milles selon les spécialistes, se sont mis à dérailler
 et à travailler avec une lenteur de tortue sur les programmes.
 Révolution informatique? Lassitude des machines qui tournent habituellement
 à un train d'enfer et répondent à la milliseconde près ? Non. Plus simplement,
 l'introduction, via le réseau de télécommunication Arpanet, qui connecte entre
 eux nombre de gros ordinateurs américains, d'un virus informatique dans les
 programmes machines.
 < Il n'y a pas eu de reels dommages >, si l'on en croit le programmeur en chef
 de l'université de Michigan. Seulement un grand désordre, mais pas de perte de
 fichiers, semble-t-il. <Rien de catastrophique> donc pour l'officier de
 sécurité du laboratoire très secret de Los Alamos (Nouveau-Mexique) et pour
 d'autres utilisateurs américains qui affirment que ce virus < n'a atteint
 que les systèmes informatiques de la défense nationale >. Le trop célèbre
 scénario de WAR GAMES, ou un adolescent met le feu aux poudres en
 déclenchant, via un micro-ordinateur,une riposte atomique contre l'Union
 soviétique, n'était heureusement pas pour cette fois.
 Reste que les virus sont une véritable catastrophe pour les centres
 informatiques .Leur principe est connu depuis déjà cinq ans, et leurs
 inventeurs, plus ou moins bien intentionnés, se multiplient (hélas!) en dépit
 des contremesures que tentent de mettre en place les fabricants d'ordinateurs.
 Schématiquement, le virus est une sorte de programme que l'on introduit dans
 un ordinateur et qui va fixer  - tel son homologue biologique dans la cellule-
 dans les systemes des fonctions élémentaires déterminant le bon fonctionnement
 des programmes.
 Il peut alors bloquer les mémoires de la machine, polluer certains programmes
 de travail, détruire tout ou une partie des fichiers enregistrés et surtout
 se reproduire en allant contaminer un autre ordinateur lors d'une inter-
 connexion avec la machine deja touchée.ref, un véritable cheval de Troie qui
 utilise à merveille les réseaux d'ordinateurs pour se répandre comme la peste
 et semer la panique dans le monde informatique.
 On se souvient du virus "Sabotage palestinien", qui devait effacer, le 13 Mai
 1988 (veille du jour de l'anniversaire de la proclamation de l'Etat d'Israel),
 toute une série de fichiers essentiels pour ce pays. Heureusement, les
 Israéliens ont découvert le piratage à temps et ont pu le combattre. Tout le
 monde n'a pas cependant cette chance. La société française Loriciels, éditrice
 de jeux informatiques, ne dut son salut au printemps dernier qu'à la mise en
 place d'une politique de quarantaine et de controles sérieux des disquettes
 de jeux qu'elle recevait. L'an dernier encore, le réseau européen de télé-
 communication d'IBM, EARN (European Academic and Research), connut une épidé-
 mie inquiétante due à la transmission d'une simple carte de voeux pour Noel
 qui s'affichait à la demande sur les écrans des informaticiens branchés au ré-
 seau.

 Hélas, au moment où l'écran était consulté, ce programme baptisé Christma
 devenait capable de repérer dans les mémoires de la machine toutes les
 adresses électroniques du destinataire qu'il utilisait ensuite pour leur
 adresser aussi sa carte de voeux. On imagine sans peine l'effet de boule de
 neige d'un tel programme, au départ plein de bonnes intentions, et bientot
 véritable épidémie due à une intrusion que l'on croyait anodine. On comprend
 mieux que le mal qui  a touché , mercredi soir, des milliers d'ordinateurs
 - mais certains disent des centaines seulement - appartenant aux plus grandes
 universités américaines et à quelques centres de recherche et de technologie
 comme, par exemple, le fameux Lawrence Livermor Laboratory, ait déclenché une
 veritable panique," C'est la première fois, a d'ailleurs déclaré Charley
 Kline, responsable informatique de l'université de l'Illinois dont les
 programmes ont été contaminés, que cela arrive sur une aussi grande échelle."
 Seul point réconfortant, le virus créé n'avait, ne semble-t'il, pour vocation
 de détruire. Mais plus simplement d'encombrer les mémoires de l'ordinateur,
 puis celles de ceux avec lequels il était en liaison téléphonique, et de
 multiplier sans raison certaines opérations, qui ont fini par saturer les
 capacités de calcul des machines . C'est d'ailleurs comme cela que le mal a
 été découvert dans l'après-midi de mercredi par des chercheurs du Lawrence
 Livermo- re Laboraty surpris de la lenteur de fonctionnement de leurs
 ordinateurs. Très vite, l'alerte fut donnée et tous les calculateurs reliés
 entre eux via le réseau de communication Arpanet, mais aussi via un autre
 réseau, Science Internet qui relie de nombreux laboratoires de recherche
 comme le Jet Propulsion Laboratory qui gère nombres de programmes spatiaux
 pour le compte de la Nasa, furent arrétés pour stopper la progression de
 l'épidémie.Si le virus a donc atteint de nombreux ordianteurs, il n'a
 apparement pas porté atteinte aux recherches en cours, "Nous sommes pas
 paralysés", déclarait vendredi le vice président du département d'infor-
 matique du Massachussets Institute of Technologie (MIT). Ce que confirmait
 plus tard une annonce officielle selon laquelle tout était rentré dans
 l'ordre. De fait, si l'on en croit l'un des responsables du Laboratory,
 "les mesures qui ont été prises dans la journée de mercredi pour enrayer la
 contagion ont permis de bloquer le virus cinq heures seulement après la
 découverte du problème".
 Il reste que ce genre d'affaires est grave. L'introduction d'un virus dans
 un système informatique est d'ailleurs sévèrement puni par la justice
 amèricaine. Gene Burleson, un ancien employé d'une firme de Fort Worth qui
 voulait se venger d'avoir été licencié par son employeur, l'a d'ailleurs
 appris à ses dépens. La justice l'a condamné en septembre dernier a sept ans
 de mise à l'épreuve et au remboursement de 11800 dollars à la compagnie dont
 il avait détruit les dossiers informatiques. Nul doute que l'auteur du virus
 qui vient de perturber les ordinateurs du réseau Arpanet fasse l'objet de
 poursuites judiciaires en dépit de son jeune age.
 Il a en effet été identifié rapidement et s'appelle Robert Morris.
 Cet étudiant de vingt-trois ans, diplomé d'informatique  de l'université
 Cornell (New-york), affirme qu'il aurait agi par erreur. Il aurait bien
 rédigé le programme qui a donné naissance au virus pour mener à bien une
 expérience, mais il prétend qu'une erreur de programmation aurait conduit
 rapidement à l'envahissement du réseau. Il appartiendra donc à la justice
 de se prononcer sur sa bonne foi tout en gardant présent à l'esprit que ce
 genre de contagion, pas toujours anodine se multiplie trop souvent  comme en
 témoigne , selon le président d'une association de professionnels luttant
 contre ce type de maux, les nombreux délits déjà commis aux Etats-Unis.

                       JEAN-FRANCOIS AUGEREAU.
    (a lire dans l'article sur le 1er congres des hackeurs,l'etudiant en
  question a ete admis a l'universite de Harvard.tres bien cote aux US )

 
  Info qui date un peu         "LE NOUVEL OBSERVATEUR"
 
  Une bete erreur dans ses achats de composants memoires pour ses micro-
  ordinateurs coute a APPLE la bagatelle de 27 millions de dollars.
  Persuade que la penurie allait se poursuivre apres l'ete, APPLE,second
  consommateyr de puces memoires apres IBM, les a payee 38 dollars piece.
  Ces mois,leur prix est redescendu aux alentoursd des 20 dollars.
     
  Article tire de l'Apple Utilisateur n°1 rubrique HOT LINE

On parle beaucoup de virus.Comment se manifestent-ils et comment s'en premunir?
-o---------------------------------------------------------------------------o-

 Un virus est un petit programme dont le but est de detruire tout ou une partie
 des donnees et applications et de gener le bon fonctionnement du materiel.
 Sa caracteristique principale est d'etre auto-reproductible.
 Le plus souvent, un programme du domaine public est le fer de lance de
 l'attaque.Le virus s'installe au niveau du systeme,parfois dans de nombreux
 fichiers ou applications. Quelles sont les consequences? Dans le meilleur de
 cas, un met ralentissement de l'ordinateur. Quelquelfois, le fichier systeme
 croit demeusurement, des fichiers ou des applications deviennent invisibles,
 d'autres apparaissent spontanement.... Et parfois, le disque dur "bombe",avec
 impossibilite de redemarrer. Certains utilisateurs forment une "population a
 risques": pret du materiel, usage de disquettes d'origine incertaine, travail
 de reseau partage, telechargement frequents... On utilise alors des programmes
 destines a detecter puis a detruire le sans oublier de le "nettoyer" dis-
 quettes et disques durs, y compris ceux du reseau. Trois programmes principaux
 existent (telechargeables sur le 34,14 Apple): Interferon 3.0 (qui parcourt
 tout le disque,fichier par fichier, et recherche le virus), Virus detective
 (accesoire de bureau) et "nVir" de P-ingenierie, qui detruit le virus nVIR de
 facon radicale.
 
 _____________________________________________________________________________

 Ce dossier est terminee, si vous desirez en savoir plus sur les virus.
  Il y a :
  Le SoftMicro numeros 55 avec un super article,plus une diskette anti virus.
  Le micMAC printemps-ete bien fait, avec une partie historique interessante.
  Chez Micro Application : VIRUS la maladie des ordinateurs. 149 fr 300p.
 _____________________________________________________________________________


Retour sommaire

hr Croc's

Actualités.


                        O N   T H E  R O C K  .......
 _____________________________________________________________________________
!                                                                             !
!  LES NOUVELLES DU FRONT EN DIRECT D'AUTRES CANARDS ....        NIBBLE       !
!_____________________________________________________________________________!


 Certains articles tout chaud... seront peut etre refroidis, lorsque vous
 les lirez..., m'enfin...

  Passage sur les chiffres du 1er trimestre 89 pris sur Le monde Informatique
  =======:===:===:========:==:===:=========:==:====:===:==:=====:============
  Des chiffres qui certifient l'enfoncement d'IBM et l'épanouissement de bonnes
  becanes (cf:SUN, des stations de travails).

  APPLE : + 44%   - Good
  SUN   : + 92%   - sans commentaire
  IBM   : + 05,2% - nul... zero.

  Partie d'un article qui concerne l'Apple en general pris sur SVM Macintosh
  ======:====:=======:===:========:=======:==:=======:====:===:===:=========
           L E S  B E A T L E S   A T T A Q U E N T   A P P L E
  Les Beatles attaquent en justice Apple Computer à propos de l'utilisation
  du nom Apple, une marque deposée d'Apple Corps Ltd (La compagnie discogra-
  phique des Beatles). On pourrait dire qu'ils sont plutot long... oui, mais
  en 1981 Apple et Apple avait conclus un accord secret, qui autorisaient
  Apple (computer) à utiliser la marque - strictement dans le domaine de
  l'informatique -.
    L'interface MIDI, voilà le déclic. George Harrison découvre par hasard
  une pub sur l'interface MIDI. Il contacte ses avocats et il découvre
  que l'Apple IIgs, les Mac SE & II, sont équipés d'une puce qui a pour labeur
  d'activer le haut-parleur. D'où la plainte auprès du tribunal de Londres.


  Message pris sur un serveur minitel le 28/04/89
  =======:====:===:==:=======:=======:==:========
                        C A P  A  L ' A N U S .
  Téléphile... N'achetez pas de codeur canal pirate; because :
  ces enfoirés vont changer de decodeur. Le nouveau aura un type de cryptage
  different.


                      Adresse prise sur nitel
                      =======:=====:===:=====
                A B O N N E Z - V O U S   R I C A I N S
 Bon vous avez pas assez pour vous abonner a TILT (temps mieux), vous avez
 presque plus un copecque... , vous little speak rosebeaf...
  Je vous file une adresse pour vous abonner aux revues étrangères
        OFFICE INTERNATIONAL DE DOCUMENTATION ET LIBRAIRIE
            48 RUE GAY-LUSSAC
            75240 PARIS CEDEX 05
        TEL : 16 1 49 29 21 30
 Il vous faut 120 fr pour en prendre un an de A+   (1$ = 6frs)

                     DISK CRACKING TECHNIQUES
                    =::::=::::::::=::::::::::=
 From une pub sur nibble (charmante revue ricaines sur les apples II .)
 Cette pub vante les qualités de la revue des pirates ricains, because
 y'a toute les techniques de deplombage. Seulement, je ne l'ai pas encore
 trouvé en France... so,
 COMPUTIST
 P.O. Box 110846-N
 TACOMA WA 98411


   LES DISQUETTES PAS ASSEZ CHERES
  °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
  La pression du gouvernement Ricain, estimant que les rams Japonaises
  n'étaient pas assez cheres, a provoqué une augmentation des rams
  inter-planétaire.
  Verbatim (fabrication US) lance une poursuite anti-dumping contre les
  Japonais. Le département du commerce envisage une augmentation de 50%
  sur les disquettes Sony, Fuji...
  Depuis un moment aux US, de plus en plus de voix s'élèvent contre ce
  protectionisme ridicule. Reagan et maintenant Bush ne montrent aucune
  réaction.

                 D I S T R I B U T E U R S   A P P L E
              """'''''''''''''''''''''''''"""'''''''''"""

1er épisode:

          Extrait d'un article de l'01 Informatique n°1058

    Apple veut la qualité.

 Apple France a decidé de mettre en place une nouvelle politique commerciale
 qui se traduit à partir de juillet par la création d'un reseau de revendeurs
 monomarque et d'une prime à l'investissement.

 Notre Chef national: Gian Carlo Zanni (un italien) a décidé de modifier le
 réseau de distribution Apple, et de l'adapter à l'évolution du chiffre
 d'affaire. (En 88, Apple France a progressé de 66% soit 1,831 milliard de F.)
 Et ça continue pour cette année...
 Pour notre italien national, Apple France représente 6 à 10% du marché mon-
 dial d'Apple. Pour suivre correctement ce developpement Apple est obligé de
 réviser sa stratégie de distribution. Place à la qualité, pour Carlo Gian
 Zanni il s'agit aussi de mettre un terme à la course de plus en plus suici-
 daire en matière de remise sur les prix, engendrant ainsi un réseau de
 "vendeurs de boites" privilégiant la quantité au depens de la qualité.

2eme épisode:

         Extrait d'un article du monde informatique n°372

   Apple et ses distributeurs :
                                la pomme de discorde

  (Suite à la réorganisation de la distribution d'Apple France)

 XEROX laisse béton Apple: un signe supplémentaire que la nouvelle politique
 du constucteur du Mac et de l'Apple II passe mal auprès de ses distributeurs
 dans plusieurs pays européens.

                           L E   N e X T
                      """""'''"""'''''''"""""

  Le NeXT est arrivé!!!! hein? Quoi? le NeXT???
  Jobs créateur de l'Apple IIe et du Macintosh, s'est fait virer de chez
  Apple en 1985. Notre ami Steve Jobs n'ayant pas digérer l'histoire, decide
  de créer un nouvel ordinateur appelé NeXT...(voilà l'histoire résumée en
  quelques lignes). Tout ça pour vous dire que le NeXT je l'ai vu... il est
  BeAU, il est NoIR, et c'est 'THE NeXT GENERATION COMPUTER'.
  Il y a un méga article dans le MicMAC de printemps-été 88 (tres bonne revue.)
   Le NeXT vous pouvez le voir chez REALSOFT,
   32,36 avenue de l'Europe
   VELIZY           (region parisienne)
   36.14 REALSOFT
   tel:39 46 71 19
  (Le 1er espace en Europe de micro-informatique, 2500m2, ça fait un peu
   supermarché, mais c'est pas cher...)
  Un conseil: Les appareils photos sont plutot déconseillés, le nain bossu
  collectionne les pellicules...

  ..........................................................................

 Quelques bouts d'articles legers, legers...(dans le genre:Paris Match)
 La MAC-Montre à 225 $ fabriqué par Seiko. La société Ex-machina de New-York
 vous présente cette montre pouvant emmagasiner 80 écrans de 2 lignes, elle
 accepte des numéros de téléphone, adresses et peut vous rappelez vos horaires
 de rendez-vous. Ces informations sont préparées via un Mac avec une pile
 HyperCard, et transmises à la montre par un cable connecté au port série du
 Mac.
 John Sculley, le PDG d'apple, dort et fait un cauchemar: un employé indiscret,
 cause la faillite des pommes....C'est le résumé d'une bande vidéo qui incite
 les employés à la discrétion. ( nul ).


 _____________________________________________________________________________
!                                                                             !
! VOILA, LES EXPRESSES TELEGRAMMES SONT TERMINES, A VOUS LES STUDIOS          !
!_____________________________________________________________________________!


Retour sommaire

hr Croc's

SOS : les solutions.


Paris le 05/10/88    ________________________________________    By CRICK
____________________ _ _ _ _ _ ___ _ _ _ ____ _ _ _ __ _ _ _ _________________
____________________ _A_I_D_E_S___P_O_U_R____N_I_K_I__K_I_D_ _________________
                     ________________________________________

                       Salut à tous les gugus du coin !

Voici quelques tuyaux pour finir honnetement et à la force de votre poignet KID
NIKI. En effet, dans ce jeu, il est souvent difficile de savoir la  tactique  à
aborder pour détruire les "super-monstres" de fin de parcours (le jeu en compte
7 alors !). Voici donc détaillés ici la tactique à aborder pour chacun d'eux.

      _______________________________
     !                               !
     ! Niveau  1:  Le  Frankeinstein !
     !_______________________________!

        Je vous passe les premiers tableaux, facile  à  traverser.  Nous  voila
     donc en face du monstre. Vous pouvez le frapper comme un dératé. Résultat,
     vous mourrez !
        En effet, toute la tactique consiste à frapper le monstre sur la  jambe
     2 à 3 fois. A cet égard, il suffit d'attendre que le monstre "saute". Vous
     vous ruez devant le point de chute, et  avant  qu'il  atterisse,  vous  le
     frappez au niveau de la jambe. Recommencez deux à trois fois, et  le  tour
     est joué. N'oubliez cependant pas de déguerpir entre deux coups !


      _______________________________
     !                               !
     ! Niveau  2:  Le  Boulerang     !
     !_______________________________!

