_________________________________________
!
!
_! THIS IS C R O C ' S sept
version !_
__________! !_________________________________________!
!____________
!
!_!
!_! !
!
! APPLE
STILL
ALIVE
!
!
!
!_________________________________________!
!
!
!
!
NOUS IRONS JUSQU'AU BOUT DE LA POMME
!!!
!
!_____________________________________________________________________!
Bienvenue peuple
du système solaire et de la galaxie...
L'équipe est heureuse de vous
présenter: CROC's numéro de septembre.
C'est en cette belle nuit d'été (bouffé par
les moustiques) que je me mets
au travail, pour finir ce Sygmapple devenu Croc's au fil des nuits,"je
ne
vous raconterais pas comment Sygmapple s'est métamorphosé
en Croc's puisqu'
on s'en fout...".
allez hop, j'vous
décortique ce journal ou fanzine a bit.
L E S R U B R I Q U E S
"""""'''''''''''''''''''''''''"""""
* Les fixs ben heu, que dire, les fixs des dernières news
avec des params...
Fichier fait par D-krypt et Werdna...
* Le dossier, un fichier sur les choses importantes concernant
les bécanes
dans ce numero : LES VIRUS.
* L'actualité, tout ce qui touche l'APPLE II's & co...
* Les solutions, ...no comment. La rubrique solus est faite par
Crick .
* Le minitel, c'est koi t'es que c'est ? n'so on...fichier bien
complet.
Le fichier est pondu par le Chef du minitel : HDC
WHISKY... à suivre.
* Chronique, un fichier pondu par Thor.
* Explorations, la bidouille hard vous connaissez? C'est super.
* Un article intégral pris dans une revue quelconque :
Dans ce numéro, Le 1er congrès international
des hackers !!!
* Impression sur imprimante, avec une table de codes
correspondants à
l'impression gras, étendu, pica, souligné,
tout, tout, tout avec des
programmes pour appliquer ça en basic et en
assembleur, s'il vous plait...
* Comment extraire les images DHGR... pour faire son Slide Show
par x'emple.
* Le dossier, le virus & co. , The Jokersoft, à la
rédaction.
Nibble, DR. Maddox pour les articles.
U T I L I S A T I O N D U L E C T E U R
''''''"""""""""""""""""""""""""""""""""""""""""""''''''
Un petit mot sur le nom incompréhensible de ce lecteur,
The Monday Night Fever
Ce lecteur a été baptisé un Lundi Soir lors
de la tournée inter-galactique de
Eddie Hawk, où ce cher ami s'arreta chez moi...
Pour choisir une rubrique les flèches, joystick... une
fois que le choix est
fait, return, un fast load vous le charge (fload EOA revu).
Ensuite place
à l'éditeur plein écran. La lecture du
fichier se fait par les flèches,
le joystick. Pour imprimer, choisir sa qualité
d'impression, si désir il y a,
puis pour avoir la petite imprimante en inverse, pressez de
l'index la touche
delete.
Pour sortir du fichier: ESC.
Voila ce qui est pour l'utilisation du lecteur. Cela dit The
Monday Night
Fever, de son nom est loin d'etre fini et n'est pas garantie 100%
no bugs...
Alors, si le hasard de la vie vous ferait rencontrer d'horribles
mechants
bugs, venez gueuler sur ma bal afin de limiter les dégats,
merci.
P R O C H A I N N U M E R O
"""""'''''''''''''''"""'''''''''''"""""
Dans le prochain il y aura, et ça on ne peut pas
l'éviter, Le compte rendu de
L'Apple Expo. Les rubriques habituelles, plus un joli petit
cadeau, un POSTER,
encore une folie des megalos.
A noter : ce numero de Croc's est le premier et c'est celui de
septembre.
mais il ne faut pas croire qu'il en sortira un tous les mois...
Le prochain Croc's sortira vers Novembre-Décembre.
Ben voilà. C'est tout pour l'édito .Si Croc's te
plait, tant mieux, si non,
tant pis, c'est la vie...
j'essaye de rendre cette product la plus cosmopolite possible.
N'hésitez pas à me contacter, pour participer aux
prochains numeros, pour me
refiler des idées, des suggestions, des critiques...
Je cherche des maniacs de jeux d'aventures, roles, de fer
à souder.
Je cherche aussi un programmeur, qui ne soit pas feignant, et qui
touche
à la souris et à la dhgr ... merci d'une
réponse.
36 14 - code:135060318*RTEL - BAL : NIBBLE
36 14 CHEZ*NIBBLE
_____________________________________________________________
!
!
! Créateur de Sygmapple :
CSSR 67 & The
Kerbignou
!
! Directeur de la publication et
de la rédaction : Nibble !
!
!
! O N
T C O L L A B O R E A C
E N U M E R O : !
!
!
! Les fixs : Werdna -
D-krypt
!
! Les Langages : Nibble - Eddie
Hawk
!
! Le dossier : The Jokersoft -
Nibble - Dr
Maddox
!
! Les news : HDC
whisky
!
! L'actualité :
Nibble
!
! Les solutions : Crick - Cssr
67
!
! La télématique :
HDC
Whisky
!
! Le nitel :
Nibble
!
! La chronique :
Thor
!
! Les Trucs & Astuces :
Nibble
!
! Les explorations :
Wizhard
!
! La Doc : Crocky Disk alias Eddie
Hawk
!
! Le GS : The
Elsasser
!
! La Maquette : NIBBLE &
ASTRABAN idée gs :
COPPERFIELD !
! Correction approfondie des
fichiers : Nibble - Deckard !
!_____________________________________________________________!
!
!
!Big kisses to: Apple
Seed,Copperfield,Criss,The Jokersoft,KGB!
!_____________________________________________________________!
!'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''!
! Les fixs
...
D-krypt,Werdna !
!
""""""""""""""
"""""""""""""""" !
!'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''!
! Heuuuu , c'est Nibble au clavier... voici le petit fichier sur
les fixs... !
! Pourquoi petit ?? Tout simplement parce que certaines promesses
n'ont pas !
! été
respectées...
!
!
!
! POUR
ARKANOID
!
! 1 - Changer le niveau de départ presser :
Ctrl-shift-6
!
!
chiffre de 01 a
32
!
! 2 - Nombre de vies : T$01/S$01/O$7B :
xx
!
! Attention si xx=$FF notez que
FF+1 = 00 donc ne soyez pas
trop !
!
gourmand
!
!
!
! POUR THE LAST
NINJA
!
! Face 2
P$1E/S$0B/O$xx
!
! xx= 02 tableau 00 a 05 - xx=03 vies de
00 a 08 - xx=34 épée 00 a FF !
! xx= 35 baton 00 a FF - xx= 36 numchako 00 a
FF - xx= 37 étoile 00 a FF !
! xx= 38 bombes 00 a
FF
!
!
!
! POUR
PLATOON
!
! Face 2, munitions P$05/S$E/O$89 mettre EA au lieu de
EC
!
!
O$8A mettre EA au lieu de
BA
!
!
O$8B
EA
FF
!
!
bye. !
"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""
_____________________________________________________________________________
!
!
! LES VIRUS, PARTIE
FICHIER,
NIBBLE, DR MADDOX,THE JOKERSOFT !
!_____________________________________________________________________________!