        Comme super monstre, c'est l'un des plus simple à avoir.  Pour  le  dé-
     truire, il suffit d'attendre que celui-ci lance sa boule-boomerang. Au mo-
     ment où il la lance, on se rue sur le lanceur et on le frappe. Un  détail:
     il faut le frapper du haut sinon... COUIC ! Donc, en  approchant  du  lan-
     ceur, il faut sauter en l'air et lui "tomber dessus"  si  je  puis  dire !
     Vous faites cela 2 à 3 fois et vous passerez au niveau suivant.


      _______________________________
     !                               !
     ! Niveau  3:  La  Sorcière      !
     !_______________________________!

        A partir d'ici, les tableaux préliminaires s'avèrent un peu plus diffi-
     ciles et intéressants. Cependant je suis certain que vous réussirez à  les
     passer.
        Le monstre de fin de parcours est une sorcière volante. Pour la terras-
     ser, il suffit de la frapper. Elle se transforme alors en 2 betes volantes
     qu'on détruira aisément. La sorcière se reforme alors, et  cette  fois-ci,
     elle cherchera à vous embrocher de ses flèches. La technique à suivre: at-
     tendre que la sorcière se rapproche du sol pour la frapper. En effet, il y
     a moins de risque à ce moment !


      _______________________________
     !                               !
     ! Niveau  4:  La  Chenille      !
     !_______________________________!

        Encore de  nouveaux  décors  pour  les  tableaux  préliminaires,  c'est
     agréable.
        Le monstre est ici une chenille. Pour vaincre celle-ci, il suffit  d'un
     peu de patience. En effet, la tactique consiste à "démembrer"  cette  sale
     bete. Pour cela, il suffit de donner un coup de baton sur les  parties  du
     corps, qui se feront un plaisir de se désagréger !  Lorsqu'il  ne  restera
     plus que la tete et la queue de valide, frappez deux à trois fois la  tete
     et ce sera  gagné. Attention,  le  plus  difficile  sera  d'achever  cette
     créature avant la fin du temps imparti.


      _______________________________
     !                               !
     ! Niveau  5:  La  Statue        !
     !_______________________________!

        Les tableaux préliminaires présentent de plus en plus  de  difficultés,
     ce qui les rendent intéressants !
        Le monstre est hyper-facile à évaporer: il suffit de se placer derrière
     lui et de le matraquer deux à trois fois. A chaque coup, il  se  pétrifie-
     ra !


      _______________________________
     !                               !
     ! Niveau  6:  Le  Gardien       !
     !_______________________________!

        Toute la difficulté du jeu réside maintenant dans les tableaux prélimi-
     naires. En effet, ce dernier monstre avant le sorcier n'est pas très  dif-
     ficile à vaincre. Le seul obstacle, ce sera d'y arriver !
        La méthode à utiliser: frapper le garde à la tete lorsque sa lance  est
     baissée. Recommencer l'opération deux à trois fois, et pfff, plus de  gar-
     dien !


      _______________________________
     !                               !
     ! Niveau  7:  LE  MONSTRE !!    !
     !_______________________________!

        Après une multitude de tableau relativement facile par rapport aux pré-
     cédents, vous arrivez au terme de votre aventure:  l'immonde  sorcier  qui
     retient prisonnière la princesse Margot.
        Détruire le sorcier n'a "rien de sorcier" en soi ! En effet, cinq à six
     coups suffisent à lui régler son compte. Le plus difficile est  de  porter
     ces coups car la princesse vous barre pèriodiquement le chemin (touchez la
     et surprise...). L'astuce ici est de faire des aller-retours:
        -courir vers le sorcier lorsque le chemin est libre et le frapper
        -se dégager de l'espace restreint dans lequel vous etes actuellement
        -attendre pour voir si le sorcier ne lance pas un sort
        -recommencer

     Nota: cette séquence est à effectuer environ 5 fois.

Voila, après cela, vous avez gagné. Si vous etes bon, cela vous prendra 15  mi-
nutes avec un bon joystick. Sinon, cela sera TRES aléatoire ! Un  seul  regret:
il n'y a pas d'animation pour feter votre victoire, sniff !

                     ________________________________________
_______CRICK_________ _ _ _ _ _ _ _ _ _ _ __ _ _ __ __ _ _ _ _______CRICK______
_______     _________A_M_I_C_A_L_E_M_E_N_T__B_Y_E__A__T_O_U_S_______     ______
       CRICK         ________________________________________       CRICK

                    Thanks to TRON and SEDOFF for their help !


 Tout de suite la suite



_______________________________________________________________________________

 CSSR 67                       Wings of Fury                           CROC'S
_______________________________________________________________________________

 Certaines personnes, un peu comme moi, qui perdent à un jeu, eteignent vite
fait bien fait leur apple lorsque ça les agace de trop. Et bien Wings of
Fury fait partie de ces jeux et c'est bien dommage car il ne le mérite pas...
Donc, voici un petit truc qui vous rendra bien service. Lors de l'affichage
de votre mission, tapez sur ESC suivit de ASK (pff aller donc savoir pourquoi)
puis RETURN. Et là, oh miracle, vous etes immortel. Vous pouvez vous scracher
la tete autant de fois que vous le désirez. Par contre, ce petit fix, ne
vous met pas à l'abri du torpillage de votre porte-avions, alors gard!!!
Je vous rappelle qu'au bout de 3 torpilles, c'est fichu: il y a le fatidique
"THE END" qui s'affiche à l'écran après votre scrache.
_______________________________________________________________________________

                                 CSSR 67
_______________________________________________________________________________


Retour sommaire

hr Croc's

Le minitel.


:-----------------------------------------------------------------------------:
:        NIBBLE NITEL                                                         :
:-----------------------------------------------------------------------------:
:                                                                             :
:   Voici cher(e)s lecteurs poilus un tout petit fichier sur le nitel.        :
:                                                                             :
: Premierement vous avez du vous posez la question suivente :                 :
: Pourquoi je suis oblige de taper une ribanbelle de chiffres pour acceder    :
: sur un serveur en T3 lorsque  je suis en T2 ? , x'emple                     :
: 195150323 , Eh ben sacher que:                                              :
:   1 = Indique serveur en France                                             :
:  95 = Departement de l'abonne                                               :
:  15 = Numeros du concentrateur                                              :
: et le numero  complementaire 0323 = Numero  attribue a l'abonne             :
:                                                                             :
: Quelques fois et surtout par jour de mal chance, vous voyez apparaitre en   :
: haut a gauche   : LIB xx xx                                                 :
: oh! oh ! c'est quoi t'es que c'est ce gros mots ????                        :
:  eh ben voila la reponse si,si....                                          :
:                                                                             :
:  LIB 00 xx         Le serveur te jete, tu es en T2 un abonne s'est pointe   :
:  LIB 01 47         Le serveur est dans les choux, try plus tard             :
:  LIB 05 xx         Transpac s'est emmele les pinceaux ; vire                :
:  LIB 09 xx         Le serveur est en travaux changement de log backup       :
:  LIB HDL x         Transpac est dans les choux                              :
:  LIB 0D xx         Pas d'abonne a ce numero                                 :
:                                                                             :
:-----------------------------------------------------------------------------:
: j'ai termine le fichier, je vais ranger ma chambre.Je vous dis:Tchao .Nibble:
:-----------------------------------------------------------------------------:


Retour sommaire

hr Croc's

Dossier télématique.


!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~!
! )))))))))))))))))))))))>>>>> < ZIN'APPLE #1 > <<<<<((((((((((((((((((((((( !
!                                                                            !
!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~!
!                          Dossier télématique                               !
!                                                           Paris            !
!                                                       date intéderminée    !
!                                                       mais tapée en 89'    !
!                       Auteur: Whisky Hardos                                !
!                                      Des                                   !
!                                      Catas                                 !
!                                                                            !
!                                                                            !
!                                                                            !
!       Salut les cidreuhhh!!!!                                              !
!                                                                            !
! Suite à la demande générale de la confrérie composant ce soft d'enfer que  !
! je me permet d'y rajouter mon honorable contribution.                      !
! Dans cet article au titre évocateur, j'vais vous causer d'un peu tout      !
! sur la télématique, le minitel, la bidouille, la vie des hackers et j'en   !
! passe et des meilleures.                                                   !
! Ayant lu récemment un article de la revue 'Ca m'intéresse' de 85 auquel    !
! un article sur le piratage des réseaux causant des méfaits d'un certain    !
! groupe français ayant défrayé la chronique en faisant sauter les accès     !
! de Télésystémes eurodial entre autres et qui leurs valurent d'etres cités  !
! et filmés lors d'une émission à la télé sur la 2ième chaine.               !
! Ce hacker's team plus connu sous le nom Solex Crack Band s'était connus    !
! par l'intermédiaire de services mono et multivoies transpac et s'éetaient  !
! formés dans le but inavoué de communiquer ensemble à des couts défiant     !
! toute concurrence par rapport au vénérable kiosque (3615).                 !
! Contrairement à certains pseudos hackers actuels, leur but était d'infil-  !
! trer des services de banques de données et non de les détruirent en lais-  !
! sant une marque de leurs oeuvres.                                          !
! Pour plus d'informations, se référer à leur soft diffusé sur tout micro    !
! apple // distribué massivement lors du passage de l'émission télé.         !
! Pour certains, je tiens à remettre les pendules à l'heure concernant       !
! certaines rumeurs m'affiliant à ce groupe dont je n'était qu'un simple     !
! admirateur de leurs faits d'armes.                                         !
! Aprés l'émission en question et la découverte de ce groupe underground de  !
! l'univers télématique, certaines tetes pensantes de notre société décidé-  !
! rent de promulgué une loi contre cet état de fait nuisible.                !
! Le deux principaux acteurs du S.C.B furent contactés par une société de    !
! télématique connue qui leur donna un service monovoie clefs en main et     !
! sous abonnement payant avec pour mission de l'animer.                      !
! Ainsi naquit le service Futura, accéssible 24h24 et tournant avec un apple !
! //e dépouillé de son rack et posé sur un disque dur de 5Mo, planqué dans   !
! une armoire. Ce service représentait une ville dont les utilisateurs furent!
! ses habitants. La mairie s'occupait des problémes techniques (perte de     !
! passe, abonnement), la poste (service des Boites A Lettres), une salle de  !
! jeux avec sauvegardes des scores, et divers services; librairie,amphithéa- !
! tre,etc....et meme un univers post-souttérain dans lequel exellaient les   !
! membres  H.D.C, les catacombes de Futura (et) de la ville de Paris.        !
! Futura etait inpiratable car chaque abonné était directement adressable en !
! basic télépom. Le seul moyen d'obtenir un passe d'entrée était, soi de le  !
! piquer à un membre existant ou d'utiliser le passe de démonstration res-   !
! treint. On trouvait sur ce service, la fine fleur des hackers français et  !
! européens. J'ai moi-meme enregistré certains contributions à partir de mon !
! modem appletell, quelques codes internationaux et pas mal de bidouilles    !
! pour pénétrer certains sytémes peu protégés à l'époque.                    !
! C'était le bon temps mais ce temps est révolu.                             !
!                                                                            !
! Voyons maintenant les hack outre atlantique. (un coup de malibu cocalight) !
! et ça repart!!                                                             !
! Il y a quelques temps, un groupe ricain portant le nom du Team des 414 fut !
! interpellé par le Fédéral Bureau of Investigations pour avoir pénétré une  !
! trentaine de fois, la bécane centrale du centre d'éssais de la NASA à      !
! Houston. Ce groupe dont le nom vient de leur indicatif téléphonique d'etat,!
! le Milwaukee, s'introduisait à partir de simples micros Apple ][+ et modem !
! 300bds de type Hayes sur les lignes RTC et faisait sauter les clefs d'ac-  !
! cés de ces services Top Secret. Ils n'eurent qu'une amende dérisoire mais  !
! contribuérent à modérniser le systéme informatique actuel en multipliant   !
! les codes d'accés (logon) des services informatiques.                      !
! Avez vous vu le film Wargames (récemment passé sur la 2 avec à la suite,   !
! un débat sur le piratage auquel fut invité l'un des membres du groupe de   !
! hack Allemand, le Chaos Computer Club.???                                  !
! Dans le film, le hacker établit un programme de recherche séquencielle de  !
! numéros rtc. La bécane utilisée est un IMSAI; c'est un micro tournant avec !
! un Z80 et des disquettes 8P avec 32Ko de ram et un simple modem aux normes !
! Hayes. Ca, c'était le coté technique. Passons maintenant au coté télémati- !
! que Français, now.                                                         !
! Un peu d'historique. Le réseau télématique date de 1978, où une expérience !
! est éffectué à Velizy (yvelines,78) et dans l'Ile et Vilaine. Ce reseau    !
! tres restreint se composaient d'une dizaine de services dont un annuaire   !
! électronique et quelques banques de données pratiques. Le terminal utilisé !
! se composant d'un terminal écran clavier emulant sous mode vidéotex.       !
! A la suite de cette expérience réussie, ordre fut de moderniser le réseau  !
! téléphonique Français afin qu'il puisse reçevoir les normes vidéotex.      !
! Le minitel actuel, plus connu sous le terme M1 ou M1B (bi-standart),       !
! se compose d'un écran monochrome noir et blanc de 24 lignes sur 40 colonnes!
! utilisant le codage ASCII et la norme graphique vidéotex, contitué de pavés!
! semi graphiques (mosaique) et disposant de 8 couleurs visualisés en noir et!
! blanc en demi-teintes de gris. Sont adaptables sur ce terminal, une impri- !
! mante, un lecteur de carte magnétique (LECAM), ainsi qu'un boitier permet- !
! tant de l'utiliser sur un écran couleur.                                   !
!                                                                            !
! Que trouves t-on sur les services du minitel.?                             !
!                                                                            !
! De tout et pour tous les gouts. Des banques de données pour les entrepri-  !
! ses ou les universitées, des informations pratiques, la possibilitée de    !
! correspondre en temps réel avec d'autres utilisateurs disséminés sur le    !
! territoire Français et outre atlantique,etc.....                           !
!                                                                            !
! Et c'est à quel prix ???  argh!!!                                          !
!                                                                            !
! Les services sont disséminés en plusieurs numéros d'appels.                !
!                                                                            !
!----------------------------------------------------------------------------!
!accés        |  tarif          | services                                   !
!----------------------------------------------------------------------------!
! 3605XXXX    | gratuit         | services marketing commerciaux sous passe  !
! 3613        | 0.73 les 6mn    | services banques de données.....           !
! 3621        | idem mais ascii | services utilisables en 80 colonnes        !
! 3614        | 0.37 la mn      | services pro, asso, messageries,etc....    !
! 3615  t34   | 0.98 la mn      | messageries roses, services de presse,etc..!
! 3615  t36   | 1.25 la mn      | idem                                       !
! 3616        | a palier.idem ^ | services professionnels                    !
! 3617        | 2.50 à 5fr et + | idem...                                    !
! 3618        | 0.98 la mn      | dialogue entre 2 minitels                  !
! 3625XXXX    | 0.98 la mn      | accés direct au service.....               !
! 3626        | 150  la mn      | services professionnels..                  !
!----------------------------------------------------------------------------!
!       Les micros serveurs monovoies.                                       !
!                                                                            !
! Ce sont en général des services réalisés artisanalement à partir de micros !
! ordinateurs familliaux proposant divers services. Echanges entre utilisa-  !
! teurs, téléchargement, boites à lettres, dialogue avec l'opérateur, rubri- !
! ques, affiches,etc...                                                      !
! Les micros utilisés sont variés avec une grande prédonimance avec des      !
! micros familliaux (atari st, amstrad cpc, commodore 64/128, oric telestrat,!
! pc xt ou at et compatibles, trs 80, et bien sur d'apple // ou mac.         !
! Contrairement aux services télématiques sur transpac, un service monovoie  !
! est ouvert par rtc et ne néçessite pas d'autorisation particulieres.       !
! Il est préférable d'indiquer son accés et ses horaires dans le cas d'un    !
! service ne tournant pas 24h/24. IL est meme conseillé à ceux qui possédent !
! des micros genre c64/c128 ou amstrad cpc de dessosser la bécane et d'y     !
! adjoindre un ventilateur pour éviter la surchauffe dans le cas d'une utili-!
! sation continuelle. ci-joint une liste des principaux micros serveurs      !
! monovoies avec indicatif d'appel (paris ou province) et avec la machine    !
! utilisée.                                                                  !
!                                                                            !
!                      Paris                                                 !
!                                                                            !
! Nom                  Tel              Horaires        becane      telechar !
!--------------------|-----------------|---------------|-----------|---------!
! eureka             |(1)42.52.34.54   | 24h/24        | atari st  | oui st  !
! anaconda           |(1)47.55.99.09   | 24h/24        | c64       | nan     !
! applecom           |(1)60.16.76.86   | 18h/08        | apple //c | nan     !
! aristote           |(1)43.08.11.40   | 24h/24        | apple //e | nan     !
! arthur             |(1)48.98.55.48   | 07h/24        | clone pc  | oui pc  !
! au bon bug         |(1)34.90.00.44   | 24h/24        | c128      | nan     !
! azur               |(1)42.83.22.34   | 24h/24        | clone pc  | nan     !
! bugs bunny         |(1)46.22.87.36   | 24h/24        | c128      | nan     !
! cpc serv           |(1)48.07.87.74   | 22h/08        | cpc 6128  | nan     !
! denim              |(1)43.99.94.58   | 24h/24        | clone pc  | oui pc  !
! dowel              |(1)45.61.07.12   | 24h/24        | atari st  | oui st  !
! e.d.t.a.           |(1)45.86.18.08   | 24h/24        | cpc 6128  | nan     !
! el barjo           |(1)43.27.54.56   | 24h/24        | apple //e | nan     !
! elendil            |(1)47.68.77.08   | 24h/24        | atari st  | nan     !
! ellis              |(1)47.74.57.77   | 24h/24        | telestrat | nan     !
! etoile             |(1)43.22.59.26   | 24h/24        | atari st  | nan     !
! fab four           |(1)45.88.55.09   | 24h/24        | atari st  | nan     !
! flam's             |(1)39.55.84.59   | 24h/24        | amiga     | oui ami !
! greg et samu       |(1)47.35.60.95   | 24h/24        | apple //e | oui aple!
! le prive           |(1)45.92.22.17   | 24h/24        | atari st  | oui stpc!
! linn               |(1)45.44.42.24   | 24h/24        | apple //e | nan     !
! lutin vert         |(1)46.44.51.37   | 24h/24        | apple //e | nan     !
! megaland           |(1)69.85.34.91   | 24h/24        | atari st  | oui st  !
! microcom           |(1)60.83.49.72   | 24h/24        | c64       | nan     !
! pinky              |(1)45.03.37.32   | 24h/24        | telestrat | nan     !
! servitheque        |(1)42.41.56.71   | 24h/24        | ?         | nan     !
! vogue/spacetel     |(1)47.24.61.90.  | 22h30/07      | apple //e | oui aple!
! sonytel            |(1)43.74.70.86   | 24h/24        | msx2      | nan     !
! star boat          |(1)64.97.96.11   | 24h/24        | atari st  | nan     !
! steftel            |(1)46.42.05.63   | 21h30/23h/30  | clone pc  | nan     !
! suntime            |(1)43.34.50.40   | 24h/24        | telestrat | nan     !
! troll              |(1)45.47.99.99   | 24h/24        | apple mac | nan     !
! trognon            |(1)60.68.95.98   | 24h/24        | apple //e | nan     !
! utopia v2          |(1)42.47.06.11   | 24h/24        | trs 80    | nan     !
! buckaroo           |(1)34.12.02.15   | 24h/24        | ?         | nan     !
!----------------------------------------------------------------------------!
!                       Province                                             !
!----------------------------------------------------------------------------!
! guliver            |16.76.95.99.09   | 24h/24        | atari st  | nan     !
! st 79              |16.49.24.49.78   | 24h/24        | atari st  | oui     !
! teletic            |16.93.62.44.88   | 24h/24        | telestrat | nan     !
! ardetel            |16.75.37.49.44   | 24h/24        | ?         | ?       !
! arrow ----->       |16.32.56.32.78   | 09h/24        | atari st  | nan     !
! atila              |16.40.70.08.07   | 24h/24        | telestrat | nan     !
! aztel              |16.35.56.06.56   | 24h/24        | telestrat | nan     !
! best               |16.78.69.03.02   | 24h/24        | atari st  | oui st  !
! ecc                |16.33.93.58.18   | 24h/24        | atari st  | nan us  !
! galaxy             |16.40.93.26.67   | 24h/24        | apple //e | nan     !
! halley 1           |16.27.40.74.23   | 24h/24        | atari st  | oui st  !
! kristal            |16.83.57.90.07   | 24h/24        | c128      | oui com !
! slurp              |16.99.36.93.96   | 24h/24        | apple //c | nan     !
! ---------------------------------------------------------------------------!
! Note: Si l'horaire n'est pas de 24h/24, respectez l'horaire mentionné afin !
! de ne pas déranger l'opérateur fou!!!  thanxx pour lui!!                   !
! ---------------------------------------------------------------------------!
!                        Annexes                                             !
!----------------------------------------------------------------------------!
! Ascii: codage alphanumerique international.                                !
! Baud: Unité de mesure de transmission pour le minitel. 1200/75 bauds ou bds!
! Catacombes,catas,ktas: univers post souterarain de la ville de paris,      !
! se trouvant sous les 5,6,13,14,15,16iéme arrondissements de paris,         !
! territoire hdc...descente actuellement interdite sous décret prefectoral,  !
! si interception par les flics, amende de 700 a 900 balles....              !
! groupe hdc emigré vers carrieres bougival, hdc's cave, lion's cave,etc..   !
! Hayes: norme de transmission us. 300/300 bds. bell 102,103.                !
! Futura: ex service monovoie du S.C.B. Ne tourne plus depuis 86.            !
! Rtc: Reseau Téléphonique Commuté: type tel des usagés. à 8 chiffres.       !
! Team's 414: Groupe de hacker us ayant pénétré systeme de la nasa. dissous! !
! Transpac: Mode de transmission des modes videotex et internationaux.       !
! Vidéotex: Mode de fonctionnement télématique sous transpac.                !
!----------------------------------------------------------------------------!
! Contact minitel:      3614 code 191108345        bal     Whisky hdc        !
!                       3614 code 135060318*rtel   bal     Whisky hdc        !
!                       3614 code 191180159        bal     Whisky hdc        !
!                       3614 code 154021582*jazz   bal     Whisky hdc        !
!----------------------------------------------------------------------------!
! Available on disk: Freeware hdc network. using for apple  // and compatible!
! Send me on contact minitel.                                                !
!                                                                 Zig Oi!    !
!                                                                            !
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Retour sommaire

hr Croc's

Chroniques.



Chronique de l'Applemania.
__________________________

Par Thor.

  Ave Tenebrea et salut bonnes gens;
je ne sais pas si vous etes venu à MacExpo 89, mais en tous les cas vous auriez
 du.      Rendez-vous compte : tous ces pirates, qui bafouent la
loi et les droits d'auteur, s'engueulent et guerroient comme des politiciens,
se retrouvant mélangés à la foule anonyme, tels les fruits confits dans le
cake, tels les Ferrari parmi les R5. Pendant toute l'année on attend cette
grand-messe de la pomme, où les utilisateurs plus ou moins passionés d'Apple II
 et de GS cotoieront quasi-amicalement les possesseurs de MacIntosh. Des
semaines à l'avance, la (ou les pour les glandeurs) journée sera reservée,
gravée sur le calendrier, et l'Applemaniaque restera inflexible à l'encontre de
 tout empechement, de quelque nature qu'il soit. Comment passer l'année sans
avoir croqué quelques pommes entre deux stands, . Ici, on croisera
Des curieux chez Bréjoux, des costumes-cravates pressés. Aujourd'hui tout
le monde sait qu'il y a l'arlésienne, j'ai nommé le GS+.
Quand on voit comment Apple s'occupe du GS en France, toute la passion et
l'énergie fournie pour la promotion de la machine, on pense tout de suite
qu'une fois de plus. Mais en attendat, on peut toujours y croire,
 on a l'entrainement. De toutes façons le reve ne peut
atteindre la dimension américaine. A priori, la bécane fantome pallierait les
défauts du GS d'origine.
   Ah, quelle belle idée que celle des généreux membres du Brain Trust de
distribuer gratis leur derniére production en date : CrackWare. Tout beau, à
peine fini, avec une zolie étiquette et une myriade de fichiers. L'idée est
si belle que je ne m'empecher de proposer à Nibble de faire la meme chose avec
Croc's.
* Il parait que certains Applemaniaques ne savent pas que dans Skyfox, il
existe un petit jeu de Space Invaders dénommé Alpha Invaders, auquel on accéde
en faisant CTRL-G lorsqu'on est sur l'ordinateur du Skyfox, avant de décoller
par exemple. Trés amusant et terriblement nostalgique.

     Et me voilà concluant, en saluant bien bas tout plein de méchants pirates.
Un big hello à, par ordre alphabétique :
 l'Anome,
 Braiops,
 Captain Klink,
 Copperfield,
 Deckard,
 GS Phil,
 Jackfrost,
 King of Doh,
 Loockheed,
 Maverick,
 Max à Gaz,
 Maytu,
 Mentorian,
 M'vla,
 Nibble, of course,
 Shogun,
 Snort,
 Surfing Floyd,
 The Jokersoft,
 The Satanic,
 Tom,
 Wizhard,
et d'autres Applemaniaques démunis de pseudo.
Thor, le 23/09/89.
THE END!

P.S. : Aujourd'hui le 7 Octobre.Expo finie. Nibble pas distribué Croc's là-bas
parce que pas terminé. M'enfin! Ca y en a etre expliquance pour contenu article
chronologiquement déphasé now. Précisons que l'on pouvait voir tourner Nucleus
à l'Expo, mis en démo par les gus de chez Apple. Par ailleurs le jovial
Jokersoft s'est fait shouraver tout un stock d'exemplaires de CrackWare. Tss,
tss, pas nous au moins! On a pu apprécier aussi la qualité de Photonix, niveau
graphismes. Dark Castle et Xenocide se copiaient joyeusement sur GS. Ah oui :
le stand d'Hyperpomme était presque toujours désert! Et voilou!
See you soon in Crocs II. Thor, le 07/10/89, Paris. THE REAL END! Hope...

 NIBBLE: Ouais , je passe juste ici parce que c'est le dernier fichier fini
 et parce que je dois remercier :
 DECKARD testeur de Croc's sur IIe, voila tchao.bye.


Retour sommaire

hr Croc's

Explorations : la bidouille hard.


      EFFACEUR INSTANTANE   ******************    WIZHARD   ***********

               EFFACEZ INSTANTANEMENT VOS DISQUETTES  !!!!

HELLO,all you applemens !!.Revoilou le bidouilleur fou pour une nouvelle
 contribution (eeerk!) à la rubrique hardouére.....L'engin décrit ci-après
n'a pas grand chose à voir avec l'electronik.Ni meme avec l'informatik...
c'est néammoins un accessoire super-utile,qui répond par sa facilité de
construction au cahier des charges que je me suis fixé pour cette rubrique,
à savoir:
-Pouvoir etre construit par n'importe qui,avec pas ou très peu de connaissances
 en hard;
-etre peu couteux,avec en point de mire l'utilisation maximale des "fonds de
 tiroirs",ou de materiel de recupe.......
-avoir un éventail d'"utilités" aussi large que possible.........


Tout le monde sait comment effacer une disquette,ou une cassette,ou une bande
 video;il suffit d'enregistrer,sans rien mettre à la place de l'ancien enregis
 trement.dans le cas de la disquette,on formatte,ou on se sert d'un utilitaire
 genre locksmith; inconvenients :
-C'est long.faut charger un dos,ou le lolo,donner des instructions,mettre en
 place la galette à virginiser......le tout sans se planter quelque part.
-C'est peu sur.Surtout si votre drive est plus ou moins désaligné,ou si le disk
 a été enregistré sur un drive lui-meme désaligné,ou bien (récupération!)sur
 une machine utilisant un pistage différent.......il reste toujours quelque
 chose,c'est bien grace a ça que des utilitaires de recup.genre life saver
 arrivent à retrouver des fichiers "effacés",en cherchant des données dans les
 quart ou demi-pistes....sans parler des formattages qui n'effacent que le
 catalog !! ca peut etre embetant,surtout si votre galette contient des infos
 plus ou moins confidentielles.je sais bien qu'il n'y a peut etre pas beaucoup
 de risques,mais imaginez une tache de l'APP tombant sur votre liste si bien
 classée de softs plus ou moins pirates......Tableau!
(Parenthèse:ca pourrait etre interessant de pondre un petit soft a clé,ou a mot
 de passe,qui INITialiserait votre disquette "sensible" en cas de lecture non
 autorisée.tete du "voyeur".......)


L'appareil que je vous propose de réaliser est un effaceur,ou démagnétiseur,ou
"Fer à repasser" dans le jargon technicien,à cause de sa forme et de son effet.
Ca efface TOUT,sur les 2 faces,dans tous les diamètres et tous les formats;ça
 efface aussi les cassettes audio et video (c'est excellent pour le rapport
 signal/bruit,l'effacement des appareils étant rarement 100% efficace !);ça
 demagnétise aussi les montres (mécaniques!),les outils,les tetes de magneto
 phones ou magnetoscopes,les tv couleur,et meme les aimants (gag)...
Le tout en quelques secondes.Un détail interessant :certaines 3 1/2 qui,sur un
 MAC,renvoyaient l'interessant message "Le formatage a échoué !" ou une cou-
 ennerie similaire sur 2C ou GS (ce qui avait pour corollaire immédiat la mise
 à la poubelle d'icelle) se sont retrouvées parfaitement utilisables après
 traitement.Bizarre,vous avez dit....que celui qui a compris pourquoi m'écrive,
 il a gagné !!! En fait,je pense que les drives 3.5 n'ont pas une puissance
 d'écriture suffisante pour compenser un incident magnétique important.Le
 démagnétiseur remet les choses en place......

Mais attention,ça efface VRAIMENT TOUT,meme au travers du support ou d'une
 boite....ne comptez pas récupérer quoi que ce soit après !! Pour mieux
 comprendre,on va faire un petit rappel sur le magnétisme,pour ceux qui ont
 séché le cours de physique,ou du moins sur les applications qui interessent
 nos grille-pain.ceux que ça emm...pourront toujours sauter le cours.....

Bon.tout le monde sait ce que c'est qu'un aimant (voir à boussole pour ceux qui
 l'ont perdue).ses principales propriétés étant
a) de conserver son magnétisme,
b)d'etre polarisé,c.a.d. que quelle que soit sa forme il aura toujours un bout
 nord et un bout sud.mais ses proprietés les plus interessantes sont d'ordre
 electrodynamiques,à savoir:
si on fait passer un aimant au travers d'une bobine de fil conducteur
 (ça devient porno) un courant electrique prend naissance (ou son pied) aux
 bornes de ladite bobine...le sens du courant dépendant du sens de l'aimant.
si on fait passer un courant electrique dans une bobine à l'interieur de
 laquelle se trouve un aimant,celui-ci se déplacera dans une direction deter-
 minée par sa polarité et le sens du courant.si l'aimant est immobilisé c'est
 la bobine qui se déplace....si on colle une membrane après la bobine on a
 fabriqué un haut-parleur.
mais ce qui nous interesse c'est ceci:si les deux éléments du système sont
 immobilisés,le champ magnétique de la bobine va s'imposer à l'aimant,et c'est
 la loi du plus fort;si le champ a une force supérieure à celui de l'aimant,
 celui-ci prendra la polarisation du courant....on aura donc "enregistré" le
sens du courant dans l'aimant.à l'inverse,si cet aimant repasse dans la bobine,
 on pourra "lire" à ses bornes le sens "enregistré" précedemment...
c'est ainsi que fonctionnent,en simplifiant considérablement,tous les enregis-
 treurs magnétiques.Une bande magnétique ou une disquette,c'est avant tout un
 support non magnétique souple ou rigide (disques durs)sur lequel on a appliqué
 une couche de poussière magnétique collée,avec divers lubrifiants..
cette couche forme donc une infinité de petits aimants;plus la poussière est
 fine et la qualité des aimants (on dit la coercitivité) importante,plus grande
 sera la quantité d'informations qu'on pourra enregistrer sur une surface
 donnée.la "bobine",c'est la tete de lecture/écriture;elle "écrit" en imposant
 sa polarisation aux micro-aimants que la rotation du disque lui présente,et
 elle "lit" le sens des aimants que la meme rotation fait passer devant son
 entrefer.elle peut également "effacer" en mettant tous les "aimants" dans le
 meme sens .......c'est à peu près ce que fait le démagnétiseur,mais sans etre
 assujetti au suivi de pistes précises.Lui polarise en gros,et avec une puis-
 sance sans commune mesure avec celle de la tete....d'où le nom de "fer à
 repasser".Comme en plus il travaille en courant alternatif il met tout en
 vrac,et le support magnétique ainsi traité est aussi vierge qu'en sortant de
 l'usine,et meme plus quelquefois.(note aux applegirls:le pucelage n'étant PAS
 magnétique,ca ne marche PAS pour ça.désolé.........)

Encore 2 trucs avant de commencer la réalisation:il est facile de comprendre,au
 vu de ce qui précede,que les enregistrements magnétiques ont une sainte hor-
 reur des champs puissants;évitez donc à vos disks toute promiscuité avec mo-
 teurs, haut parleurs,aimants permanents,téléviseurs;surtout les tv couleur qui
 ont TOUS un circuit de démagnétisation à l'allumage.si vous allumez un tv coul
 eur avec un disk posé dessus ou contre,le pauvre a peu de chances de s'en re-
 mettre.
L'autre truc,c'est que vous avez peut etre déja constaté que des disks pourtant
 de super haute densité,très chers,genre disks pour AT ou assimilés,plantent
 lamentablement chaque fois que vous essayez d'en faire quelque chose.
l'explication est simple:les drives apple sont conçus pour utiliser des sup-
 ports de qualité plutot moyenne;l'adage "qui peut le plus peut le moins" est
 ici pris en défaut,car la qualité de l'oxyde de ces disks est telle que,soit
 le drive est incapable de les effacer,soit l'enregistrement est trop puissant
 et "bave" sur les pistes voisines.pas de solution,alors si vous avez le cas,
 essayez le démagnétiseur,ou troquez vos trop excellentes galettes......

Bien.Après ce mini-cours qui,je l'espere,ne vous aura pas trop cassé les pieds,
(sinon vos n'aviez qu'a le sauter,c'est bien fait),je pense que vous avec com-
 pris qu'il suffit de soumettre votre disk à un champ magnétique puissant pour
 effacer tout ce qu'il contient et le reste.Il faut générer ce champ,2
 solutions s'offrent à votre sublime intellect:
-L'aimant permanent;il faut qu'il soit assez gros et puissant.(culasse de haut-
 parleur,embase d'antenne genre CB.....)ça marche,mais avec quand meme des
 inconvénients:comme ca remet tous les micro-aimants de la couche dans le meme
 sens,l'effet produit est un "souffle" important,qui peut perturber la lecture
 par la suite.en plus y'a pas d'interrupteur....si vous le laissez trainer sur
 le b...... organisé qui vous sert de table de travail,les résultats sur les
 disks que vous ne vouliez PAS effacer risquent d'etre curieux........
-L'electro-aimant.Lui au moins ne fonctionne qu'à votre demande;de plus l'EDF
 nous fournit généreusement (mais pas gratuitement...)du courant alternatif à
 50 hertz.On a vu que c'était préferable de disposer d'un champ alternatif....
donc on va essayer de fabriquer un electro-aimant (Enfin ! on y vient !!)
Re-donc,un electro-aimant c'est une bobine et un noyau magnétique.Si on
applique un courant à la bobine le noyau s'aimante,et cette aimantation change
 de sens 50 fois par seconde si le courant vient du secteur.tout juste ce qu'il
 nous faut...

Evidemment l'idéal serait de trouver un electro tout fait.C'est possible...dans
 les grosses electrovannes,les gros relais industriels,il y en a.ne vous in-
 quietez pas si la bobine est en 380 volts,ça marche.ne conservez que le noyau
 en forme de E et la bobine.faites un César avec le reste.....la taille ?
pas critique...plus c'est gros mieux c'est,tant qu'on peut le tenir en main.
une section entre 6*6 et 10*10 cm c'est correct.à vous de fouiner.......