Petit lexique du parfait pirate Liberation
=====:=======:==:=======:======:==========
VIRUS:
Nom générique des programmes qui n'ont aucune
légitimité. Comme leurs
homonymes biologiques, ils peuvent etre sans danger ou attaquer
la partie
centrale de l'ordinateur. Une fois introduits dans le systeme
d'exploitation
(centre de commande de l'ordinateur), ils peuvent rester à
l'état dormant ou
etre immediatement actifs. Dans le premier cas, l'ordinateur, au
lieu d'obéir
selon le programme habituel, répond de manière
anarchique.
EPIDEMIE:
Une fois en place chez "l'hote", le virus informatique cherche
à se
multiplier; ce qui occupe la mémoire de l'ordinateur. Il
cherche aussi à se
propager, en utilisant les réseaux auxquels l'ordinateur
est eventuellement
relié.
Il suffit alors d'un seul virus injecté sur un reseau pour
paralyser tous les
ordinateurs qui y sont relies.
BOMBE LOGIQUE:
C'est un type de virus qui vise à détruire les
informations où les contenus
dans un ordinateur. En général, elle utilise le
principe des fonctions
propagatives. Toute manipulation de l'ordinateur ne fait que
l'aider à se
multiplier. Et, à chaque opération, l'utilisateur
voit des pans entiers de sa
mémoire s'évanouir. Certaines bombes, bien que
fortement nuisibles, n'en
ont pas moins une certaine dose d'humour. Sur MacIntosh,
l'utilisateur vérolée
peut ainsi voir brusquement surgir sur son écran une
espèce d'animal qui vient
manger un à un les caracteres. Si la frappe
s'accélère, l'animal prend de la
vitesse et dévore rapidement la totalité du
fichier. C'est plus joli à voir
que la tete de l'utilisateur.
Article du telemateur illustre n°11 - AVRIL 1989
=======:==:==========:========:====:=:=====:====
COMPAQ ATTEINT D'UN VIRUS ESPAGNOL:
Un virus d'une rare violence a ravagé, en Espagne, un
grand nombre de machines
de cette société...
Article paru dans LE MONDE
EPIDEMIE DE <VIRUS> INFORMATIQUES AUX ETATS-UNIS
Ordinateurs piègés.
Les Etats-Unis ont-ils échappé de peu à une
catastrophe informatique après
qu'un étudiant eu introduit mercredi 2 Novembre, par
inadvertance selon lui,
un <virus> dans un ordinateur de son université? Ce
virus s'est ensuite
propagé sur l'ensemble du territoire américain. Une
fois cette <épidémie>
maitrisée, s'est posé le problème de la
sécurité des systèmes informatiques.
Dans la nuit du mercredi 3 novembre, les Etats-Unis ont
été touchés par la
plus grosse épidémie de <grippe informatique>
de leur histoire. Des milliers
d'ordinateurs, six milles selon les spécialistes, se sont
mis à dérailler
et à travailler avec une lenteur de tortue sur les
programmes.
Révolution informatique? Lassitude des machines qui
tournent habituellement
à un train d'enfer et répondent à la
milliseconde près ? Non. Plus simplement,
l'introduction, via le réseau de
télécommunication Arpanet, qui connecte entre
eux nombre de gros ordinateurs américains, d'un virus
informatique dans les
programmes machines.
< Il n'y a pas eu de reels dommages >, si l'on en croit le
programmeur en chef
de l'université de Michigan. Seulement un grand
désordre, mais pas de perte de
fichiers, semble-t-il. <Rien de catastrophique> donc pour
l'officier de
sécurité du laboratoire très secret de Los
Alamos (Nouveau-Mexique) et pour
d'autres utilisateurs américains qui affirment que ce
virus < n'a atteint
que les systèmes informatiques de la défense
nationale >. Le trop célèbre
scénario de WAR GAMES, ou un adolescent met le feu aux
poudres en
déclenchant, via un micro-ordinateur,une riposte atomique
contre l'Union
soviétique, n'était heureusement pas pour cette
fois.
Reste que les virus sont une véritable catastrophe pour
les centres
informatiques .Leur principe est connu depuis déjà
cinq ans, et leurs
inventeurs, plus ou moins bien intentionnés, se
multiplient (hélas!) en dépit
des contremesures que tentent de mettre en place les fabricants
d'ordinateurs.
Schématiquement, le virus est une sorte de programme que
l'on introduit dans
un ordinateur et qui va fixer - tel son homologue
biologique dans la cellule-
dans les systemes des fonctions élémentaires
déterminant le bon fonctionnement
des programmes.
Il peut alors bloquer les mémoires de la machine, polluer
certains programmes
de travail, détruire tout ou une partie des fichiers
enregistrés et surtout
se reproduire en allant contaminer un autre ordinateur lors d'une
inter-
connexion avec la machine deja touchée.ref, un
véritable cheval de Troie qui
utilise à merveille les réseaux d'ordinateurs pour
se répandre comme la peste
et semer la panique dans le monde informatique.
On se souvient du virus "Sabotage palestinien", qui devait
effacer, le 13 Mai
1988 (veille du jour de l'anniversaire de la proclamation de
l'Etat d'Israel),
toute une série de fichiers essentiels pour ce pays.
Heureusement, les
Israéliens ont découvert le piratage à temps
et ont pu le combattre. Tout le
monde n'a pas cependant cette chance. La société
française Loriciels, éditrice
de jeux informatiques, ne dut son salut au printemps dernier
qu'à la mise en
place d'une politique de quarantaine et de controles
sérieux des disquettes
de jeux qu'elle recevait. L'an dernier encore, le réseau
européen de télé-
communication d'IBM, EARN (European Academic and Research),
connut une épidé-
mie inquiétante due à la transmission d'une simple
carte de voeux pour Noel
qui s'affichait à la demande sur les écrans des
informaticiens branchés au ré-
seau.
Hélas, au moment où l'écran était
consulté, ce programme baptisé Christma
devenait capable de repérer dans les mémoires de la
machine toutes les
adresses électroniques du destinataire qu'il utilisait
ensuite pour leur
adresser aussi sa carte de voeux. On imagine sans peine l'effet
de boule de
neige d'un tel programme, au départ plein de bonnes
intentions, et bientot
véritable épidémie due à une
intrusion que l'on croyait anodine. On comprend
mieux que le mal qui a touché , mercredi soir, des
milliers d'ordinateurs
- mais certains disent des centaines seulement - appartenant aux
plus grandes
universités américaines et à quelques
centres de recherche et de technologie
comme, par exemple, le fameux Lawrence Livermor Laboratory, ait
déclenché une
veritable panique," C'est la première fois, a d'ailleurs
déclaré Charley
Kline, responsable informatique de l'université de
l'Illinois dont les
programmes ont été contaminés, que cela
arrive sur une aussi grande échelle."
Seul point réconfortant, le virus créé
n'avait, ne semble-t'il, pour vocation
de détruire. Mais plus simplement d'encombrer les
mémoires de l'ordinateur,
puis celles de ceux avec lequels il était en liaison
téléphonique, et de
multiplier sans raison certaines opérations, qui ont fini
par saturer les
capacités de calcul des machines . C'est d'ailleurs comme
cela que le mal a
été découvert dans l'après-midi de
mercredi par des chercheurs du Lawrence
Livermo- re Laboraty surpris de la lenteur de fonctionnement de
leurs
ordinateurs. Très vite, l'alerte fut donnée et tous
les calculateurs reliés
entre eux via le réseau de communication Arpanet, mais
aussi via un autre
réseau, Science Internet qui relie de nombreux
laboratoires de recherche
comme le Jet Propulsion Laboratory qui gère nombres de
programmes spatiaux
pour le compte de la Nasa, furent arrétés pour
stopper la progression de
l'épidémie.Si le virus a donc atteint de nombreux
ordianteurs, il n'a
apparement pas porté atteinte aux recherches en cours,
"Nous sommes pas
paralysés", déclarait vendredi le vice
président du département d'infor-
matique du Massachussets Institute of Technologie (MIT). Ce que
confirmait
plus tard une annonce officielle selon laquelle tout était
rentré dans
l'ordre. De fait, si l'on en croit l'un des responsables du
Laboratory,
"les mesures qui ont été prises dans la
journée de mercredi pour enrayer la
contagion ont permis de bloquer le virus cinq heures seulement
après la
découverte du problème".
Il reste que ce genre d'affaires est grave. L'introduction d'un
virus dans
un système informatique est d'ailleurs
sévèrement puni par la justice
amèricaine. Gene Burleson, un ancien employé d'une
firme de Fort Worth qui
voulait se venger d'avoir été licencié par
son employeur, l'a d'ailleurs
appris à ses dépens. La justice l'a condamné
en septembre dernier a sept ans
de mise à l'épreuve et au remboursement de 11800
dollars à la compagnie dont
il avait détruit les dossiers informatiques. Nul doute que
l'auteur du virus
qui vient de perturber les ordinateurs du réseau Arpanet
fasse l'objet de
poursuites judiciaires en dépit de son jeune age.
Il a en effet été identifié rapidement et
s'appelle Robert Morris.
Cet étudiant de vingt-trois ans, diplomé
d'informatique de l'université
Cornell (New-york), affirme qu'il aurait agi par erreur. Il
aurait bien
rédigé le programme qui a donné naissance au
virus pour mener à bien une
expérience, mais il prétend qu'une erreur de
programmation aurait conduit
rapidement à l'envahissement du réseau. Il
appartiendra donc à la justice
de se prononcer sur sa bonne foi tout en gardant présent
à l'esprit que ce
genre de contagion, pas toujours anodine se multiplie trop
souvent comme en
témoigne , selon le président d'une association de
professionnels luttant
contre ce type de maux, les nombreux délits
déjà commis aux Etats-Unis.
JEAN-FRANCOIS AUGEREAU.
(a lire dans l'article sur le 1er congres des
hackeurs,l'etudiant en
question a ete admis a l'universite de Harvard.tres bien cote
aux US )
Info qui date un
peu "LE NOUVEL
OBSERVATEUR"
Une bete erreur dans ses achats de composants memoires pour ses
micro-
ordinateurs coute a APPLE la bagatelle de 27 millions de dollars.
Persuade que la penurie allait se poursuivre apres l'ete,
APPLE,second
consommateyr de puces memoires apres IBM, les a payee 38 dollars
piece.
Ces mois,leur prix est redescendu aux alentoursd des 20 dollars.
Article tire de l'Apple Utilisateur n°1 rubrique HOT LINE
On parle beaucoup de virus.Comment se manifestent-ils et comment s'en
premunir?
-o---------------------------------------------------------------------------o-
Un virus est un petit programme dont le but est de detruire tout
ou une partie
des donnees et applications et de gener le bon fonctionnement du
materiel.
Sa caracteristique principale est d'etre auto-reproductible.
Le plus souvent, un programme du domaine public est le fer de
lance de
l'attaque.Le virus s'installe au niveau du systeme,parfois dans
de nombreux
fichiers ou applications. Quelles sont les consequences? Dans le
meilleur de
cas, un met ralentissement de l'ordinateur. Quelquelfois, le
fichier systeme
croit demeusurement, des fichiers ou des applications deviennent
invisibles,
d'autres apparaissent spontanement.... Et parfois, le disque dur
"bombe",avec
impossibilite de redemarrer. Certains utilisateurs forment une
"population a
risques": pret du materiel, usage de disquettes d'origine
incertaine, travail
de reseau partage, telechargement frequents... On utilise alors
des programmes
destines a detecter puis a detruire le sans oublier de le
"nettoyer" dis-
quettes et disques durs, y compris ceux du reseau. Trois
programmes principaux
existent (telechargeables sur le 34,14 Apple): Interferon 3.0
(qui parcourt
tout le disque,fichier par fichier, et recherche le virus), Virus
detective
(accesoire de bureau) et "nVir" de P-ingenierie, qui detruit le
virus nVIR de
facon radicale.
_____________________________________________________________________________
Ce dossier est terminee, si vous desirez en savoir plus sur les
virus.
Il y a :
Le SoftMicro numeros 55 avec un super article,plus une diskette
anti virus.
Le micMAC printemps-ete bien fait, avec une partie historique
interessante.
Chez Micro Application : VIRUS la maladie des ordinateurs. 149
fr 300p.
_____________________________________________________________________________
O N T H E R O C K .......
_____________________________________________________________________________
!
!
! LES NOUVELLES DU FRONT EN DIRECT D'AUTRES CANARDS
....
NIBBLE !
!_____________________________________________________________________________!
Certains articles tout chaud... seront peut etre refroidis,
lorsque vous
les lirez..., m'enfin...
Passage sur les chiffres du 1er trimestre 89 pris sur Le monde
Informatique
=======:===:===:========:==:===:=========:==:====:===:==:=====:============
Des chiffres qui certifient l'enfoncement d'IBM et
l'épanouissement de bonnes
becanes (cf:SUN, des stations de travails).
APPLE : + 44% - Good
SUN : + 92% - sans commentaire
IBM : + 05,2% - nul... zero.
Partie d'un article qui concerne l'Apple en general pris sur SVM
Macintosh
======:====:=======:===:========:=======:==:=======:====:===:===:=========
L E
S B E A T L E S A T T A Q U E N T A P P L
E
Les Beatles attaquent en justice Apple Computer à propos
de l'utilisation
du nom Apple, une marque deposée d'Apple Corps Ltd (La
compagnie discogra-
phique des Beatles). On pourrait dire qu'ils sont plutot long...
oui, mais
en 1981 Apple et Apple avait conclus un accord secret, qui
autorisaient
Apple (computer) à utiliser la marque - strictement dans
le domaine de
l'informatique -.
L'interface MIDI, voilà le déclic.
George Harrison découvre par hasard
une pub sur l'interface MIDI. Il contacte ses avocats et il
découvre
que l'Apple IIgs, les Mac SE & II, sont
équipés d'une puce qui a pour labeur
d'activer le haut-parleur. D'où la plainte auprès
du tribunal de Londres.
Message pris sur un serveur minitel le 28/04/89
=======:====:===:==:=======:=======:==:========
C A P A L ' A N U S .
Téléphile... N'achetez pas de codeur canal pirate;
because :
ces enfoirés vont changer de decodeur. Le nouveau aura un
type de cryptage
different.
Adresse prise sur nitel
=======:=====:===:=====
A B O N N E Z - V O U S R I C A I N S
Bon vous avez pas assez pour vous abonner a TILT (temps mieux),
vous avez
presque plus un copecque... , vous little speak rosebeaf...