La 2ème solution est de récuperer un transformateur et de le modifier pour en
 faire un electro.Assez facile..il traine pas mal de vieux transfos un peu par-
 tout,vieux téleviseurs,amplis,ou bien autotransfos 110/220 qu'EDF a généreu-
 sement semé au moment du passage en 220 volts....voyez greniers ou votre ma-
 maillou habituel.Criteres de selection :
Il faut un primaire 220 volts (dans le cas d'un autotransfo c'est la totalité
du bobinage)
Pas pourri ou bobine abimée,sinon gare aux court-jus !
Pas imprégné ou verni,sinon dur le démontage !
Taille comme ci dessus,entre 6*6 et 10*10 cm (les toles,bien sur)
Si il y a un ou des secondaires,verifier qu'ils ne sont pas en court-jus ou
qu'il n'y a pas d'enroulement haute-tension (> à 300 V.) difficile à isoler..
(une fois le transfo démonté il est parfois possible de débobiner les secondai-
 res,SI le primaire est en fond de carcasse.faut de la patience,mais ça gagne
 du poids et de la sécurité.
Enfin,choisissez-le avec des toles de forme classique-des E fermés par des
 I-vous auriez des problemes avec des toles en C ou en U.
Il vous faudra aussi:
Un inter POUSSOIR tenant environ 5 amperes.c'est important:un transfo OUVERT
 consomme environ son courant de court-circuit.comme on ne s'en sert que quel-
 ques secondes ce n'est pas important,mais si on l'oublie sous tension on a
 assez rapidement un beau générateur de fumée malodorante,en attendant de
 faire disjoncter le quartier et d'appeler les pompiers.
-Une boite pour loger le machin.En plastique (solide),en bois ou en métal NON
 MAGNETIQUE.vous pourrez prévoir une poignée sur le dessus pour la manip.
l'aspect final etant celui d'un fer à repasser...........Il faut qu'elle puisse
 contenir votre transfo,sans trop de jeu.Pas critique..La face qui servira de
 semelle ne devra pas etre trop épaisse,sinon on perdra de la puissance.
-Un bout de cable secteur avec une prise ad hoc.si votre boite est métallique
 prévoyez une prise avec terre,ça mange pas de pain.

Bon,au boulot.la première chose à faire est de bien repérer le primaire de
 votre transfo;certains ont des prises sur le bobinage (ajustage de la tension)
d'autres plusieurs enroulements (2*110 V ,par exemple).en regle générale si un
seul fil sort de la carcasse,c'est l'extremité d'un enroulement,si il y en a 2
 (reliés ensemble) c'est une prise.à laisser reliés et à isoler.En cas de doute
 consulter un professionnel sympa.pour un auto transfo repèrer les fils allant
 à la prise marquée 220 et isoler les autres (si certains sont reliés les lai-
 sser reliés).une fois le primaire repéré on peut passer au démontage.....

Enlever ou couper les vis ou tiges filetées qui tiennent éventuellement les
 toles ensemble.Décoller les toles avec un maillet,certaines seront sans doute
 collées par l'oxydation.en principe,vous devriez trouver montées tete-bèche
 des toles en E et des toles en I...extrayez d'abord les toles en I,avec une
 pointe ou assimilé,ca vous donnera de la marge pour extraire le reste.une fois
 que vous aurez sorti toutes les toles (ca va tres vite dès qu'on en a extrait
 2 ou 3).Si les toles sont serrées par une cale essayez de la sortir d'abord...
 bref après tout ça vous devriez avoir un gros tas de toles en E,un tas plus
 petit de toles en I (vous pouvez les mettre à la poubelle) et une carcasse en
 carton ou plastique qui porte les enroulements.
Prenez les toles en "E" et remettez les toutes dans le meme sens.le jeu va
 consister à remettre toutes les toles dans la carcasse,de façon à avoir un
 coté ouvert.donc toutes dans le meme sens encore une fois.Pour des raisons
 pratiques mettre les sorties de fils de la carcasse du cote fermé.essayez d'en
 mettre un maximum à la main,puis de rentrer le reste en les forcant entre les
 autres.si il vous en reste 2 ou 3 ce n'est pas tres grave....attention surtout
 à ne pas abimer la carcasse,si vous touchez ou arrachez le fil on recommence
 tout !
tassez bien le tout au maillet sur une surface dure et plane pour égaliser la
 surface des toles.voilà,vous avez fabriqué un electro -aimant.........
Si le transfo comportait des secondaires isolez-les soigneusement.
La partie active est le coté ouvert du "E" (ou du "M si vous preferez).ce sera
 donc cette partie qui servira de "semelle"à votre "fer".Plus qu'à le mettre en
 boite....ne cherchez pas à le fixer,ça vibre assez fort et c'est normal.calez
 avec du carton fort ou de la mousse resistant à la chaleur,ou collez à
 l'araldite.montez votre bouton-poussoir à portée de doigt,reliez un des fils
 de votre cable secteur à l'un des fils de l'enroulement primaire,l'autre fil à
 l'interrupteur, et de l'autre borne de l'inter un fil simple à l'autre fil de
 l'enroulement.Fermez votre boite en calant bien le tout.....n'oubliez pas
 d'isoler soigneusement vos raccords,et si votre boite est métallique d'y
 raccorder le fil de terre (prudence..)
Bon,on passe aux essais.si en branchant votre "fer" ça gronde tout de suite,
 vous vos etes plantés dans le cablage de l'inter.si le disjoncteur familial
 saute ou si vous devenez tout noir,vous vous etes plantés ailleurs....
si en appuyant sur le poussoir rien ne se passe,l'enroulement est peut-etre mal
 branché.enfin si tout est correct,vous entendrez un grondement en appuyant sur
 le bouton,et vous pourrez vérifier la puissance du bidule en approchant sa
 semelle d'un outil en acier........Attention c'est costaud !!!

L'utilisation maintenant:suivant la taille et le poids de l'objet à
 démagnétiser,on pourra soit poser l'objet sur la semelle,soit poser la semelle
 sur l'objet;à vous de voir.deux points importants:
-mettre en route le démagnetiseur AVANT d'en approcher l'objet,et ne le couper
 qu'APRES l'en avoir éloigné.sinon on obtient l'effet inverse.........
-NE PAS faire fonctionner l'engin plus de 30 secondes consecutives.d'abord
 c'est inutile - 2 à 3 secondes suffisent - et en plus ça chauffe.......

quelques exemples pour vous aider.
Disquette:appuyer sur le bouton,poser le disk sur la semelle (inutile d'oter
 l'enveloppe),faites un léger mouvement circulaire pour couvrir toute la sur-
 face du disk,éloigner le disk,relacher le bouton .
Cassette audio ou vidéo:meme manipe,mais sur les 2 faces (la bande est assez
 épaisse)
Outils,montres,etc:appuyer sur le bouton et approcher doucement le "fer" de
 l'objet à traiter (ou l'inverse si l'objet est petit).on peut garder une
 montre dans la main pour ne pas la cogner.toujours léger mouvement circulaire
 en s'éloignant.couper.
T.V.Couleur:(moniteurs) Certains présentent des défauts de pureté (zones ou
 taches colorées) dus à la magnétisation du masque.appuyer sur le bouton,
approcher doucement du centre de l'écran,décrire un mouvement en spirale pour
 couvrir toute la surface et s'éloigner en gardant le mouvement.ne couper qu'à
 au moins 1 metre.

Voilà. Vous avez construit un appareil super-utile, qui vous rendra des servi-
 ces limités seulement par votre imagination.ça n'est peut etre pas vraiment de
 l'informatique,mais avouez que virginiser un disk en 2 secondes
ça vaut le coup....quand on sait en plus qu'un tel appareil se vend entre 500
 et 1200 F dans le commerce suivant sa puissance,ça vaut encore PLUS le coup !!

QUE LA FORCE (MAGNETIQUE) SOIT AVEC VOUS !!!!!!!!

Si vous avez une idée d'article ou de réalisation technique d'interet général,
  n'hesitez pas à me le faire savoir sur RTEL bal WIZHARD.

BONNE BIDOUILLE, et à bientot j'espère                 WIZHARD

..............................................................................


Retour sommaire

hr Croc's

Congrès international des hackers.