Je vous file une adresse pour vous abonner aux revues
étrangères
OFFICE INTERNATIONAL DE
DOCUMENTATION ET LIBRAIRIE
48
RUE GAY-LUSSAC
75240 PARIS CEDEX 05
TEL : 16 1 49 29 21 30
Il vous faut 120 fr pour en prendre un an de A+ (1$ =
6frs)
DISK CRACKING TECHNIQUES
=::::=::::::::=::::::::::=
From une pub sur nibble (charmante revue ricaines sur les apples
II .)
Cette pub vante les qualités de la revue des pirates
ricains, because
y'a toute les techniques de deplombage. Seulement, je ne l'ai pas
encore
trouvé en France... so,
COMPUTIST
P.O. Box 110846-N
TACOMA WA 98411
LES DISQUETTES PAS ASSEZ CHERES
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
La pression du gouvernement Ricain, estimant que les rams
Japonaises
n'étaient pas assez cheres, a provoqué une
augmentation des rams
inter-planétaire.
Verbatim (fabrication US) lance une poursuite anti-dumping
contre les
Japonais. Le département du commerce envisage une
augmentation de 50%
sur les disquettes Sony, Fuji...
Depuis un moment aux US, de plus en plus de voix
s'élèvent contre ce
protectionisme ridicule. Reagan et maintenant Bush ne montrent
aucune
réaction.
D I S T R I B U T E U R S A P P L E
"""'''''''''''''''''''''''''"""'''''''''"""
1er épisode:
Extrait d'un
article de l'01 Informatique n°1058
Apple veut la qualité.
Apple France a decidé de mettre en place une nouvelle
politique commerciale
qui se traduit à partir de juillet par la création
d'un reseau de revendeurs
monomarque et d'une prime à l'investissement.
Notre Chef national: Gian Carlo Zanni (un italien) a
décidé de modifier le
réseau de distribution Apple, et de l'adapter à
l'évolution du chiffre
d'affaire. (En 88, Apple France a progressé de 66% soit
1,831 milliard de F.)
Et ça continue pour cette année...
Pour notre italien national, Apple France représente 6
à 10% du marché mon-
dial d'Apple. Pour suivre correctement ce developpement Apple est
obligé de
réviser sa stratégie de distribution. Place
à la qualité, pour Carlo Gian
Zanni il s'agit aussi de mettre un terme à la course de
plus en plus suici-
daire en matière de remise sur les prix, engendrant ainsi
un réseau de
"vendeurs de boites" privilégiant la quantité au
depens de la qualité.
2eme épisode:
Extrait d'un article
du monde informatique n°372
Apple et ses distributeurs :
la pomme de discorde
(Suite à la réorganisation de la distribution
d'Apple France)
XEROX laisse béton Apple: un signe supplémentaire
que la nouvelle politique
du constucteur du Mac et de l'Apple II passe mal auprès de
ses distributeurs
dans plusieurs pays européens.
L E N e X T
"""""'''"""'''''''"""""
Le NeXT est arrivé!!!! hein? Quoi? le NeXT???
Jobs créateur de l'Apple IIe et du Macintosh, s'est fait
virer de chez
Apple en 1985. Notre ami Steve Jobs n'ayant pas digérer
l'histoire, decide
de créer un nouvel ordinateur appelé
NeXT...(voilà l'histoire résumée en
quelques lignes). Tout ça pour vous dire que le NeXT je
l'ai vu... il est
BeAU, il est NoIR, et c'est 'THE NeXT GENERATION COMPUTER'.
Il y a un méga article dans le MicMAC de
printemps-été 88 (tres bonne revue.)
Le NeXT vous pouvez le voir chez REALSOFT,
32,36 avenue de l'Europe
VELIZY
(region parisienne)
36.14 REALSOFT
tel:39 46 71 19
(Le 1er espace en Europe de micro-informatique, 2500m2,
ça fait un peu
supermarché, mais c'est pas cher...)
Un conseil: Les appareils photos sont plutot
déconseillés, le nain bossu
collectionne les pellicules...
..........................................................................
Quelques bouts d'articles legers, legers...(dans le genre:Paris
Match)
La MAC-Montre à 225 $ fabriqué par Seiko. La
société Ex-machina de New-York
vous présente cette montre pouvant emmagasiner 80
écrans de 2 lignes, elle
accepte des numéros de téléphone, adresses
et peut vous rappelez vos horaires
de rendez-vous. Ces informations sont préparées via
un Mac avec une pile
HyperCard, et transmises à la montre par un cable
connecté au port série du
Mac.
John Sculley, le PDG d'apple, dort et fait un cauchemar: un
employé indiscret,
cause la faillite des pommes....C'est le résumé
d'une bande vidéo qui incite
les employés à la discrétion. ( nul ).
_____________________________________________________________________________
!
!
! VOILA, LES EXPRESSES TELEGRAMMES SONT TERMINES, A VOUS LES
STUDIOS !
!_____________________________________________________________________________!
Paris le 05/10/88
________________________________________ By CRICK
____________________ _ _ _ _ _ ___ _ _ _ ____ _ _ _ __ _ _ _
_________________
____________________ _A_I_D_E_S___P_O_U_R____N_I_K_I__K_I_D_
_________________
________________________________________
Salut à tous les gugus du coin !
Voici quelques tuyaux pour finir honnetement et à la force de
votre poignet KID
NIKI. En effet, dans ce jeu, il est souvent difficile de savoir
la tactique à
aborder pour détruire les "super-monstres" de fin de parcours
(le jeu en compte
7 alors !). Voici donc détaillés ici la tactique à
aborder pour chacun d'eux.
_______________________________
!
!
! Niveau 1: Le Frankeinstein
!
!_______________________________!
Je vous passe les premiers
tableaux, facile à traverser. Nous voila
donc en face du monstre. Vous pouvez le
frapper comme un dératé. Résultat,
vous mourrez !
En effet, toute la tactique
consiste à frapper le monstre sur la jambe
2 à 3 fois. A cet égard, il
suffit d'attendre que le monstre "saute". Vous
vous ruez devant le point de chute, et
avant qu'il atterisse, vous le
frappez au niveau de la jambe. Recommencez
deux à trois fois, et le tour
est joué. N'oubliez cependant pas de
déguerpir entre deux coups !
_______________________________
!
!
! Niveau 2: Le
Boulerang !
!_______________________________!
Comme super monstre, c'est
l'un des plus simple à avoir. Pour le
dé-
truire, il suffit d'attendre que celui-ci
lance sa boule-boomerang. Au mo-
ment où il la lance, on se rue sur le
lanceur et on le frappe. Un détail:
il faut le frapper du haut sinon... COUIC !
Donc, en approchant du lan-
ceur, il faut sauter en l'air et lui "tomber
dessus" si je puis dire !
Vous faites cela 2 à 3 fois et vous
passerez au niveau suivant.
_______________________________
!
!
! Niveau 3: La
Sorcière !
!_______________________________!
A partir d'ici, les tableaux
préliminaires s'avèrent un peu plus diffi-
ciles et intéressants. Cependant je
suis certain que vous réussirez à les
passer.
Le monstre de fin de
parcours est une sorcière volante. Pour la terras-
ser, il suffit de la frapper. Elle se
transforme alors en 2 betes volantes
qu'on détruira aisément. La
sorcière se reforme alors, et cette fois-ci,
elle cherchera à vous embrocher de ses
flèches. La technique à suivre: at-
tendre que la sorcière se rapproche du
sol pour la frapper. En effet, il y
a moins de risque à ce moment !