! O !                                                                     ! O !
!...!.....................................................................!...!
! O !                                                                     ! O !
!   !         Le 1er Congres Mondial des <Hackers> a Amsterdam            !   !
! O !       article integral tire du journal Liberation tape par Nibble   ! O !
!   !                                                                     !   !
! O !  I N F O R M A T I Q U E   :   L E   B A L   D E S   V O L E U R S  ! O !
!   !                                                                     !   !
! O !  Deux cents "pirates" venus D'Europes et des Etats-Unis se sont     ! O !
!   !  reunis aux Pays-Bas, un des derniers pays ou la loi ne poursuit pas!   !
! O !  le "hack". Cette technique permet, par ruse, d'entrer dans les     ! O !
!   !  reseau informatiques confidentiels. Ils se defendent d'etre des    !   !
! O !  "criminels", mais le piratage informatique peut aussi servir des   ! O !
!   !  interets financiers.                                               !   !
! O !                                                                     ! O !
!   !  Ils etaient deux cents, venus de seize pays differents, pour parti !   !
! O !  ciper, cette fin de semaine a Amsterdam, a la 'fete galactique des ! O !
!   !  hacker'.Deux cents 'pirates' de l'informatique, rassembles pour    !   !
! O !  defendre une certaine idee du 'hack'. Le hacker a trois manieres de! O !
!   !  se moquer de Big Brother: La copie de logiciel, la penetration des !   !
! O !  reseaux et la mise au point de virus. Si l'on peut estimer que le  ! O !
!   !  'copieur' agit surtout pour satisfaire ses besoins personnels, les !   !
! O !  motivations de celui qui visite des reseaux sont deja plus floues. ! O !
!   !  Simple aventure touristique ou recherche d'information ?           !   !
! O !  Quant a la mise au point de virus, elle denote un esprit diabolique! O !
!   !  au sens etymologique: celui qui jette a tort et a travers, qui     !   !
! O !  melange le bon grain et l'ivraie. Ce sont surtout ces deux der-    ! O !
!   !  -nieres categories qui irritent les professionnels, et les pirates !   !
! O !  ont profite de leur premier congres mondial pour se justifier.     ! O !
!   !  Des pans entiers de l'information sont aujourd'hui stockes dans les!   !
! O !  ordinateurs, et les pirates se font un devoir de les divulguer au  ! O !
!   !  grand public.Mieux, ils demontrent,par leurs incursions, que les   !   !
! O !  systemes de securite sont vulnerables et contribuent ainsi a l'ame ! O !
!   !  lioration de la securite.Une noble tache que les legislateurs ne   !   !
! O !  semble pas comprendre : en France comme aux Etats-Unis, les amendes! O !
!   !  et peines de prison guettent les bidouilleurs.                     !   !
!.O.!.....................................................................!.O.!
!   !                                                                     !   !
! O !  PETIT LEXIQUE DU PARFAIT PIRATE                                    ! O !
!   !  Le pirate est pour la loi francaise,celui qui accede illegalement  !   !
! O ! a un systeme informatique, altere son fonctionnement, introduit, ote! O !
!   ! ou modifie des donnees.                                             !   !
! O !  Virus: (cf:le dossier partie fichier, sur les virus)               ! O !
!   !  Epidemie: (cf:_____________________________________)               !   !
! O !  Bombe logique: (cf:________________________________)               ! O !
!   !  HACKER:                                                            !   !
! O !                                                                     ! O !
!   !       A l'origine, le terme vient de la radio.Derive du verbe an-   !   !
! O !  -glais 'to hack', hacker, il designe celui qui interrompt une emi- ! O !
!   !  -ssion radio pour raconter n'importe quoi.Aujourd'hui, appliqué a  !   !
! O !  l'informatique, le terme designe celui qui fait de l'informatique  ! O !
!   !  sans chercher a faire un programme constructif. Le vrai            !   !
! O !  hacker n'est pas veritablement un fraudeur, mais plustot un brico- ! O !
!   !  leur.                                                              !   !
! O !  CODE D'ACCES:                                                      ! O !
!   !  moyen d'empecher toute personne non qualifie de se connecter sur un!   !
! O !  reseau ou un ordinateur.Il s'agit en general d'un mot de passe qui ! O !
!   !  doit bien sur etre tenu secret.Le pirate peut passer en revue des  !   !
! O !  des millions de mots de passe, grace a des programmes automatiques.! O !
!   !  Pour rendre l'acces plus difficile, les mots de passe limitent     !   !
! O !  l'acces a un secteur de l'ordinateur.                              ! O !
!   !  RESEAUX:                                                           !   !
! O !  Systeme de liaison de plusieurs ordinateurs.Les reseaux locaux,    ! O !
!   !  fermes sur eux-memes, ne sont pas accessibles de l'exterieur.En    !   !
! O !  revanche, les reseaux ouverts, accessibles par telephone par exem- ! O !
!   !  -ple sont accessibles a toute personne muni d'un mot de passe.Plus !   !
! O !  un reseau est etendu plus il est vulnérable.                       ! O !
!   !  COPIE:                                                             !   !
! O !  Il est illegale de copier un logiciel.La simple utilisation d'un   ! O !
!   !  logiciel pirate est passible de sanctions penales suffissantes pour!   !
! O !  dissuader toute recidive.Les logiciels sont souvent proteges pour  ! O !
!   !  eviter des copies illegales.Il existe aussi sur le marche des logi-!   !
! O !  ciels qui 'deprotegent" les logiciels, officiellement pour permet- ! O !
!   !  -tre a l'utilisateur de faire des copies de sauvegarde.Precaution  !   !
! O !  indispensable pour celui qui craint les virus.                     ! O !
!   !                                                               P.L.  !   !
!.O.!.....................................................................!.O.!
!   !                                                                     !   !
! O !  LES AS DE LA CONTREBANDE SUR ECRAN ONT TENU LEUR PREMIER CONGRES   ! O !
!   !  MONDIAL A AMSTERDAM                                                !   !
! O !                                                                     ! O !
!   !  200 PIRATES NARGUENT LE MONOPOLE INFORMATIQUE                      !   !
! O !  Amsterdam                                                          ! O !
!   !  Ou est le virus? lance une fille dans la salle des 'hackers', au   !   !
! O !  premier etage du Paradiso a Amsterdam.Elle regarde par dessus      ! O !
!   !  l'epaule d'un jeune type assis devant un ecran d'ordinateur.Il a la!   !
! O !  bouille typique d'un 'accro' a l'electronique:pale,des lunettes et ! O !
!   !  des yeux en ecran d'ordinateur.Masse autour du couple, une bonne   !   !
! O !  vingtaine de spectateurs se tordent le cou pour apercevoir l'ecran.! O !
!   !  L'apprenti-sorcier s'efforce de pirater par telephone le celebre   !   !
! O !  Minitel.                                                           ! O !
!   !   C'etait hier le dernier jour de la Galactic Hacker Party. Une fete!   !
! O !  de l'ordinateur tenue pendant trois jours. Quelque deux cents parti! O !
!   !  cipants venus de seize pays s'etaient rassemble dans l'ancien tem- !   !
! O !  -ple de la pop music qui, a l'epoque reculee des sixites, etait    ! O !
!   !  celebre pour ses concerts d'avant-garde. Mais on n'est pas la pour !   !
! O !  s'eclater seul dans son coin: une partie du programme est dediee a ! O !
!   !  'ICATA 89', congres international sur l'usage 'alternatif' de la   !   !
! O !  technologie.                                                       ! O !
!   !  "Ce Congres a pour but de rehabiliter l'image negative collant     !   !
! O !  aux pirates d'ordinateurs",explique Paul Denissen. En depit de son ! O !
!   !  jeune age, il est considere comme un 'ancien' sur la scene du      !   !
! O !  'hacking' hollandais.                                              ! O !
!   !  Les hackers sont les usagers non professionnels de l'ordinateur,   !   !
! O !  qui essaient de se servir de ceux des societes au moyen d'un simple! O !
!   !  terminal individuel et d'un 'modem'.Certains piratages spectacul-  !   !
! O !  -aires en Allemagne de l'Ouest et aux Etats-Unis sont responsables ! O !
!   !  de la mauvaise reputation des hackers.                             !   !
! O !  Leur conviction commune est toutefois que la plupart de ces pirates! O !
!   !  n'ont rien a voir avec des criminels.D'apres Denissen, les hackers !   !
! O !  ont la responsabilite de prouver aux grandes compagnies que les    ! O !
!   !  informations reunis dans les gros ordinateurs doivent beneficier   !   !
! O !  d'une meilleure protection.                                        ! O !
!   !   A une seule reprise. Denissen a "abusé" d'une information, trouvee!   !
! O !  dans l'ordinateur du Dow Jones,aux Etats-Unis."Outres les informa- ! O !
!   !  tions de Bourse et le Guide voyage aerien mondial, on trouve dans  !   !
! O !  ce systeme, pour une raison inconnue, des extraits de romans ameri-! O !
!   !  cains et j'ai pu en recopier certains sur mon ordinateur domestique!   !
! O !  ca m'a bien servi pour mes devoirs de classe..."                   ! O !
!   !  Denissen est l'un des fondateurs de l'unique magazine de hacking   !   !
! O !  hollandais, le Hack Tic, et a participé à l'organisation de ce     ! O !
!   !  congres l'annee derniere, il a reussi a pirater le systeme d'ordi- !   !
! O !  nateurs de l'AZKO, multinationale de produits chimiques basee en   ! O !
!   !  Hollande.                                                          !   !
!   !  Ses collegues et lui publierent les numéros de telephone, les mots !   !
! O !  de passe et les details concernant la maniere dont ils avaient     ! O !
!   !  penetre leur systeme.                                              !   !
! O !  La fete s'enorgueillit de la presence des personnalites de la      ! O !
!   !  communaute du hacking.Une importante delegation des ignobles Chaos !   !
! O !  Computer Club (CCC) etait venue de Hambourg. On avait aussi le     ! O !
!   !  legendaire John Draper, alias "Captain Crunch", de provenance      !   !
! O !  americaine. Il a ouvert la fete hier en inaugurant                 ! O !
!   !  plusieurs liaisons par reseaux avec l'Allemagne, les Etats-Unis,   !   !
! O !  la Nouvelle Zelande et la France. Draper est considéré comme le    ! O !
!   !  "parrain" des hackers.                                             !   !
! O !   Il a atteint la celebrite au cours des annees soixante-dix grace  ! O !
!   !  a son aptitude a infiltrer le systeme du telephone americain au    !   !
! O !  moyen d'un dispositif imitant les tonalites normales d'un telephone! O !
!   !  envoye sur la ligne.Apres trois condamnations, Draper est aujourd' !   !
! O !  hui un promoteur de software tres recherche et le directeur d'un   ! O !
!   !  reseau global pour programmeurs.                                   !   !
! O !   "Bon baiser de Moscou! Ici Michkail M., qui envoie ses meilleurs  ! O !
!   !  voeux a la fete pan-galactique de l'ordinateur a Amsterdam."       !   !
! O !  La phrase de bienvenue scintillait sur l'ecran de l'ordinateur dans! O !
!   !  le hall principal. Draper jouait le role d'intermediaire entre les !   !
! O ! programmeurs sovietiques et les hackers du Paradiso qui pouvaient se! O !
!   ! connecter a son systeme grace a vingt ordinateurs disposes le long  !   !
! O ! des murs de l'ex-temple pop.Ils pouvaient poser des questions aux   ! O !
!   ! sovietiques. Les douzes technofreaks sovietiques etaient dans leurs !   !
! O ! majorite, docteurs en sciences et en technologie de l'Institut mosco! O !
!   ! -vite. Leurs questions sur la programmation de pointe laisserent    !   !
! O ! plus d'une fois les hackers galactiques sans voix.                  ! O !
!   !  Pour ces enthousiastes fervents, jeunes et surtout masculins, le   !   !
! O ! hacking est plutot un mode de vie qu'un dada. "Ce sont des idea-    ! O !
!   ! -liste dont les idees alternatives remontent aux annees soixante",  !   !
! O ! affirme Jan Dietvorst, organisateur de l'evenement."Si on a acces   ! O !
!   ! aux moyens de communication, on peut s'exprimer et influencer les   !   !
! O ! mouvements politiques. Les hackers pensent qu'il est dangereux de   ! O !
!   ! stocker l'information dans un lieu centralisé comme les memoires    !   !
! O ! d'ordinateurs."                                                     ! O !
!   ! En hollande, le hacking n'est pas illegal,a l'inverse des Etats-Unis!   !
! O ! de l'Allemagne de l'Ouest ou de la France ou, recemment, on a promul! O !
!   ! gue les lois protegeant les ordinateurs contre le hacking.Il n'y a  !   !
! O ! pas longtemps, un groupe d'etude du ministere de la justice a conclu! O !
!   ! a la necessite de l'amendement de vingt et une lois hollandaises    !   !
! O ! pour etre en mesure de poursuivre l'usage abusif des ordinateurs.   ! O !
!   ! Mais, a cause de l'etat demissionnaire du gouvernement hollandais   !   !
! O ! (on attend des elections en septembre),on ne peut intenter aucune   ! O !
!   ! action contre le hacking.Sauf en cas de vol,d'alteration ou de mani-!   !
! O ! -pulation de l'information.                                         ! O !
!   ! Le legendaire "Captian Crunch" a averti les gouvernements que assi- !   !
! O ! miler le hacking a un acte criminel entrainerait de graves troubles:! O !
!   ! "Ils remettent la technologie aux mains de n'importe qui!. J'ai du  !   !
! O ! donner des cours a des detenus ou je montrais comment avoir acces   ! O !
!   ! aux ordinateurs du gouvernement. On me menacait de represailles     !   !
! O ! physiques si je refusais."                                          ! O !
!   !  Dans l'une des salles de l'etage palpite le vrai coeur de la confe-!   !
! O ! rence : vingt a trente personnes agglutinees autour de certains     ! O !
!   ! ordinateurs . Des carnets de notes ou on griffonne des numeros de   !   !
! O ! telephone, des mots de codes secrets jouxtent des modems telepho-   ! O !
!   ! -niques dispositifs cruciaux pour le hacking.Certains hackers sont  !   !
! O ! tres jeunes, encore inexperimentes.                                 ! O !
!   !  Dans la declaration finale redigee par Lee Felsenstein - autre     !   !
! O ! hacker de legende, un des timoniers du reseau entre URSS er Etats-  ! O !
!   ! Unis - , la premiere phrase de la declaration dit :"Nous citoyens   !   !
! O ! planetaires, presents en personne ou en esprit electronique a la    ! O !
!   ! fete du hacking, affirmons et soutenons le droit de devoiler toute  !   !
! O ! information d'ordre public, le droit de transmettre connaissances   ! O !
!   ! ou procedés visant a reveler les mecanismes du processus informati- !   !
! O ! que."                                                               ! O !
!   !  Dans la salle du hacking, quatre personnes congestionnees essaient !   !
! O ! encore de pirater le Minitel....                                    ! O !
!   !                                                     Theo STIELSTRA  !   !
! O !                                Journaliste au quotidien Volkskrant  ! O !
!...!.....................................................................!...!
! O !                                                                     ! O !
!   !   LES HORS-LA-LOI SONT DANS LE SYSTEME                              !   !
! O !  Pour les services de repression, la reunion d'Amsterdam est une    ! O !
!   ! Assemblee de cambrioleurs.Et,du copieur de logiciel au porteur de   !   !
! O ! virus, les pirates coutent cher a l'informatique.Mais ils ont aussi ! O !
!   ! cree les meilleurs programmes et les universites americaines les    !   !
! O ! recherchent.                                                        ! O !
!   ! Il n'est pas si frequent que des pirates se reunissent en congres.  !   !
! O ! Ceux d'Amsterdam se sont arranges pour organiser leur assemblee dans! O !
!   ! le dernier pays ou ils trouvent quelque impunite juridique.Ils ne   !   !
! O ! meritent pas seulement l'attention parce qu'ils bravent les lois des! O !
!   ! grands pays industrialises mais parce que l'interrogation qui est au!   !
! O ! centre de leur debat de specialistes englobe toute la societe :     ! O !
!   ! comment concilier l'exigence d'ordre de notre societe developpee    !   !
! O ! avec l'absence de contrainte que demande la creativite, indispensa- ! O !
!   ! -ble alliee de le poursuite du developpement ?                      !   !
! O ! Nes dans la foulee de la revolution informatique, les hackers ont   ! O !
!   ! ete une aide a la propagation de la mode des ecrans et des claviers.!   !
! O ! Ils faisaient disparaitre le spectre de Big Brother pour lui subs-  ! O !
!   ! -tituer le visage blagueur de jeunes Californiens en mal de 400coups!   !
! O ! Bref, anodin.Voire utile.Apres tout, ces bricoleurs ont permis des  ! O !
!   ! percees tres reelles dans le monde de la programmation.A tel point  !   !
! O ! Robert Morris, le pirate responsable aux Etats-Unis en novembre 88, ! O !
!   ! a ete admis a Harvard parce qu'il avait la reputation d'etre un     !   !
! O ! hacker.Le professeur Dexter Kozen, de l'universite d'Harvard, decla-! O !
!   ! rait recemment au New Yorks Times que les hackers etaient tout a    !   !
! O ! fait necessaires dans le departement:"Certains etudiants sont sco-  ! O !
!   ! laires; d'autres sont creatifs d'une maniere moins canalisee. Le    !   !
! O ! melange des deux permet a la recherche de progresser."              ! O !
!   !  Les pirates, a la fois une necessite et une catastrophe ? Si les   !   !
! O ! Etats-Unis exercent une reelle domination dans le monde logiciel,ces! O !
!   ! partiellement graces a ces bricoleurs qui n'imaginent pas serieu-   !   !
! O ! -sement que les lois puissent etre un frein a leur creativite. Le   ! O !
!   ! logiciel n'est pas une affaire de technologie.La recette pour inven-!   !
! O ! -ter n'est pas a chercher dans de lourdes structures laboratines    ! O !
!   ! devoreuses de credits Recherche et Developpement. De fait, les"bons"!   !
! O ! programmes ont souvent ete inventes par de jeunes fous qui veill-   ! O !
!   ! -aient une partie de la nuit.Non ce n'est pas une legende. Wordstar,!   !
! O ! Lotus 1-2-3 ont ete crees par de petits groupes d'individus.Au con- ! O !
!   ! trire, des programmes comme Visi-On, de la societe Visi Corp, deve- !   !
! O ! -loppes par une nombreuse equipé, ont amene l'entreprise a la fail- ! O !
!   ! -lite. Rien ne remplace la petit cellule qui travaille intensement  !   !
! O ! avec une vision unifiee.A titre de preuve, les mauvaises langues    ! O !
!   ! racontent que la penurie de hackers au Japon est responsable de leur!   !
! O ! faiblesse logicielle.Et du cote de la France? La construction de    ! O !
!   ! machine connait bien des vicissitudes. Mais l'industrie du logiciel !   !
! O ! se porte bien aussi. En clair, la creativite est anarchique.        ! O !
!   ! Comme l'a bien souligne Paul Feyerabend dans son livre 'Contre la   !   !
! O ! méthode'(esquisse d'une theorie anarchiste de la connaissance,      ! O !
!   ! Editions du Seuil), "Le seul principe qui n'entrave pas le          !   !
! O ! progres est : tout est bon.Cette pratique liberale n'est pas seule- ! O !
!   ! -ment un fait de l'histoire des sciences.Elle est a la fois raison- !   !
! O ! nable et absolument necessaire pour le progres des connaissances."  ! O !
!   ! Aucune methode prealable ne peut s'appliquer a la recherche.        !   !
! O ! These dangeureuse des qu'elle s'applique a l'informatique.Car la    ! O !
!   ! frontiere est floue entre la creativite "hors normes" et la simple  !   !
! O ! cirminalite.Et c'est bien cette ambiguite qui derange.D'une part,   ! O !
!   ! les chefs d'entreprises (informatiques ou autres) alignent les me-  !   !
! O ! -faits de ces pirates : plus de 5 milliards de francs en 1988.Cela  ! O !
!   ! va de la copie de logiciels aux transferts de fonds.Dans ce dernier !   !
! O ! cas, la motivation du bidouilleur de becane est clairement financi- ! O !
!   ! -ere.Ce qui explique l'indignation des services de repression des   !   !
! O ! fraudes qui considerent qu'un congres de hackers est a peu pres     ! O !
!   ! aussi legitime qu'un congres de la cambriole ou des assassins du    !   !
! O ! dimanche. Un assassin reste un assassin, qu'il soit du dimanche ou  ! O !
!   ! de n'importe quel jour de la semaine !                              !   !
! O !  Seulement voila.A la difference du cambrioleur, dont le travail est! O !
!   ! tres specifique, il n'y a pas de differences intrinseques entre la  !   !
! O ! mise au point d'un logiciel et la mise au point d'un virus.D'autant ! O !
!   ! plus que la logique du developpement est une logique ouverte: c'est !   !
! O ! parce que le systeme est imparfait que des bricoleurs peuvent trou- ! O !
!   ! -ver des failles.En essayant de les combler, les partisans de l'or- !   !
! O ! -dre produisent un nouveau systeme.Qui,a son tour, contient des fail! O !
!   ! -les.Rien d'etonnant a ce que les hackers "officiels" estiment que  !   !
! O ! leur travail est utile, meme s'il est couteux:ils servent de vaccin ! O !
!   ! a la societe,ils l'ont forcee a etablir une legislation et des nor- !   !
! O ! -mes de securite.Et leur communaute, comme toutes les communautes   ! O !
!   ! humaines,contient des brebis galeuses.Ce n'est pas pour les mettre  !   !
! O ! tous dans le meme sac.                    Paul LOUBIERE             ! O !
!...!.....................................................................!...!


Retour sommaire

hr Croc's

Impressions sur imprimantes.


                         ______________________
  ______________________!_thanks_to_:_The_ACS__!_____________________________
 !____COURS_SUR_L'IMPRESSION_QUALITE_QUASI_COURRIER,_STANDARD,_BROUILLON.____!
 !    Tout ce que vous avez voulu savoir et sans vouloir le demander        !
 !________________Nouvelle_version_by_Nibble_pour_CROC'S_____________________!
                 


 Avant de comencer totalement je vous mets des codes, histoires de.

      CODES DE COMMANDE ET SEQUENCES D'ESCAPE.
  _________________________________________________________________________
 !________________TAILLE_DES_CARACTERES____________________________________!
 ! Etendu                                           ! 27 110               !
 ! Pica                                             ! 27 78                !
 ! Elite                                            ! 27 69                !
 ! Pica proportionnel                               ! 27 112               !
 ! Elite proportionnel                              ! 27 80                !
 ! Semi-compresse                                   ! 27 101               !
 ! Compresse                                        ! 27 113               !
 ! Ultra-compresse                                  ! 27 81                !
 ! Caracteres N points                              ! 27 d                 !
 ! Espacement de N points                           ! 27 155 d             !
 !__________________________________________________!______________________!
 !___________________COMMANDES_DE_MISE_EN_PAGE_____________________________!
 ! Debut de soulignement                            ! 27 88                !
 ! Fin soulignement                                 ! 27 89                !
 ! Debut caracteres gras                            ! 27 33                !
 ! Fin caracteres gras                              ! 27 34                !
 ! Debut mode en tete                               ! 14                   !
 ! Fin mode en tete                                 ! 15                   !
 ! Debut exposants                                  ! 27 120               !
 ! Fin exposants                                    ! 27 122               !
 ! Debut indices                                    ! 27 121               !
 ! Fin indices                                      ! 27 122               !
 ! Debut caracteres demi-hauteur                    ! 27 119               !
 ! Fin caracteres demi-hauteur                      ! 28 87                !
 ! Debut zeros barres                               ! 27 68 0 1            !
 ! Fin zeros barres                                 ! 27 90 0 1            !
 ! Caractere de repetition                          ! 27 82 ddd d          !
 !__________________________________________________!______________________!
 !_______________________JEU_DE_CARACTERES_________________________________!
 ! 96 caracteres ASCII                              ! 27 36                !
 ! Caracteres MouseText                             ! 27 38                !
 !__________________________________________________!______________________!
 !________________JEUX_DE_CARACTERES_ETRANGERS_____________________________!
 ! Americain                                        ! 27 90 7 0            !
 ! Britanique                                       ! 27 90 4 0 27 68 3 0  !
 ! Allemand                                         ! 27 90 3 0 27 68 4 0  !
 ! Francais                                         ! 27 90 1 0 27 68 6 0  !
 ! Suedois                                          ! 27 90 2 0 27 68 5 0  !
 ! Italien                                          ! 27 90 6 0 27 68 1 0  !
 ! Espagnol                                         ! 27 68 7 0            !
 ! danois                                           ! 27 90 5 0 27 68 2 0  !
 !__________________________________________________!______________________!
 !___________________QUALITE_D'IMPRESSION__________________________________!
 ! Brouillon                                        ! 27 97 49             !
 ! Standard                                         ! 27 97 48             !
 ! Quasi-qualite courrier                           ! 27 97 50             !
 !__________________________________________________!______________________!
 !________________COULEURS_________________________________________________!
 ! Noir                                             ! 27 75 48             !
 ! Jaune                                            ! 27 75 49             !
 ! Rouge                                            ! 27 75 50             !
 ! Bleu                                             ! 27 75 51             !
 ! Orange                                           ! 27 75 52             !
 ! Vert                                             ! 27 75 53             !
 ! Violet                                           ! 27 57 54             !
 !__________________________________________________!______________________!
 !______________________DIRECTION_D'IMPRESSION_____________________________!
 ! Gauche a droite seulement                        ! 27 62                !
 ! Bi-directionnel                                  ! 27 60                !
 ! Retour-arriere et impression                     ! 8 d                  !
 !__________________________________________________!______________________!
 !_________________________POSITIONNEMENT_DU_PAPIER________________________!
 ! Chargement haut de page                          ! 12                   !
 ! Definir haut de page                             ! 27 118               !
 ! Definir marge gauche                             ! 27 76 dddd           !
 !__________________________________________________!______________________!
 !_______________________LIGNES_PAR_POUCE__________________________________!
 ! 6 lignes par pouce                               ! 27 65                !
 ! 8 lignes par pouce                               ! 27 66                !
 ! Interligne                                       ! 27 84 dd             !
 ! Longueur page                                    ! 27 72 dddd           !
 !_________________________________________________________________________!
 !_______________________FIN_DE_LIGNE______________________________________!
 ! Fin de ligne à CR seul                           ! 27 90 64 0           !
 ! Fin de ligne à CR,VT et FF                       ! 27 68 64 0           !
 !__________________________________________________!______________________!
 !____________________AVANCEMENT__D'INTERLIGNE_____________________________!
 ! Avancement d'interligne valide                   ! 27 108 49            !
 ! Avancement d'interligne non valide               ! 27 108 48            !
 ! Avancement d'interligne avant                    ! 27 102               !
 ! Avancement d'interligne arriere                  ! 27 114               !
 ! Saut de n lignes                                 ! 31 d                 !
 !__________________________________________________!______________________!
 !_______________________COMMANDES_DE_LA_MEMOIRE_TAMPON____________________!
 ! Annule texte non-imprime                         ! 24                   !
 ! Pas d'avancement d'interligne au tampon          ! 27 90 32 0           !
 ! Avancement d'interligne dans tampon              ! 27 68 32 0           !
 !__________________________________________________!______________________!
 !_______________________COMMANDES_DE_TABULATION___________________________!
 ! Poser tabulation horizontale                     ! 27 40 n,n,n          !
 ! Ajouter une tabulation                           ! 27 117 n             !
 ! Supprimer une tabulation                         ! 27 41 n,n,n          !
 ! Supprimer toutes les tabulations horizontales    ! 27 48                !
 !__________________________________________________!______________________!
 !_____________________CARACTERES_PERSONNALISES____________________________!
 ! Commande de carcters personnalises standard      ! 27 39                !
 ! Commande de caracteres personnalises superieurs  ! 27 42                !
 ! Commande de caracteres normaux                   ! 27 36                !
 ! Largeur max. est 16 colonnes                     ! 27 43                !
 ! Largeur max. est 8 colonnes                      ! 27 45                !
 ! Debut caracteres personnalises                   ! 27 73                !
 ! Fin caracteres personnalises                     ! 4                    !
 !__________________________________________________!______________________!
 !_____________________CODES_DE_COMMANDE_GRAPHIQUES________________________!
 ! Imprime les NNNN octects suivants  en graphiques ! 27 71 dddd           !
 ! Imprime les NNNNx8 octects     "           "     ! 27 103 ddd           !
 ! Repetition du schema nnnn fois                   ! 27 86 dddd           !
 ! Debut impression au point nnnn                   ! 27 70 dddd           !
 !__________________________________________________!______________________!
 !________________________________DIVERS___________________________________!
 ! Ignore le 8eme bit                               ! 27 68 0 32           !
 ! Reconnait le 8eme bit                            ! 27 90 0 32           !
 ! Presence papier inhibe                           ! 27 79                !
 ! Presence papier active                           ! 27 111               !
 ! Remise a zero logiciel                           ! 27 99                !
 ! Auto-identification                              ! 27 63                !
 !__________________________________________________!______________________!

  Ouf,

  Je signale que les codes sont en decimales ,
  Et meme qui sont present dans le manuel de l'utilisateur de l'Image Writer II

  C'est koi t'es ke vous allez faire avec ca ?
  Ben ca , ca sert a imprimer de differentes manieres un texte, via Basic ,
  ou assembleur .

  Pour le basic :
   d'abord mettre l'imprimante sous-tension, en suite faire un PR#1 ,
  et envoyer les codes par un CHR$(xx) ; CHR$(xx)     

  X'emple:

 Imprimante on
   10 D$ = CHR$(13) + CHR$(4)
   20 PRINT D$"PR#1"                          ; Imprimante on.
   30 PRINT CHR$(27) ; CHR$(33)               ; Caracteres gras .
   40 PRINT CHR$(27) ; CHR$(97) ; CHR$(50)    ; Quasi-qualite courrier
   50 PRINT CHR$(27) ; CHR$(69)               ; Taille : Elite.
   60 PRINT " BLA BLA BLA ...."
               [
               [
  -> Les chiffres qui sont entre paranthese sont ceux du tableau ...

 ____________________________________________________________________________
!______________________C_O_T_E___A_S_S_E_M_B_L_E_U_R_________________________!

Il suffit d'envoyer des caractéres de controle  vers l'imprimante via la
commande print en assembleur COUT (FDED),Apres avoir connecte  l'imprimante,
(si ce n'est pas deja fait...).

     ATTENTION
    :---------:
 Les codes du tableau sont en decimales, et l'assembleur est en hexadecimale
 (si,si...).Donc il faut convertir les codes en hexa, suivant une table

SO,Pour imprimer en caracteres gras...

   JSR C100      ; Active l'imprimante.
   LDA #1B       ; $1B corresponds a 27 en decimale.
   JSR FDED      ; COUT - commande print en assembleur -
   LDA #21       ; $21 corresponds a 33 en decimale.
   JSR FDED      ; COUT
   RTS

  Pour imprimer en qualité courrier...

   JSR C100      ; active l'imprimante .
   LDA #1B       ; (Caractère ESC)
   JSR FDED
   LDA #61       ; $61 correspond a 97 en dec.
   JSR FDED      ; On veut modifier la qualitée...
   puis
   LDA #32       ; caractère 32 = qualité courrier
                    sinon  # 31 = brouillon
                        ou # 30 = standart
   JSR FDED.
   RTS

 Pour imprimer en Semi-compresse.

   JSR C100     ; Meme chanson.
   LDA #1B    
   JSR FDED
   LDA #65      ; $65 = 101
   JSR FDED
   RTS

 Les programmes que je vous ai mis  sont des sous-programmes...
  Appeles par un programme , comme celui-ci.

      LDA #01
      JSR FE95   ; Met l'imprimante sous-tension.   
      JSR ????   ; appele un des sous-programmes ci-dessus.
      LDY #00
 HIP  LDA 5000,Y ; Affiche le texte qui se trouve en $5000,si y en a .
      BEQ FIN
      JSR FDED
      INY
      BNE HIP

 Ce sous-programme imprime 255 octects, depuis l'adresse $5000, selectionnant
 au paravant un des sous programmes



  _Je récapitule_____________________________________________________________
 !                                                                           !
 ! A9 01 20 95 FE 20 PROG A0 00 B9 00 50 F0 FIN 20 ED FD C8 D0 HIP           !
 ! sous programme:20 00 C1 A9 1B 20 ED FD A9 61 20 ED FD A9 32 20 ED FO 60   !
 !___________________________________________________________________________!

 Ce programme n'est qu'un x'emple.             
  
  ............................................................................
 !.............Voila.j'ai.fini.mon.homologue,.a.vous.la.terre.................!


Retour sommaire

hr Croc's

Piquer des images DHGR.


 ____________________________________________________________________________
!                                                                            !
!    PIQUER LES IMAGES EN DOUBLE HAUTES RESOLUTIONS AVEC LA MEMORE AUX.      !
!____________________________________________________________________________!
 

 Piquer les images DHGR,
 Tellement facile que je me suis demande si ca vaut le coup...
 m'enfin ... bon ...
 (Sorry pour les avances de la classe,j'ai hache bien menu le fichier pour que
  tout l'monde pige, et ne croyez pas que je vous prends pour des debiles)

 ::::::::::::::::: LES ADRESSES DE COMMUTATION GRAPHIQUE :::::::::::::::::
  ______________________________________________________________
 ! Adresse hex ! Adresse dec. !   Description                   !
 >--------------------------------------------------------------<
 ! $C050       !  -16304      !  type graphique                 !
 ! $C051       !  -16303      !  type texte                     !
 ! $C052       !  -16302      !  graphique plein ecran          !
 ! $C053       !  -16301      !  mode mixte (cf:jeu d'aventure) !
 ! $C054       !  -16300      !  page 1 (A$2000)                !
 ! $C055       !  -16299      !  page 2 (A$4000)                !
 ! $C056       !  -16298      !  basse resolution               !
 ! $C057       !  -16297      !  haute resolution               !
 ! $C00D       !              !  80 colonne (mis a 1) C00D:FF   !
 ! $C05E       !              !  Met en Double haute            !
 ! $C05F       !              !  Deconnecte la Double haute     !
 !_____________!______________!_________________________________!
 

 Apres avoir charge deux images differentes dans les deux pages graphiques ...
 (la pratique est plus loin) . Vous allez voir dans le moniteur
 et vous lookez les deux pages graphiques rien de plus fados..
 Vous distinguez alors les images ...
  la methode, like that:

 ]BLOAD PI.xxx,A$2000    !  les deux images
 ]BLOAD PI.yyy,A$4000    !
 ]CALL-151     (-> CALL-151 pour entrer dans le moniteur )
 
 *C050    (Enclenche le mode graphique)
 *C057    (Met la haute resolution)
 *C054    (Vision de la page 1 : A$2000)
  - et vous avez l'image qui se trouve en page 1 -
 *C055  
  - et vous avez l'image qui se trouve en   "  2 -
  vous pouvez comme ca, jouer encore les deux pages  C055 C054 C055....

  Pour revenir en mode texte
 *C051   (Mode texte)
   si vous avez un gs (veinard) faire,quand vous etes en pages 2 (C055)
   C054 / C051 ,si vous etes en page 1 ,let's go... C051
 *ctrl-C  simultanement (Pour retourner au basic)
 


]BLOAD MIAOU,A$2000     (Charger l'image dhgr)
]CALL-151
*
Voici le vif du sujet: la double haute et l'aux,
 Il faut savoir que la double haute utilise tout le temps l'auxilaire (AUX),
 Une page double haute est deux fois plus longue qu'une page HGR.
 Elle se presente de la maniere suivante:
  l'image se separe en deux parties egales
        la premiere partie,en aux, adresse $2000
        la seconde partie, en principale (PRINC), adresse $2000

 je serai pas tres long sur la memoire auxilaire...
 La memoire auxilaire est presente dans tout les Apples qui possedent 128ko,
 la memoire aux, c'est la carte 80col+64ko que vous avez acheter l'autre jour
 les adresses sont les memes, elles varient de $0000 - $FFFF.Capito

Vous connaissez peut-etre la fonction hyper practique, le ctrl-Y, qui va
 executer un mini programme a l'adresse $3F8 .A chaque fois que vous presserez
 ctrl-Y, pouf, l'Apple ira voir en $3F8, traiter le programme.
      Ca y est.Vous prenez des notes
 
 Eh ben on  va installer un petit programme en $3F8,un programme qui va faire
 un move en memoire aux. Certains vont me dire :" he con ou ho lui he...
 y a une routine qui existe deja et elle est en $C311 "
 Ce a quoi je repondrai:OUI , mais avant d'appeler cette routine il faut lui
 indiquer si on  veux transferer, l'image en AUXilaire ou en PRINCipale SO :
 
*3F8:38 4C 11 C3    
 3F8L
 3F8: 38        SEC       SEC veut dire a la routine, move de la PRINC à la AUX
 3F9: 4C 11 C3  JMP C311  CLC fait un move de la AUX à la PRINC
 
 Pour tout vous dire, SEC met la carry a 1 et CLC met la carry a 0

 On passe a l'action, rappelez-vous,  on a charge une image DHGR et cette image
 et en princ,or pour visualiser une image DHGR il faut qu'il y ait une partie
 (de l'image) en aux.Cette partie est plus precisement la 1eme partie en $2000,
 et il faut la mettre en aux, adresse $2000, cette partie est longue de $1FF8
 octects comme une image en simple, cette longueur que nous arrondirons a $2000
 je vous balance la procedure...
 
*2000<2000.4000ctrl-Y => ctrl-Y et non pas M
  !     !   !                          ---
  !     !   ->Derniere adresse de depart,image en $2000 + longueur $2000 =$4000
  !     !
  !     -->Premiere adresse de depart,image en $2000
  -->Adresse de destination en aux , $2000

 - le Ctrl-Y appelle la routine en $3F8 qui move le contenu de la memoire
 principale A$2000 en memoire auxiliaire.Apres ca , un move banal qui
 transfere la P2 en P1

*2000<4000.6000M

 Maintenant, on regarde la page dhgr.
*C050 / C054 / C057 / ESC 8 / C05E 
 => et voila, c'est beau ...........
 Pour passer de la dhgr au mode texte.
*ESC 4 / C05F / C051

Donc en recapitulant : Une image dhgr se compose de deux images simples
resolutions, ces 2 images se trouvent en, $2000 et en $4000 dans la memoire
principale.L'image qui se trouve en $2000 va etre mise en $2000 memoire
auxiliaire, et l'image qui est en $4000 va en $2000 de la memoire princ.
Voila,cela dit y des malins qui mettent la P2 princ en P1 aux et la P1 princ
reste a sa place, resultat = un move en moins,mais pour faire cela il faut
preparer l'image, sinon ca brouille.
 
       ___________________Recherche d'une image___________________

Apres ces kelkes kilos d'octects,pour visualiser une image dhgr, je vais
survoler cette derniere partie qui est hyper vague...
Piquer des images a pour but en general  de cree un Slide Show.
Par exemple piquer des images au boot d'un soft,
-Il y a une technique banale vectoriser reset,  si on peut essayer la routine
 break de tsunoo speciale double haute, + de renseignement ma bal :
 nibble  sur RTEL - JAZZ -ALPHA..
 ou alors methode plus chiantes:
 Chercher avec un secteur editeur des chaines d'octects comme :
   8D F3 03 / 8D F2 03 / 8D F4 03
 Lorsque vous aurez une de ces chaines le reste n'est pas loin,
   vous remplacerez la valeur mis dans F3 03  = $FF
 ___________________________________ F2 03  = $59

Et lorsque vous aurez l'image dhgr,faites ctrl-Reset, et, pouff vous avez la
main sous le moniteur.
Vous regardez si l'image est toujours presente : C050 _ C057 _ C054 _ ESC8 _
C05E ...
Si c'est ok vous mettez un DOS tout bete , vous tapez sous moniteur :
*C600G    ;reboot

]      ;Et lorsque vous aurez la main ...
 Vous appliquez la maniere inverse pour afficher une image;
]CALL -151
*4000<2000.3FF8M        Move page P1 -> P2
*3F8:18 4C 11 C3        Sous-prg,move aux -> princ      (18=CLC) 
*2000<2000.4000ctrl-Y   Execution du move ...
*          ;Ca doit-etre bon          
*ctrl-C
]BSAVE PI.IMAGEDHGR,A$2000,L$4000

 Note de moi: il est tres frequent que dans des softs comme Necromancer ,
 Rampage,.... qui sont en DHGR, on n'as pas besoin de vectoriser le reset
 because, vous faites ctrl-Reset et vous avez la main sous l'moniteur.
 (c'est l'progres).
 
 Et si tout ca ne marche pas, il reste la methode prehistorique
 le BOOT TRACING (j'envois qui cours), c'est peut etre lent mais c'est sur,
 sportif et on apprends de jolies choses(quelques ruses du programmeurs)

 Voila c'est tout, ma prose est fini...
 _____________________________________________________________________________
! Il n'est pas encore trop tard, j'ai fini le fichier, j'ai tout bouffe mes   !
  Quality Shit et j'ai mal au ventre...    bon,ben Adieu, nibble
!_____________________________________________________________________________!


Retour sommaire

hr Croc's

Softs Apple.