_______________________________
!
!
! Niveau 4: La
Chenille !
!_______________________________!
Encore de
nouveaux décors pour les tableaux
préliminaires, c'est
agréable.
Le monstre est ici une
chenille. Pour vaincre celle-ci, il suffit d'un
peu de patience. En effet, la tactique
consiste à "démembrer" cette sale
bete. Pour cela, il suffit de donner un coup
de baton sur les parties du
corps, qui se feront un plaisir de se
désagréger ! Lorsqu'il ne restera
plus que la tete et la queue de valide,
frappez deux à trois fois la tete
et ce sera gagné.
Attention, le plus difficile sera
d'achever cette
créature avant la fin du temps imparti.
_______________________________
!
!
! Niveau 5: La
Statue !
!_______________________________!
Les tableaux
préliminaires présentent de plus en plus de
difficultés,
ce qui les rendent intéressants !
Le monstre est hyper-facile
à évaporer: il suffit de se placer derrière
lui et de le matraquer deux à trois
fois. A chaque coup, il se pétrifie-
ra !
_______________________________
!
!
! Niveau 6: Le
Gardien !
!_______________________________!
Toute la difficulté
du jeu réside maintenant dans les tableaux prélimi-
naires. En effet, ce dernier monstre avant le
sorcier n'est pas très dif-
ficile à vaincre. Le seul obstacle, ce
sera d'y arriver !
La méthode à
utiliser: frapper le garde à la tete lorsque sa lance est
baissée. Recommencer l'opération
deux à trois fois, et pfff, plus de gar-
dien !
_______________________________
!
!
! Niveau 7: LE MONSTRE
!! !
!_______________________________!
Après une multitude
de tableau relativement facile par rapport aux pré-
cédents, vous arrivez au terme de votre
aventure: l'immonde sorcier qui
retient prisonnière la princesse Margot.
Détruire le sorcier
n'a "rien de sorcier" en soi ! En effet, cinq à six
coups suffisent à lui régler son
compte. Le plus difficile est de porter
ces coups car la princesse vous barre
pèriodiquement le chemin (touchez la
et surprise...). L'astuce ici est de faire des
aller-retours:
-courir vers le sorcier
lorsque le chemin est libre et le frapper
-se dégager de
l'espace restreint dans lequel vous etes actuellement
-attendre pour voir si le
sorcier ne lance pas un sort
-recommencer
Nota: cette séquence est à
effectuer environ 5 fois.
Voila, après cela, vous avez gagné. Si vous etes bon,
cela vous prendra 15 mi-
nutes avec un bon joystick. Sinon, cela sera TRES aléatoire !
Un seul regret:
il n'y a pas d'animation pour feter votre victoire, sniff !
________________________________________
_______CRICK_________ _ _ _ _ _ _ _ _ _ _ __ _ _ __ __ _ _ _
_______CRICK______
_______
_________A_M_I_C_A_L_E_M_E_N_T__B_Y_E__A__T_O_U_S_______
______
CRICK
________________________________________
CRICK
Thanks to TRON and SEDOFF for their help !
Tout de suite la suite
_______________________________________________________________________________
CSSR
67
Wings of
Fury
CROC'S
_______________________________________________________________________________
Certaines personnes, un peu comme moi, qui perdent à un
jeu, eteignent vite
fait bien fait leur apple lorsque ça les agace de trop. Et bien
Wings of
Fury fait partie de ces jeux et c'est bien dommage car il ne le
mérite pas...
Donc, voici un petit truc qui vous rendra bien service. Lors de
l'affichage
de votre mission, tapez sur ESC suivit de ASK (pff aller donc savoir
pourquoi)
puis RETURN. Et là, oh miracle, vous etes immortel. Vous pouvez
vous scracher
la tete autant de fois que vous le désirez. Par contre, ce petit
fix, ne
vous met pas à l'abri du torpillage de votre porte-avions, alors
gard!!!
Je vous rappelle qu'au bout de 3 torpilles, c'est fichu: il y a le
fatidique
"THE END" qui s'affiche à l'écran après votre
scrache.
_______________________________________________________________________________
CSSR 67
_______________________________________________________________________________
:-----------------------------------------------------------------------------:
: NIBBLE
NITEL
:
:-----------------------------------------------------------------------------:
:
:
: Voici cher(e)s lecteurs poilus un tout petit fichier sur
le nitel. :
:
:
: Premierement vous avez du vous posez la question suivente
:
:
: Pourquoi je suis oblige de taper une ribanbelle de chiffres pour
acceder :
: sur un serveur en T3 lorsque je suis en T2 ? ,
x'emple
:
: 195150323 , Eh ben sacher
que:
:
: 1 = Indique serveur en
France
:
: 95 = Departement de
l'abonne
:
: 15 = Numeros du
concentrateur
:
: et le numero complementaire 0323 = Numero attribue a
l'abonne
:
:
:
: Quelques fois et surtout par jour de mal chance, vous voyez
apparaitre en :
: haut a gauche : LIB xx
xx
:
: oh! oh ! c'est quoi t'es que c'est ce gros mots
????
:
: eh ben voila la reponse
si,si....
:
:
:
: LIB 00 xx Le
serveur te jete, tu es en T2 un abonne s'est pointe :
: LIB 01 47 Le
serveur est dans les choux, try plus
tard
:
: LIB 05 xx
Transpac s'est emmele les pinceaux ;
vire
:
: LIB 09 xx Le
serveur est en travaux changement de log
backup :
: LIB HDL x
Transpac est dans les
choux
:
: LIB 0D xx Pas
d'abonne a ce
numero
:
:
:
:-----------------------------------------------------------------------------:
: j'ai termine le fichier, je vais ranger ma chambre.Je vous dis:Tchao
.Nibble:
:-----------------------------------------------------------------------------:
!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~!
! )))))))))))))))))))))))>>>>> < ZIN'APPLE #1 >
<<<<<((((((((((((((((((((((( !
!
!
!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~!
!
Dossier
télématique
!
!
Paris
!
!
date intéderminée !
!
mais tapée en 89' !
!
Auteur: Whisky
Hardos
!
!
Des
!
!
Catas
!
!
!
!
!
!
!
! Salut les
cidreuhhh!!!!
!
!
!
! Suite à la demande générale de la
confrérie composant ce soft d'enfer que !
! je me permet d'y rajouter mon honorable
contribution.
!
! Dans cet article au titre évocateur, j'vais vous causer d'un
peu tout !
! sur la télématique, le minitel, la bidouille, la vie
des hackers et j'en !
! passe et des
meilleures.
!
! Ayant lu récemment un article de la revue 'Ca
m'intéresse' de 85 auquel !
! un article sur le piratage des réseaux causant des
méfaits d'un certain !
! groupe français ayant défrayé la chronique en
faisant sauter les accès !
! de Télésystémes eurodial entre autres et qui
leurs valurent d'etres cités !
! et filmés lors d'une émission à la
télé sur la 2ième
chaine.
!
! Ce hacker's team plus connu sous le nom Solex Crack Band
s'était connus !
! par l'intermédiaire de services mono et multivoies transpac et
s'éetaient !
! formés dans le but inavoué de communiquer ensemble
à des couts défiant !
! toute concurrence par rapport au vénérable kiosque
(3615).
!
! Contrairement à certains pseudos hackers actuels, leur but
était d'infil- !
! trer des services de banques de données et non de les
détruirent en lais- !
! sant une marque de leurs
oeuvres.
!
! Pour plus d'informations, se référer à leur soft
diffusé sur tout micro !
! apple // distribué massivement lors du passage de
l'émission
télé. !
! Pour certains, je tiens à remettre les pendules à
l'heure concernant !
! certaines rumeurs m'affiliant à ce groupe dont je
n'était qu'un simple !
! admirateur de leurs faits
d'armes.
!
! Aprés l'émission en question et la découverte de
ce groupe underground de !
! l'univers télématique, certaines tetes pensantes de
notre société décidé- !
! rent de promulgué une loi contre cet état de fait
nuisible.
!
! Le deux principaux acteurs du S.C.B furent contactés par une
société de !
! télématique connue qui leur donna un service monovoie
clefs en main et !
! sous abonnement payant avec pour mission de
l'animer.
!
! Ainsi naquit le service Futura, accéssible 24h24 et tournant
avec un apple !
! //e dépouillé de son rack et posé sur un disque
dur de 5Mo, planqué dans !
! une armoire. Ce service représentait une ville dont les
utilisateurs furent!
! ses habitants. La mairie s'occupait des problémes techniques
(perte de !
! passe, abonnement), la poste (service des Boites A Lettres), une
salle de !
! jeux avec sauvegardes des scores, et divers services;
librairie,amphithéa- !
! tre,etc....et meme un univers post-souttérain dans lequel
exellaient les !
! membres H.D.C, les catacombes de Futura (et) de la ville de
Paris. !
! Futura etait inpiratable car chaque abonné était
directement adressable en !
! basic télépom. Le seul moyen d'obtenir un passe
d'entrée était, soi de le !
! piquer à un membre existant ou d'utiliser le passe de
démonstration res- !
! treint. On trouvait sur ce service, la fine fleur des hackers
français et !
! européens. J'ai moi-meme enregistré certains
contributions à partir de mon !
! modem appletell, quelques codes internationaux et pas mal de
bidouilles !
! pour pénétrer certains sytémes peu
protégés à
l'époque.
!
! C'était le bon temps mais ce temps est
révolu.
!
!
!
! Voyons maintenant les hack outre atlantique. (un coup de malibu
cocalight) !
! et ça
repart!!
!
! Il y a quelques temps, un groupe ricain portant le nom du Team des
414 fut !
! interpellé par le Fédéral Bureau of
Investigations pour avoir pénétré une !
! trentaine de fois, la bécane centrale du centre
d'éssais de la NASA à !
! Houston. Ce groupe dont le nom vient de leur indicatif
téléphonique d'etat,!
! le Milwaukee, s'introduisait à partir de simples micros Apple
][+ et modem !
! 300bds de type Hayes sur les lignes RTC et faisait sauter les clefs
d'ac- !
! cés de ces services Top Secret. Ils n'eurent qu'une amende
dérisoire mais !
! contribuérent à modérniser le systéme
informatique actuel en multipliant !
! les codes d'accés (logon) des services
informatiques.
!
! Avez vous vu le film Wargames (récemment passé sur la 2
avec à la suite, !
! un débat sur le piratage auquel fut invité l'un des
membres du groupe de !
! hack Allemand, le Chaos Computer
Club.???
!
! Dans le film, le hacker établit un programme de recherche
séquencielle de !
! numéros rtc. La bécane utilisée est un IMSAI;
c'est un micro tournant avec !
! un Z80 et des disquettes 8P avec 32Ko de ram et un simple modem aux
normes !
! Hayes. Ca, c'était le coté technique. Passons
maintenant au coté télémati- !
! que Français,
now.
!
! Un peu d'historique. Le réseau télématique date
de 1978, où une expérience !
! est éffectué à Velizy (yvelines,78) et dans
l'Ile et Vilaine. Ce reseau !
! tres restreint se composaient d'une dizaine de services dont un
annuaire !
! électronique et quelques banques de données pratiques.
Le terminal utilisé !
! se composant d'un terminal écran clavier emulant sous mode
vidéotex. !
! A la suite de cette expérience réussie, ordre fut de
moderniser le réseau !
! téléphonique Français afin qu'il puisse
reçevoir les normes
vidéotex. !
! Le minitel actuel, plus connu sous le terme M1 ou M1B
(bi-standart), !
! se compose d'un écran monochrome noir et blanc de 24 lignes
sur 40 colonnes!
! utilisant le codage ASCII et la norme graphique vidéotex,
contitué de pavés!
! semi graphiques (mosaique) et disposant de 8 couleurs
visualisés en noir et!
! blanc en demi-teintes de gris. Sont adaptables sur ce terminal, une
impri- !
! mante, un lecteur de carte magnétique (LECAM), ainsi qu'un
boitier permet- !
! tant de l'utiliser sur un écran
couleur.
!
!
!
! Que trouves t-on sur les services du
minitel.?
!
!
!
! De tout et pour tous les gouts. Des banques de données pour
les entrepri- !
! ses ou les universitées, des informations pratiques, la
possibilitée de !
! correspondre en temps réel avec d'autres utilisateurs
disséminés sur le !
! territoire Français et outre
atlantique,etc.....
!
!
!
! Et c'est à quel prix ???
argh!!!
!
!
!
! Les services sont disséminés en plusieurs
numéros
d'appels.
!
!
!
!----------------------------------------------------------------------------!
!accés |
tarif |
services
!
!----------------------------------------------------------------------------!
! 3605XXXX |
gratuit | services
marketing commerciaux sous passe !
! 3613 | 0.73 les
6mn | services banques de
données.....
!
! 3621 | idem mais ascii |
services utilisables en 80
colonnes !
! 3614 | 0.37 la
mn | services pro, asso,
messageries,etc.... !
! 3615 t34 | 0.98 la mn
| messageries roses, services de presse,etc..!
! 3615 t36 | 1.25 la mn
|
idem
!
! 3616 | a palier.idem ^ |
services
professionnels
!
! 3617 | 2.50 à 5fr et
+ |
idem...
!
! 3618 | 0.98 la
mn | dialogue entre 2
minitels
!
! 3625XXXX | 0.98 la mn
| accés direct au
service.....
!
! 3626 | 150 la
mn | services
professionnels..
!
!----------------------------------------------------------------------------!
! Les micros serveurs
monovoies.
!
!
!
! Ce sont en général des services réalisés
artisanalement à partir de micros !
! ordinateurs familliaux proposant divers services. Echanges entre
utilisa- !
! teurs, téléchargement, boites à lettres,
dialogue avec l'opérateur, rubri- !
! ques,
affiches,etc...
!
! Les micros utilisés sont variés avec une grande
prédonimance avec des !
! micros familliaux (atari st, amstrad cpc, commodore 64/128, oric
telestrat,!
! pc xt ou at et compatibles, trs 80, et bien sur d'apple // ou
mac. !
! Contrairement aux services télématiques sur transpac,
un service monovoie !
! est ouvert par rtc et ne néçessite pas d'autorisation
particulieres. !
! Il est préférable d'indiquer son accés et ses
horaires dans le cas d'un !
! service ne tournant pas 24h/24. IL est meme conseillé à
ceux qui possédent !
! des micros genre c64/c128 ou amstrad cpc de dessosser la
bécane et d'y !