 _____________________________________________________________________________
/                                                                             \
|)))))))))))))))>>>>>>>>[ ZIN'APPLE #1 ]<<<<<<<<((((((((((((((((((((((((((((((|
\_____________________________________________________________________________/
/                              ______                                         \
|                              |Apple|                          Paris         |
| Whisky hdc                   |softs|                         01/07/89       |
|                              ~~~~~~                                         |
|                                                                             |
|]>-------------------------------------------------------------------------<[|
|\___________________________________________________________________________/|
|/ Rampage                      Activision               arc    1F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| L'action se passe dans une ville quelquepart dans le monde. Vous incarnez   |
| un monstre devant tout détruire sur son passage, notamment des building.    |
| Vous etes attaqués par tireurs d'élites, des hélicos et des chars ....      |
| La grande maniabilitée du joystick vous fait faire des actions dignes d'un  |
| king kong grimpant sur les toits des grattes ciels, se frappant le torse    |
| à coups de poings, faisant une tete horrifié en perdant l'équilibre sur le  |
| toit, etc... Le jeu en lui meme est trés prenant au debut mais trés lassant |
| par la suite, les tableaux restant quasiment les memes. L'affichage est en  |
| dhgr, ce qui ne gache rien mais les déplacements de l'entité restent trés   |
| lents. Pour les inconditionnels du genre...                                 |
|                                                                             |
|\___________________________________________________________________________/|
|/ Arkhanoid                    Taito                    arc    1F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| La copie conforme du jeu d'arcade arrive sur l'apple, avec ses tableaux     |
| totalement identiques à la version de café. Pour les néophytes en la matié- |
| re, il s'agit d'un jeu de casse briques new look avec des petites capsules  |
| d'énergie tombant du haut de l'écran à chaques fois que vous touchez une    |
| brique de couleur. Vous avez droit à une raquette plus grande, à jouer en   |
| multibilles, à tirer sur les raquettes avec des missiles, à ralentir la     |
| vitesse de la balle, etc....                                                |
| Le jeu en lui meme est en dhgr et se joue au joystick, aux paddles ou à la  |
| souris. les déplacements de la balle sont rapides et vous avez de quoi faire|
| avec 32 tableaux plus ou moins complexes.                                   |
|                                                                             |
|\___________________________________________________________________________/|
|/ Technocop                                             arc    2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Vous incarnez un flic devant arreter par les moyens qui vous sont fournis,  |
| de dangereux criminels. A mesure que vous les arrétez, vous montez en grade.|
| Le jeu se déroule en deux parties. La premiére, vous devez arrivez au plus  |
| vite sur les lieux de crime à bord de votre bolide de course armé d'un canon|
| pouvant détruire les autres vehicules pouvant entraver votre conduite.      |
| Dans la seconde partie, vous etez dans un immeuble craignos infesté de punks|
| et autres junkies armés de haches, afin de coffrer votre suspect en le ligo-|
| tant ou en le tuant.                                                        |
| Jeu en dhgr, sonore ( le type fait des pirouettes ponctuées de 'han' d'ef-  |
| forts), la détonation de votre arme, les crissements des pneus de la bagno- |
| le, etc...ainsi que les sprites en mouvement ( punks, rats, civils,etc....) |
| Se joue au clavier ou au joystick avec sauvegarede de la partie à tout ins- |
| tant et des 10 meilleurs records!!!                                         |
|                                                                             |
|\___________________________________________________________________________/|
|/ Crossbow                     Absolute entairnment     arc    2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce jeu en dhgr est un simple tir où vous dirigez une cible sur l'écran      |
| servant à tuer tous les monstres afin de protéger une file de personnages   |
| se rendant d'un bout à l'autre de l'écran. Les tableaux sont variés et la   |
| difficulté croissante.. Se joue qu'au joystick.                             |
|                                                                             |
|\___________________________________________________________________________/|
|/ Bads Dudes                                           arc     2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Veritable copie de la version de café alias Dragon Ninja, bad dudes se      |
| différencie uniquement par la taille minuscule de votre personnage. Vous    |
| avez droit aux memes tableaux, l'animation est plutot rapide et la gestuelle|
| conbative est identique, le but du jeu de delivrer le president des U.S.A.  |
| de l'époque, Ronnie Reagan qu'ont enlevé un gang de malfaiteurs (les fous)! |
| Vous etez tout désigné par le staff du president pour le délivré en comptant|
| bien sur sur vos prouesses en matiére d'arts martiaux.                      |
| Le jeu est en dhgr, hyper rapide, mais disposant quasiment d'aucun son....  |
| Pour les inconditionnels du genre....                                       |
|                                                                             |
|\___________________________________________________________________________/|
|/ Tetris                       Spectrum Holobyte       arc     1F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| L'antique jeu des pentominos nous vient du froid sibérien recreé par un     |
| kamarade soviétique et édité par une boite U.S. Ce jeu constiste à aligner  |
| une serie de formes géométriques de formes et de tailles différentes,       |
| tombant du haut de l'écran. Vous pouvez déplacer la forme en la faisant     |
| pivoter de façon à qu'elle viennent s'encastrer formant une ligne compacte  |
| permettant de descendre d'un niveau. Vous avez 9 niveaux différents les uns |
| plus ou moins durs que les autres et représentant des scénes de la vie en   |
| CSSR. ex: Une montagne enneigé, une fusée s'élevant de son pas de tir, des  |
| cavaliers dans la steppe, les domes de la place rouge, etc...               |
| Notez qu'afin de satisfaire tous les applemaniaques, 2 versions sont dispo- |
| nibles. Une en 64Ko pour les apple ][+ et //e sans extentions memoire en    |
| graphismes hgr et une pour les apple //e en memoire étendue, apple //c etc..|
| Se joue indifféremment au clavier ou au joystick.                           |
|                                                                             |
|\___________________________________________________________________________/|
|/ The games winter edition     Epyx                    arc     5F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dans le genre, je te refait ça 3 ans plus tard pensant que l'on oubliera    |
| les 1ers, voici la version (update si j'ose dire!!) de winter games à la    |
| sauce jeux olympiques de Seoul. Un plus, les graphismes étant en dhgr.      |
|                                                                             |
|\___________________________________________________________________________/|
|/ The games summer edition     Epyx                    arc     4F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Voir à winter edition, meme topo, sauf que l'on a droit à une version mieux |
| déssinée et en dhgr de summer games 1 et 2.                                 |
|\___________________________________________________________________________/|
|/ The ancient art of war at sea  Broderbund            war     2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Déjà sorti sur macintosh et les clones pc, voici enfin ue belle bataille    |
| navale qui en séduira plus d'un par la qualité de ses scénariis (redéfinisa-|
| bles) et de ses diverses options. Le programme vous fait définir le lieu    |
| et les différents paramétres (mer normale ou agitée, visibilitée, force du  |
| vent) et guérrieres ( choix du scénario, choix de l'adversaire ).           |
| La partie suivante sur déroule sur une carte accéssible par un scrolling    |
| vertical où se déroule l'action principale. A vous de diriger votre flotte  |
| en la séparant ou en ajdoignant d'autres navires, de protéger un port d'un  |
| éventuel blocus de l'enemi, d'attaquer l'enemi au canon ou au sabre d'abor- |
| dage ( scénes trés réaliste avec combat au corp à corp ), et d'autres....   |
| Jeu trés prenant par la richesse de ses options et ne déroutera pas les     |
| débutants en la matiére.                                                    |
| Se joue qu'au clavier.                                                      |
|                                                                             |
|\___________________________________________________________________________/|
|/ Sons of liberty              S.S.I.                  war     2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Wargame de niveau intermédiaire se déroulant pendant la bataille d'indépen- |
| dance des U.S. entre les patriotes americains, le détachement Français et   |
| l'armée brittanique à Yorktown.                                             |
| Le plan de bataille est en scrolling multidirectionnel maneuvrable au joys- |
| tick ou au clavier, démontre les forces mises en place, le moral des trou-  |
| pes, etc...                                                                 |
| Pour les passionné(e)s du théme...                                          |
|                                                                             |
|\___________________________________________________________________________/|
|/ Battle of napoleon           S.S.I.                  war     2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce wargame est une retranscription intégrale de la version sur carte et     |
| offre une richesse incomparable au niveau des conditions de jeu. Les quatres|
| scenarios prédéfinis peuvent etre modifiés mais en plus vous pouvez en créer|
| de nouvelles. Le soft est complexe par lui-meme et est réservé qu'aux grands|
| pratiquants de la question.                                                 |
| Wargame de haut niveau, jouable au clavier avec adaptation de vitesse de    |
| processeur.                                                                 |
|                                                                             |
|\___________________________________________________________________________/|
|/ Wizardry 5                   Sir Tech                jdr     9F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Wizardry!!, la saga continue.... Aprés avoir trucidé werdna, recupéré des   |
| babioles, térrassé un dragon, et pris la place de werdna, voici une quéte   |
| encore plus démente que pour les précédents scénarios.                      |
| La création de vos personnages est la meme qu'aux autres épreuves mais avec |
| quelques plus comme une option natation!!!!                                 |
| Vous pourrez discuter avec certains monstres au lieu de les combattrent et  |
| meme les voler!!!                                                           |
| Le but du jeu étant de délivrer le gardien de la porte, capturé par une     |
| maléfique magicienne et dont son pouvoir est de réduire à néant, un maels-  |
| trom se trouvant au plus profond des souterrains du temple de Brotherhood.  |
| Vos sorts de magie et de combat ont étés améliorés donnant au total, une    |
| dizaine de sorts supplémentaires par rapport aux précédents scénarii...     |
| No comment...                                                               |
|                                                                             |
|\___________________________________________________________________________/|
|/ Ultima 5                     Origin                  jdr     8F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Suite de la saga qui secoue le royaume de Lord British, votre but est de    |
| réduire à néant les 8 shadowlords pérsonnifiant le mal à souhait.           |
| Alertés par Iolo et Shamino, vos fidéles compagnons du précédent scénario,  |
| vous devez sauver les mode de Britannia de la coupe des shadowlords et      |
| délivrer Lord British.                                                      |
| Dans les différents paramétres du jeu d'enfer, vous avez la possibilité     |
| d'utiliser des cartes d'extentions sonores comme les speech ou mockinboard. |
| Ze great dungeon and dragon on micro...                                     |
|                                                                             |
|\___________________________________________________________________________/|
|/ Wasteland                    Interplay               jdr     4F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dans l'univers post atomique de l'an 2000 et des poussiéres, votre groupe   |
| de rangers super entrainés doit sécuriser la région et trouver une réponse  |
| à certaines énigmes. Les graphismes font penser à un clone de Bard's tale   |
| et d'Ultima, trés combattif avec pas mal de rencontres de monstres et de    |
| mutants.                                                                    |
| Pour les amateurs du genre....                                              |
|                                                                             |
|\___________________________________________________________________________/|
|/ Pool of radiance             S.S.I.                  jdr     8F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce soft s'inspire directement des regles de l'advanced dungeons and dragons.|
| Vous pouvez définir toutes les caractéristiques de vos personnages jusqu'a  |
| son aspect physique!!. Puis vous devez explorer un vaste royaume à la       |
| recherche de trésord et d'énigmes. A noter qu'une disquette à part nommé    |
| Advanced Dungeons and Dragons volume 1 sert de datas pour répertorier les   |
| multitudes des monstres et en pouvant en créer de nouveaux....              |
|                                                                             |
|\___________________________________________________________________________/|
|/ The magic candle             Mindcraft               jdr     4F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Heu, là, que dire de celui-ci! Les graphismes en sont quelques peu délirants|
| et trés animés, votre but étant de vous constituer en une équipe de 12      |
| personnages dont les spécialitées sont deja définies. Vous pouvez question- |
| ner les habitants des différents lieux que vous visiterez, et serez amenés  |
| à en combattrent certains.                                                  |
| Vous y trouverez des écoles d'entrainement pour améliorer les capacitées    |
| d'attaque et de défense de vos persos, des librairies pour vous perfection- |
| ner dans la magie. Ce jeu se rapproche un peu de la saga des Ultima par son |
| environnement presque identique et sa ressemblance pour le déplacement des  |
| personnages et au repos.                                                    |
| Se joue au clavier ou au joystick.                                          |
|                                                                             |
|\___________________________________________________________________________/|
|/ Time of lore                 Origin                  jdr     2F      88   \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Cette quéte classique vous entraine sur un royaume en vue aérienne et en 3D.|
| Vos points de vie sont représentés par une bougie et vos déplacement se font|
| au clavier ou au joystick. Vous pouvez questionner les personnages que vous |
| rencontrerez et combattre différents monstres. La plupart de vos actions    |
| sont représentés à base d'icones. ex: un oeil pour voir, une main tenant un |
| sac pour l'inventaire,etc.. Pour commencer l'aventure, vous avez le choix   |
| entre 3 sujets, un guerrier, un barbare et une amazone, chacun disposant    |
| d'attraits bien particuliers (surtout l'amazone!!!).                        |
| Un bon jeu trés prenant par la fluiditée de ses actions et de son analyseur |
| de syntaxe.                                                                 |
|\___________________________________________________________________________/|
|/ Thexder                   Sierra on line            act      2F       89  \|
|"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""|
| Tres bo jeu d'action, fait par sierra on line ,vous etes un robot ou un     |
| avion, et vous vous baladez dans des labirynthes...   en dhgr..un must.     |
|\___________________________________________________________________________/|


Retour sommaire

hr Croc's

Trucs et astuces.


 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
!                        TRUCS ET ASTUCES                                     !
!_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ NIBBLE _ _ _ !


 Voici les codes qui permettent identifier les differents Apple II.

    +--------------------------------------------------------------+
    ! mon :            !   $FBB3  !   $FB1E  !   $FBC0  !   $FBBF  !
    +------------------+----------+----------+----------+----------+
    ! APPLE IIe        !   $38    !  ------  !   $60    !   $2F    !
    ! APPLE II+        !   $EA    !   $AD    !   $EA    !   $EA    !
    ! APPLE III ver IIe!   $EA    !   $8A    !  ------  !  ------  !
    +------------------+----------+----------+----------+----------+
    ! APPLE IIe        !   $06    !  ------  !   $EA    !   $C1    !
    ! APPLE IIe+       !   $06    !  ------  !   $E0    !   $00    !
    ! APPLE IIgs       !   $06    !  ------  !   $E0    !  ------  !
    ! APPLE //c        !   $06    !  ------  !   $00    !   $FF    !
    +------------------+----------+----------+----------+----------+
    ! APPLE //c(3.5rom)!   $06    !  ------  !   $00    !   $00    !
    !  //c (Men Exp)   !   $06    !  ------  !   $00    !   $03    !
    !  //c(Rev Men Exp)!   $06    !  ------  !   $00    !   $04    !
    ! APPLE //c+       !   $06    !  ------  !   $00    !   $05(*) !
    +------------------+----------+----------+----------+----------+

 (*):La valeur trouvee peut variee de $05 a $80

   Un petit programme pour mettre tout ca en forme.

 10 PEEK (64435) < > 6 OR PEEK (64448) < > 224 THEN PRINT "THIS IS NEITHER A
    IIGS OR AN ENCHANCED IIe "

 20 ADR = 768 : FOR I = 1 TO 17 : READ X : POKE ADR +I,X : NEXT : CALL ADR+1:
    IF PEEK (ADR) = 1 THEN PRINT "THIS IS AN APPLE IIgs "

 30 IF PEEK (ADR) = 0 THEN PRINT "THIS AN ENCHANCED IIe"

 40 DATA 169,0,141,0,3,56,32,31,254,176,5,169,1,141,0,3,96

 *300:LDA #$00
      STA $300       ;FLAG, 1 = GS
      SEC
      JSR $FE1F
      BCS END
      LDA #$01
      STA $300
  END RTS

                      _________________________

 Quand vous essayez de lister un programme en basic avec des lignes > à 80
 caracteres,l'imprimante ne fait pas son 'line feed' ne saute pas de ligne.
 
 Le probleme est de faire compter a l'imprimante le monbre de caracteres.
 La commande pour faire ca est Control-I 80N, mais il est preferable de
 taper un petit programme :
  10 PRINT CHR$(4);"PR#1" : REM CONNECTE L'IMPRIMANTE AVEC LA BEKANE
  20 PRINT CHR$(9);"80N" : REM INDIQUE LE NBR DE CARACTERES PAR LIGNE
  30 END
 Vous le RUNnez , puis vous charger le programme que vous voulez lister
 pour l'imprimer.
  Si vous voulez deconnecter l'imprimante , PR#0
 Vous pouvez aussi modifier le nombre de caracteres par ligne en change la
 ligne 20 le '80' .


 un petit truc sympathique :
 
 Vous le savez que l'on peut imprimer en couleur avec une image writer I !!
 si,si, il suffit d'acheter plusieurs rubans de differentes couleurs :
 rouge, bleu, jaune... et d'avoir le logiciel de chez Baudeville : PRINCE
 Toujours avec le meme soft et un rubans ad hoc, vous pouvez imprimer un dessin
 a l'envers que vous decalquerez avec le fer a repasser de maman sur un T-shirt.
         tout ces rubans chez COMPUTER FRIENDS et c'est pas cher...

 COMPUTER FRIENDS
  14250 NW science park drive
  PORTLAND, OR 97229, USA


Retour sommaire

hr Croc's

Shit.


         !````````````````````````````````````````````````````!
         !                RUBRIQUE  SHIT                      !
         !            CA VA CHIER, Bordelle !!                !
          ```````````````````````````````````````````````````````


        THEME :      L ' O V E R   D O S E
        

 JE DIS : N O N !
 NON, a tout ces big shit de shit envoyes a tour de bras..
   Histoire de remplir la disquette, de faire un peu de bruit,

 l'idee de Godfather n'etait pas degueu au depart,big shiter les vendeurs de
 softs, les name-killers,les vrais arnaqueurs qui faisait chier du monde,
 et tout a coup ca a derape ...  et voila qu'on big shit pour des raisons
 perso, des histoires de disquettes volees a 3 , 4 frs l'unitee, Des engueulades
 sur nitel. Ca fait esprit gamin de 8 ans.

  M'eMfin, je suis pas la pour faire la mere poule et donner des lecons
  de morales.
                         La Crise,Nibble


Retour sommaire

hr Croc's

Défis.


:----------------------------------------------------------------------------:
:   LES DEFIS GALACTIQUES                               proposed by Nibble   :
:----------------------------------------------------------------------------:
:                                                                            :
:  Ce petit article a pour nom défi pour ne pas dire concours ou participa-  :
:  -tion future à Croc's.                                                    :
:                                                                            :
:  Eh zou!! Me voilà à lancer des défis! Je propose plusieurs idées de       :
:  programmation, de bidouillage hard. A vous de faire un fichier et le pro- :
:  gramme ou le source (pour la programmation)...                            :
:                                                                            :
:  -:- PROGRAMMATION  -:-                                                    :
:  -Un copieur qui soit le plus short possible, et pas trop lent...          :
:  -Une routine de codage les plus malins et les plus chiants, les plus      :
:   longs (Pour un autre défi...??..)                                        :
:                                                                            :
:  -:- BIDOUILLE HARD -:-                                                    :
:  Vous savez comme moi que les haut-parleurs de nos Apple sont plutot       :
:  craignos. Donc je propose pour le prochain Croc's, un fichier qui expli-  :
:  -quera comment se créer un petit haut-parleur sympa....                   :
:                                                                            :
:  -:- COMMENT ME CONTACTER ? -:-                                            :
:  Simple, une fois votre fichier fini, vous écrivez sur une de mes deux bals:
: 36.14 135060318*RTEL    bal : NIBBLE                                       :
: 36.14 CHEZ*NIBBLE                                                          :
:Si vous n'avez pas de bal sur un de ces serveurs.Laissez moi vos coordonnées:
:    Secouez-vous un peu et vous serez dans le prochain numéro... Voilà,     :
: Ca fera peut etre un bide, mais on s'en fout, on est jeune, on s'amuse...  :
:                                                                            :
:----------------------------------------------------------------------------:
:   Allez tchao, bisous à tout le monde .......                              :
:----------------------------------------------------------------------------:


Retour sommaire

hr Croc's

Le sérial mis à nu.


Note 27/09/2005 Deckard. Le fichier original avait un problème et était confus.
J'ai fait des changements pour la bonne compréhension de l'article.

                                                           PAU, le 25/08/89


                   La Technique du Serial ou...

   Comment faire en sorte que le programme sache si on l'a copié au Locksmith.

L'idée est la suivante: faire en sorte que chaque fois qu'une disquette avec
un numéro de série 'n' est copiée avec Locksmith alors quand cette nouvelle copie
sera à son tour bootée elle aura un numéro de série 'n+1'.
Ceci permet dans la plupart des cas de savoir combien de copies ont été faites.



        Salut,

   le sérial commence à etre de plus en plus à la mode ces temps-ci dans
quelques unes des productions 'freewares'. En fait, peu de personnes utilise
encore ce procédé bien épatant pour l'utilisateur. C'est tout simplement par-
ce que mettre en place un sérial n'est pas si simple que cela: pire encore
ceux qui savent l'utiliser prennent de lourdes protections pour qu'on ne puis-
se ni lire ni boot-tracer leur programme. Le but de ce fichier est donc d'ex-
pliquer, Source à l'appui, cette technique bien sympathique.

             Sachez que le source a été constitué sur la routine de sérial
extraite de la face B de Apocalyptic Cracking Squadron après avoir décodé
le tout: les mecs d'ACS avaient en effet bien codés leur routine, sans que
cela n'est servi à grand chose: tout vous est donné maintenant...

             Comment fonctionne en apparence un sérial ?
     C'est tres simple. Prenez un soft contenant un VRAI sérial. Thunderdocs
par exemple. Copiez ce soft sur une disquette vierge au Locksmith 5.0 ou avec
le copieur intégré au soft. Bootez alors cette copie : le numéro de sérial
s'est incrementé automatiquement... Devant vos yeux incompréhensifs...

Vous savez que le format des secteurs sur disk utilise des champs d'adresses,
et des champs de données. Parmi les adresses, vous retrouverez les bytes
D5 AA 96, DE AA EB. Pour les données, D5 AA AD, DE AA EB.
Le dernier byte du marker de fin ($EB) n'est pas testé dans la plupart des
DOS. Cette particularité est intéressante et on va détourner cette
caractéristique à nos fins.

Quand Locksmith fait un copie, il utilise ses propres markers et non ceux
du soft qu'il est en train de copier. Les markers utilisés sont les valeurs
classiques. Ce qui veut dire que si sur le soft copié le dernier octet ne
valait pas $EB et bien il s'en fiche, il écrira quand même sur la copie
la valeur $EB. La copie n'est pas 100% identique à l'original.

Le sérial utilise cette particularité du Locksmith... L'idée se résume donc
à admettre qu'à chaque fois qu'on trouve une valeur $EB, on est en présence
d'une copie (et modifier alors de disk pour incrémenter le serial et modifier
cet octet du marker pour qu'il ne soit plus avec la valeur $EB).