! adjoindre un ventilateur pour éviter la surchauffe dans le cas
d'une utili-!
! sation continuelle. ci-joint une liste des principaux micros
serveurs !
! monovoies avec indicatif d'appel (paris ou province) et avec la
machine !
!
utilisée.
!
!
!
!
Paris
!
!
!
!
Nom
Tel
Horaires
becane telechar !
!--------------------|-----------------|---------------|-----------|---------!
!
eureka
|(1)42.52.34.54 |
24h/24 | atari st | oui
st !
! anaconda
|(1)47.55.99.09 |
24h/24 |
c64 | nan !
! applecom
|(1)60.16.76.86 |
18h/08 | apple //c |
nan !
! aristote
|(1)43.08.11.40 |
24h/24 | apple //e |
nan !
!
arthur
|(1)48.98.55.48 |
07h/24 | clone pc | oui
pc !
! au bon bug
|(1)34.90.00.44 |
24h/24 |
c128 | nan !
!
azur
|(1)42.83.22.34 |
24h/24 | clone pc |
nan !
! bugs bunny
|(1)46.22.87.36 |
24h/24 |
c128 | nan !
! cpc serv
|(1)48.07.87.74 |
22h/08 | cpc 6128 |
nan !
!
denim
|(1)43.99.94.58 |
24h/24 | clone pc | oui
pc !
!
dowel
|(1)45.61.07.12 |
24h/24 | atari st | oui
st !
! e.d.t.a.
|(1)45.86.18.08 |
24h/24 | cpc 6128 |
nan !
! el barjo
|(1)43.27.54.56 |
24h/24 | apple //e |
nan !
!
elendil
|(1)47.68.77.08 |
24h/24 | atari st |
nan !
!
ellis
|(1)47.74.57.77 |
24h/24 | telestrat |
nan !
!
etoile
|(1)43.22.59.26 |
24h/24 | atari st |
nan !
! fab four
|(1)45.88.55.09 |
24h/24 | atari st |
nan !
!
flam's
|(1)39.55.84.59 |
24h/24 |
amiga | oui ami !
! greg et samu
|(1)47.35.60.95 |
24h/24 | apple //e | oui aple!
! le prive
|(1)45.92.22.17 |
24h/24 | atari st | oui
stpc!
!
linn
|(1)45.44.42.24 |
24h/24 | apple //e |
nan !
! lutin vert
|(1)46.44.51.37 |
24h/24 | apple //e |
nan !
! megaland
|(1)69.85.34.91 |
24h/24 | atari st | oui
st !
! microcom
|(1)60.83.49.72 |
24h/24 |
c64 | nan !
!
pinky
|(1)45.03.37.32 |
24h/24 | telestrat |
nan !
! servitheque
|(1)42.41.56.71 |
24h/24 |
? |
nan !
! vogue/spacetel |(1)47.24.61.90. |
22h30/07 | apple //e | oui aple!
!
sonytel
|(1)43.74.70.86 |
24h/24 |
msx2 | nan !
! star boat
|(1)64.97.96.11 |
24h/24 | atari st |
nan !
!
steftel
|(1)46.42.05.63 | 21h30/23h/30 | clone pc |
nan !
!
suntime
|(1)43.34.50.40 |
24h/24 | telestrat |
nan !
!
troll
|(1)45.47.99.99 |
24h/24 | apple mac |
nan !
!
trognon
|(1)60.68.95.98 |
24h/24 | apple //e |
nan !
! utopia v2
|(1)42.47.06.11 |
24h/24 | trs
80 | nan !
! buckaroo
|(1)34.12.02.15 |
24h/24 |
? |
nan !
!----------------------------------------------------------------------------!
!
Province
!
!----------------------------------------------------------------------------!
!
guliver
|16.76.95.99.09 |
24h/24 | atari st |
nan !
! st
79
|16.49.24.49.78 |
24h/24 | atari st |
oui !
!
teletic
|16.93.62.44.88 |
24h/24 | telestrat |
nan !
!
ardetel
|16.75.37.49.44 |
24h/24 |
? |
? !
! arrow ----->
|16.32.56.32.78 |
09h/24 | atari st |
nan !
!
atila
|16.40.70.08.07 |
24h/24 | telestrat |
nan !
!
aztel
|16.35.56.06.56 |
24h/24 | telestrat |
nan !
!
best
|16.78.69.03.02 |
24h/24 | atari st | oui
st !
!
ecc
|16.33.93.58.18 |
24h/24 | atari st | nan
us !
!
galaxy
|16.40.93.26.67 |
24h/24 | apple //e |
nan !
! halley 1
|16.27.40.74.23 |
24h/24 | atari st | oui
st !
!
kristal
|16.83.57.90.07 |
24h/24 |
c128 | oui com !
!
slurp
|16.99.36.93.96 |
24h/24 | apple //c |
nan !
!
---------------------------------------------------------------------------!
! Note: Si l'horaire n'est pas de 24h/24, respectez l'horaire
mentionné afin !
! de ne pas déranger l'opérateur fou!!! thanxx pour
lui!!
!
!
---------------------------------------------------------------------------!
!
Annexes
!
!----------------------------------------------------------------------------!
! Ascii: codage alphanumerique
international.
!
! Baud: Unité de mesure de transmission pour le minitel. 1200/75
bauds ou bds!
! Catacombes,catas,ktas: univers post souterarain de la ville de
paris, !
! se trouvant sous les 5,6,13,14,15,16iéme arrondissements de
paris, !
! territoire hdc...descente actuellement interdite sous décret
prefectoral, !
! si interception par les flics, amende de 700 a 900
balles....
!
! groupe hdc emigré vers carrieres bougival, hdc's cave, lion's
cave,etc.. !
! Hayes: norme de transmission us. 300/300 bds. bell
102,103.
!
! Futura: ex service monovoie du S.C.B. Ne tourne plus depuis
86. !
! Rtc: Reseau Téléphonique Commuté: type tel des
usagés. à 8 chiffres.
!
! Team's 414: Groupe de hacker us ayant pénétré
systeme de la nasa. dissous! !
! Transpac: Mode de transmission des modes videotex et
internationaux. !
! Vidéotex: Mode de fonctionnement télématique
sous
transpac.
!
!----------------------------------------------------------------------------!
! Contact minitel: 3614 code
191108345
bal Whisky
hdc !
!
3614 code 135060318*rtel bal Whisky
hdc !
!
3614 code 191180159
bal Whisky
hdc !
!
3614 code 154021582*jazz bal Whisky
hdc !
!----------------------------------------------------------------------------!
! Available on disk: Freeware hdc network. using for apple // and
compatible!
! Send me on contact
minitel.
!
!
Zig Oi! !
!
!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Chronique de l'Applemania.
__________________________
Par Thor.
Ave Tenebrea et salut bonnes gens;
je ne sais pas si vous etes venu à MacExpo 89, mais en tous les
cas vous auriez
du. Rendez-vous compte : tous ces
pirates, qui bafouent la
loi et les droits d'auteur, s'engueulent et guerroient comme des
politiciens,
se retrouvant mélangés à la foule anonyme, tels
les fruits confits dans le
cake, tels les Ferrari parmi les R5. Pendant toute l'année on
attend cette
grand-messe de la pomme, où les utilisateurs plus ou moins
passionés d'Apple II
et de GS cotoieront quasi-amicalement les possesseurs de
MacIntosh. Des
semaines à l'avance, la (ou les pour les glandeurs)
journée sera reservée,
gravée sur le calendrier, et l'Applemaniaque restera inflexible
à l'encontre de
tout empechement, de quelque nature qu'il soit. Comment passer
l'année sans
avoir croqué quelques pommes entre deux stands, . Ici, on
croisera
Des curieux chez Bréjoux, des costumes-cravates pressés.