Voici la marche à suivre pour créer votre disk avec sérial.

    o Prenez un secteur où vous voudriez stocker le numéro de sérial. Mettez
la valeur de début de votre sérial.
    o Recopiez à l'aide du Locksmith 6.0 PATCHABLE la piste contenant le sec-
teur en question en ayant bien pris soin au préalable de modifier les writing
marks du champ de données: Modifiez le 'EB FF' (valeurs par défaut) en 'C1 FF'
comme dans l'exemple du source donné en catalog. Remettez les valeurs par
défaut et recopier toutes les autres pistes de votre soft. Vous avez donc
une piste "marquée" sur votre disquette.
    o Modifiez dans le source les valeurs Piste, Secteur, Adresse de charge-
ment du secteur 'spécial', adresse du numéro de sérial.
    o Pendant le boot, et avec la RWTS chargée, exécutez le sérial. Celui-ci
agit ainsi:

     1) Il lit le secteur spécial, regarde si c'est un byte 'EB' ou non.
         ---> Si c'est un EB, on incremente le numéro de sérial et on ré-écrit
ce secteur spécial en modifiant le EB en C1 par exemple.
         ---> Si ce n'est pas un EB, c'est qu'on utilise une version dont le
compteur ou sérial est déjà mis au point!


      Ainsi, lors du prochain boot de cette mème disquette, le prog verra
une valeur $C1 différente du EB traditionnel que place automatiquement Locks-
mith. Il n'incrementera donc pas le sérial...

              génial non ?

                     amicalement, Eddie Hawk.


Retour sommaire

hr Croc's

Les virus (2nde partie).


 ____________________________________________________________________________
!                                                                             !
!      LES VIRUS, un dossier de THE JOKERSOFT du BRAIN TRUST pour CROC'S      !
!_____________________________________________________________________________!

                                                        Update : 15 sep.89



   Voilà un fichier du Brain Trust pour l'ex-Sygmapple, on croit rever lorsque
l'on se rappelle les affronts Cool-Ware/Sygmapple en aout 1988 sur la Rub App
de Rtel... Mais oui ce fichier est bien réel et il a été réalisé et tapé par un
de ces plus vieux membres, à savoir : MOI!

   Alors, je commencerai en dédicaçant ce fichier à notre regretté CSSR 67, qui
est parti sur Atari ST et qui a surement rencontré le thème principal de ce
fichier, c'est-à-dire les VIRUS! Mais aussi à AuroR, car ce second traitre a
aussi abandonné l'Apple pour le ST. A Oliver Twist, sinon il va gueuler que
j'ai oublié de parler de lui. A ma Céline qui comprend rien à l'informatique,
mais elle fait des efforts. Au Copperfield et au Loockheed, Oh! Que je vous
aime vous... Mince! Mais cela n'est plus une dédicace, c'est un annuaire...

   Je tiens à remercier pour ce fichier : PATCHMAN, autre membre du Brain Trust
Division ST, pour les quelques renseignements et nouveautés apportés en plus
dans le domaine complexe qu'est celui des virus...



   Let's go en plein of the sujet :

INTRODUCTION :
------------

   On ne sait pas vraiment quelles sont les origines de la venue des virus dans
l'informatique :
 - guerre de camps rivaux : - gros systèmes contre gros systèmes???
                            - grosses sociétés contre grosses sociétés???
                              (IBM contre Apple!!!)
                            - Guerre Froide informatique???
                              (USA contre URSS!!!)
                            - hackers'groups contre hackers'groups???
 - amusement,
 - méchanceté,
 - jalousie,
 - prétention,
 - puérilité (là, j'y crois assez!),
 - stupidité,
 - mégalomanie (Arghh! Quand tu nous tiens!!!)

   Mais tout ce que l'on sait vraiment, c'est que cela fait très mal, que cela
cré des pertes incommensurables pour certaines sociétés, que surtout on en
parle depuis 3 ans, et encore surtout que c'est le thème du fichier que vous
lisez!!!


I - LES VIRUS (sous-titre d'une banalité!) :
    ---------

   Au niveau d'un gros système (tels les ordinateurs dans les grosses sociétés
comme IBM, Hewlett-Packard, IN, etc...), le problème est constamment présent.
Il est meme arrivé à des sociétés d'acheter un ordinateur que pour tester les
diskettes qui arrivaient d'ailleurs. L'anecdote la plus célèbre est celle de la
société Ere Informatique qui a reçu un booo jour une diskette d'un programmeur
amateur de la région parisienne. Sur ce disk, une étiquette annotée : Nouveau
Système de Protection. L'analyste de chez Ere, non averti de ce qui va lui
arriver, charge le disk et il ne se passe... RIEN...; le type n'y fait plus
attention!!! Et quelques jours après, tout le disque dur rempli de plusieurs
dizaines de Moctets de chez Ere est effacé, comme ça sans raison apparente :
quelle perte pour la jeune société française... On ne savait vraiment pas
pourquoi??? Mais en cherchant dans la mémoire, les programmeurs ont trouvé 2 Ko
de codes planqués dans le buffer clavier : une vraie bombe à retardement qui
venait de la diskette qui ne marchait pas!!! Mais le petit malin aurait aussi
bien pu planquer son virus au fin fond du disque dur : 2 Ko dans 60 Mo : "une
goutte d'eau dans l'océan!" : indétectable, mais efficace...

   Sur Apple 2GS, le premier virus recensé était totalement bénin et fut
découvert avant qu'il soit devenu opérationnel. Sur le GS, vous disposez du
célèbre Control-Panel, muni de la date et d'une horloge. Eh bien, figurez-vous
que le petit pirate (dont nous tairons le nom) avait conçu son virus de telle
manière que le Control-Panel virolé par le disk contaminé affiche : "Bon
Anniversairee + nom du type" le jour meme de l'anniversaire du pirate : quelle
pub! Amusant et surtout bénin...


   Mais prenons une machine type où les virus ont frappé : le ST de chez Atari.

   Le premier virus apparu sur Atari ST s'appelait VIRUS TYPE 1 (nom
extremement recherché) lancé par le groupe SIDA (aussi très recherché). Le
second s'appelait VIRUS TYPE 2, les Ataristes auront toujours une grande
imagination dans la conception de leur titre.

   La majeure partie des virus se reproduisent dans le Boot Sector (ce qui
correspond à notre Boot 0 sur Apple 2 en P$00,S$00), car c'est toujours le
meme du fait que l'Atari nous envoie généralement toujours sur le meme desktop
utlisant le TOS ((Tramiel Operating System <=> DOS sur Apple 2) sauf dans le
cas rare des launchers auto-boot.) Et l'endroit est d'autant bien choisi qu'il
y a des informations dans ce Boot Sector sur la structure du disk (comme pour
les IBM PC) comme le nombre de faces, de tracks par face, de secteurs par
track. Dans le cas où la contamination a eu lieu dans ce Boot Sector, une copie
du disk est donc irréalisable. De meme, vous pouvez aussi avoir un changement
de la Vtoc qui ne correspond plus à la réalité (très génant si le logiciel
écrit sur des secteurs vides du disk).

   Certains virus prennent carrément toute la place du Boot Sector, donc plus
de Boot Sector, donc plus d'informations, donc plus de séquences, donc plus de
logiciels, donc sortez vos mouchoirs!!!

   On peut aussi trouver des virus qui agissent sur les fichiers, dans ce cas,
il y aura une sauvegarde de n'importe quoi!!!

   Certains virus agissent très efficacement en se "glissant" dans des langages
et surtout dans le langage C au moment de la compilaton (création de fichiers
OBJ). Lorsque vous faites un linkage (en anglais, to link = lier), le virus
peut agir. En effet, cette procédure est un stade qui permet de mélanger les
routines en différents langages. Ainsi le virus sera complètement implanté :
imaginez la joie d'un programmeur face à un virus dans cette situation!

   Un petit virus amusant sur Atari : au bout de 5 recopies, tous les
mouvements de la souris sur le bureau sont inversés, lorsque vous voulez aller
à gauche, il faut aller à droite et inversement, haut en bas et inversement. Je
ne vous explique pas la panique au premier contact : "Mince! Ma souris est
foutue!", "M...! Mon ST est mort!", "Fichtre! Ma Souris est contaminée!"

   Sur le ST, on trouve quand meme beaucoup moins de virus que sur l'Amiga, le
PC ou encore le MacIntosh...

   Sur différentes machines, le problème a été vite résolu, en effet les virus
se recopient généralement au reset, et s'implante sur un disk non protégé en
écriture. Ainsi pour le parer, il vous suffit de soit lever la languette du
disk 3'5, soit d'éteindre votre machine à chaque boot de diskette.



II - LES VIRUS-KILLERS (suite de la banalité!) :
     -----------------

   Il en existe beaucoup sur le marché : certains sont faits par des hackers
qui soignent leur propre virus, cela entraine généralement une mégalomanie
éclatante de leur part, par l'exemple l'Anti-Virus Type 1 sur Amiga vous
affiche une page graphique avec les noms des 50 swapers du groupe et vous
gueule une digit de Queen dans les oreilles : "We are the Champions!"

   Sur Apple 2GS, 2 anti-virus : Deverminator I et II du F.U.C.K, dont le
second est sorti en aout dernier et qui permet d'enrayer les virus qui vous
affiche le message "2001, l'odyssé de l'espace". Kubrik frapperait-il encore 21
ans après, avec son chef d'oeuvre?

   Le premier anti-virus sur Atari ST s'appelait Virus-Killer, il était
commercialisé par une boite anglaise, et il était fort joli (graphismes,
design, musiques), mais peu efficace.

   Il existe sur Atari ST, l'anti-virus nommé Eagle, le Menu Dead qui affiche
une bouée de sauvetage. Les pages graphiques des anti-virus se ressemblent
beaucoup : un docteur en blouse blanche avec une seringue à la main!

   Et maintenant, je voudrais faire une pub pour l'anti-virus de Patchman
toujours sur ST : il s'appelle VIDEUR (pas Patchoune, son anti-virus!) pour
VIrus DEstrUctoR (çà c'est un nom qu'il est recherché!), c'est le plus
efficace dans le réseau Atari actuellement : 95% des virus sont détectés,
aussi bien dans le Boot Sector que sur le reste du disk (normalement 78 pistes
de 9 secteurs, mais on peut aller jusqu'à 80 pistes de 11 secteurs en double
face). Ce "Videur" détecte aussi bien tous les virus existant sur le marché,
car il possède un bon catalogue des virus en activité mais il détecte aussi les
routines types qui peuvent servir à créer un virus. Il peut donc inhiber les
virus à venir???

   Le petit dernier né des anti-virus sur Atari ST se prénomme KAPOT (surnom
amusant à notre époque!), mais il ne détecte que s'il y a un virus dans le
Boot Sector grace à son catalogue de virus en mémoire.

   Pour finir sur les anti-virus, je vous parlerai d'un anti-virus
commercialisé par ESAT (une boite connue à Bordeaux) et qui s'appelle Esat
Anti-Virus 1.1. Et bien, ce soi-disant anti-virus n'est en fait qu'un virus.
Amusant, non???



III - AVERTISSEMENT AUX LECTEURS :
      --------------------------

   A la lecture de cet article (pour ce qui vient d'etre lu, et pour ce qui va
suivre surtout), on s'emballe, on s'enjoue, on s'égaille, on se dit : "Bon! Je
vais me faire un petit virus... Cool!" Eh bien, sachez mes chers lecteurs, que
ce type d'activité est sévèrement réprimandée par la loi française, et que vous
encourez des amendes très lourdes, encore plus importantes que si vous
déplombiez un soft ou que si vous vendiez un logiciel piraté. Alors! Méfiance!



IV - UN VIRUS SUR APPLE 2, ON PEUT LE FAIRE :
     --------------------------------------

   On peut installer un virus dans le ProDOS par exemple, quelques octets
créant une W.T.S (Write Tracks/Sectors) et le tour est joué! Comme vous etes
obligé de lire le ProDOS pour accéder aux fichiers du disk : le piège est
tendu!

   On peut installer un virus dans un DOS 3.3 (David-Dos, Pronto-Dos, etc...)
il y a toujours de la place pour glisser votre routine qui utilisera les
parametres de la R.W.T.S 3.3.

   Mais me diriez-vous, ce type de virus qui écrirait ce que l'on veut
(effacement de tous les noms du catalog, changement de la Vtoc, modifications
des TSL) ne peut etre opérationnel que sur un disk particulier et ne peut se
recopier? Ce n'est donc pas un virus qui se multiplie sur les diskettes.

   Sur Apple 2, pas comme sur le ST, on ne peut pas installer un virus dans le
Boot 0 (Boot Sector). Donc problème, mais on peut toujours y arriver? Il
faudrait une routine qui scanne les secteurs vides sur le disk (256 octets $00
à la suite). Mais le temps requiert pour un scanning du disk entier avec un
FBoot est de 8 sec. C'est long!!! Il faudrait aussi une routine qui écrit le
virus sur le disk (Attention, les secteurs vides peuvent etre consécutifs
ou bien disséminés à différents endroits sur le disk). Puis pour qu'il soit
vraiment efficace et qu'il se déclenche au bon moment, une routine de compteur
de boots ou bien de séries, et quand le moment propice est arrivé, le virus
s'active... Et il faut aussi en plus le virus lui-meme avec sa propre fonction
: effacement d'octets, de secteurs complets, ce serait ses taches principales.

DONC : 1 rt. scan. sect.   : 1 sect.
       1 R.W.T.S           : 3 sect. (min.) => cf. short rwts from CCB
       1 rt. comp. boot
          ou nbre. copies  : 2 sect. => cf. rout. d'OLT dans Crack-Ware
       le virus en pers.   : 1 sect. (voire plus!)
                             -------
                             7 sect.

   Programmé avec un bon source bien structuré, n'utilisant que le minimum de
mnémoniques et avec quelques messages de prévension pour assumer sa mégalomanie
: "TBT Virus 1.0" ou "TBT is watching you!", on peut espérer les 6 secteurs,
pas moins pour que virus rime à quelque chose...

   Mais (Oh! Grand "mais"!), il faut aussi l'installer sur le disk et grace à
l'Accolade Boot (toujours le meme), donc il faut encore 1 sect. pour l'Acco.
qu'il faut auto-paramétrer et à 1 dernier sect. pour le Boot 0 original. On
arrive donc (et ce sera mon dernier prix) à... 8 sect. soit 2 Ko de codes
hexadécimaux (pour unique information, les virus planqués dans le Boot Sector
sur ST et utilisant le TOS font environ 20 octets (et oui, on ne parle pas en
Ko ici!)). 8 sect., c'est beaucoup, surtout que les signatures des hackers
occupent parfois tous les derniers secteurs du disk (et on en sait quelque
chose au Brain Trust). De plus, il y aura un temps d'implantation de 10 sec.,
c'est long, surtout lorsque l'on a des FBoots qui charge un logiciel entier en
10 sec., cela correspondrait à un temps double, à une optimisation de 100%,
c'est impensable!

   Alors ce système là, il est très astucieux et complètement génial, c'est
normal, c'est moi qu'il l'ait inventé, mais c'est long et lent, donc détectable
à la première contamination...

   ALORS, deuxième solution (eh! eh!), vous inventez un copieur qui grace à ces
propres routines d'écritures, bouzille un octet ou quelques octets ou meme un
secteur entier pendant la copie. La partie scratchée étant définie de façon
aléatoire par le copieur dans les 560 secteurs (35 pistes * 16 secteurs) du
disk. Cela peut faire très mal. Vous vous apercevrez de la contamination peut-
etre 5 min. après tout dépend de la structure du disk et de l'organisation des
routines et de l'implantation sur le disk ou peut-etre dans 2 mois ou JAMAIS.
(surtout si vous tester les jeux autant que moi, c'est-à-dire que dalle (comme
dirait Béatrice!)). Peut-etre que vous "taperez" dans des secteurs déjà
vides???

   MAIS problème, il vous faut un copieur. Alors là 2 solutions, soit vous en
créer 1 : premièrement il faut qu'il soit aussi rapide, aussi efficace, aussi
facile d'emploi que le Locksmith v6.3C (last updated, I believe) : chose
difficile... Deuxièmement, s'il remplit la première condition (of course), il
faut que tous les pirates l'adoptent et là, la surprise sera totale (le
Sergent Claude sur GS a réussi à faire adopter leur Speedysmith car c'était le
premier copieur vraiment rapide pour "bouffer" 800 Ko d'un disk 3'5).
Troisièmement, si 1 et 2 sont remplis, il vous faut un max de pub (Rub App de
Rtel???) et il faut lui donner un nom qui sonne bien : The Ultime Copy???
Soit, et c'est la deuxième solution, vous faites un source du Locksmith
(balèze) et vous insérez votre virus dans les routines de prénibbélisation.
Vous placez ce Locksmith truqué dans un tout nouveau pak de copieurs que tout
le monde adoptera : mieux que le Speedycopy ou le TBT's Copy Disk 89 (balèze).
Mais la supercherie se sentira quand meme...

   Voilà donc 3 possibilités de créer un virus sur Apple 2 (soit sur un Dos
précis, soit en utilisant une routine auto-parametrable, soit dans un nouveau
copieur) : mais il y a plus d'inconvénients que d'avantages. Comme vous pouvez
le constater la chose a été déjà murement réfléchie, cogitée, pensée et
travaillée au Brain Trust, mais JAMAIS vous en aurez un de notre part, c'est
beaucoup trop risqué, cela demande aussi beaucoup de temps à consacrer pour sa
réalisation, c'est beaucoup trop détectable, et c'est surtout d'une puérilité
et d'une bassesse, de faire un virus : sentiment de vengeance envers un autre
groupe de déplombeurs concurrents? Pas de concurrence sur Apple 2 dans le
domaine de la déplomb' : The Brain Trust uber alles! (TBT sur tout!)



V - CONCLUSION :
    ----------

   Les virus "ont le dos large", dès qu'une diskette ne fonctionne pas : les
Ataristes et les Commodoristes clament : "Oh! C'est la faute d'un virus." mais
souvent il se cache par derrière une grande maladresse de l'utilisateur, des
déplombeurs qui ne connaissent pas leur métier, des copieurs (comme ProCopy ou
FastCopy (qui n'est pas Fast!)) qui ne sont pas très puissants.

   On parle de moins en moins des virus de nos jours, car on sait de nos jours
comment les soigner et on a dorénavant compris leur inutilité...

   Une référence : un livre + un logiciel : Pack-Antivirus sur PC de chez
Micro-Application (299FF) disponible à la Fnac.

   Bon, eh bien, après ce fichier aussi dithyrambique, je vais me coucher, il
est 3.06 am, alors "Moi! Dodo!"...



_DOSSIER_CROC'S_:_LES_VIRUS__________________THE_JOKERSOFT_(_THE_BRAIN_TRUST_)_


Retour sommaire