Aujourd'hui tout
le monde sait qu'il y a l'arlésienne, j'ai nommé le GS+.
Quand on voit comment Apple s'occupe du GS en France, toute la passion
et
l'énergie fournie pour la promotion de la machine, on pense tout
de suite
qu'une fois de plus. Mais en attendat, on peut toujours y croire,
on a l'entrainement. De toutes façons le reve ne peut
atteindre la dimension américaine. A priori, la bécane
fantome pallierait les
défauts du GS d'origine.
Ah, quelle belle idée que celle des
généreux membres du Brain Trust de
distribuer gratis leur derniére production en date : CrackWare.
Tout beau, à
peine fini, avec une zolie étiquette et une myriade de fichiers.
L'idée est
si belle que je ne m'empecher de proposer à Nibble de faire la
meme chose avec
Croc's.
* Il parait que certains Applemaniaques ne savent pas que dans Skyfox,
il
existe un petit jeu de Space Invaders dénommé Alpha
Invaders, auquel on accéde
en faisant CTRL-G lorsqu'on est sur l'ordinateur du Skyfox, avant de
décoller
par exemple. Trés amusant et terriblement nostalgique.
Et me voilà concluant, en saluant bien
bas tout plein de méchants pirates.
Un big hello à, par ordre alphabétique :
l'Anome,
Braiops,
Captain Klink,
Copperfield,
Deckard,
GS Phil,
Jackfrost,
King of Doh,
Loockheed,
Maverick,
Max à Gaz,
Maytu,
Mentorian,
M'vla,
Nibble, of course,
Shogun,
Snort,
Surfing Floyd,
The Jokersoft,
The Satanic,
Tom,
Wizhard,
et d'autres Applemaniaques démunis de pseudo.
Thor, le 23/09/89.
THE END!
P.S. : Aujourd'hui le 7 Octobre.Expo finie. Nibble pas distribué
Croc's là-bas
parce que pas terminé. M'enfin! Ca y en a etre expliquance pour
contenu article
chronologiquement déphasé now. Précisons que l'on
pouvait voir tourner Nucleus
à l'Expo, mis en démo par les gus de chez Apple. Par
ailleurs le jovial
Jokersoft s'est fait shouraver tout un stock d'exemplaires de
CrackWare. Tss,
tss, pas nous au moins! On a pu apprécier aussi la
qualité de Photonix, niveau
graphismes. Dark Castle et Xenocide se copiaient joyeusement sur GS. Ah
oui :
le stand d'Hyperpomme était presque toujours désert! Et
voilou!
See you soon in Crocs II. Thor, le 07/10/89, Paris. THE REAL END!
Hope...
NIBBLE: Ouais , je passe juste ici parce que c'est le dernier
fichier fini
et parce que je dois remercier :
DECKARD testeur de Croc's sur IIe, voila tchao.bye.
EFFACEUR
INSTANTANE ******************
WIZHARD ***********
EFFACEZ INSTANTANEMENT VOS DISQUETTES !!!!
HELLO,all you applemens !!.Revoilou le bidouilleur fou pour une nouvelle
contribution (eeerk!) à la rubrique
hardouére.....L'engin décrit ci-après
n'a pas grand chose à voir avec l'electronik.Ni meme avec
l'informatik...
c'est néammoins un accessoire super-utile,qui répond par
sa facilité de
construction au cahier des charges que je me suis fixé pour
cette rubrique,
à savoir:
-Pouvoir etre construit par n'importe qui,avec pas ou très peu
de connaissances
en hard;
-etre peu couteux,avec en point de mire l'utilisation maximale des
"fonds de
tiroirs",ou de materiel de recupe.......
-avoir un éventail d'"utilités" aussi large que
possible.........
Tout le monde sait comment effacer une disquette,ou une cassette,ou une
bande
video;il suffit d'enregistrer,sans rien mettre à la place
de l'ancien enregis
trement.dans le cas de la disquette,on formatte,ou on se sert
d'un utilitaire
genre locksmith; inconvenients :
-C'est long.faut charger un dos,ou le lolo,donner des
instructions,mettre en
place la galette à virginiser......le tout sans se planter
quelque part.
-C'est peu sur.Surtout si votre drive est plus ou moins
désaligné,ou si le disk
a été enregistré sur un drive lui-meme
désaligné,ou bien (récupération!)sur
une machine utilisant un pistage différent.......il reste
toujours quelque
chose,c'est bien grace a ça que des utilitaires de
recup.genre life saver
arrivent à retrouver des fichiers "effacés",en
cherchant des données dans les
quart ou demi-pistes....sans parler des formattages qui
n'effacent que le
catalog !! ca peut etre embetant,surtout si votre galette
contient des infos
plus ou moins confidentielles.je sais bien qu'il n'y a peut etre
pas beaucoup
de risques,mais imaginez une tache de l'APP tombant sur votre
liste si bien
classée de softs plus ou moins pirates......Tableau!
(Parenthèse:ca pourrait etre interessant de pondre un petit soft
a clé,ou a mot
de passe,qui INITialiserait votre disquette "sensible" en cas de
lecture non
autorisée.tete du "voyeur".......)
L'appareil que je vous propose de réaliser est un effaceur,ou
démagnétiseur,ou
"Fer à repasser" dans le jargon technicien,à cause de sa
forme et de son effet.
Ca efface TOUT,sur les 2 faces,dans tous les diamètres et tous
les formats;ça
efface aussi les cassettes audio et video (c'est excellent pour
le rapport
signal/bruit,l'effacement des appareils étant rarement
100% efficace !);ça
demagnétise aussi les montres (mécaniques!),les
outils,les tetes de magneto
phones ou magnetoscopes,les tv couleur,et meme les aimants
(gag)...
Le tout en quelques secondes.Un détail interessant :certaines 3
1/2 qui,sur un
MAC,renvoyaient l'interessant message "Le formatage a
échoué !" ou une cou-
ennerie similaire sur 2C ou GS (ce qui avait pour corollaire
immédiat la mise
à la poubelle d'icelle) se sont retrouvées
parfaitement utilisables après
traitement.Bizarre,vous avez dit....que celui qui a compris
pourquoi m'écrive,
il a gagné !!! En fait,je pense que les drives 3.5 n'ont
pas une puissance
d'écriture suffisante pour compenser un incident
magnétique important.Le
démagnétiseur remet les choses en place......
Mais attention,ça efface VRAIMENT TOUT,meme au travers du
support ou d'une
boite....ne comptez pas récupérer quoi que ce soit
après !! Pour mieux
comprendre,on va faire un petit rappel sur le
magnétisme,pour ceux qui ont
séché le cours de physique,ou du moins sur les
applications qui interessent
nos grille-pain.ceux que ça emm...pourront toujours sauter
le cours.....
Bon.tout le monde sait ce que c'est qu'un aimant (voir à
boussole pour ceux qui
l'ont perdue).ses principales propriétés
étant
a) de conserver son magnétisme,
b)d'etre polarisé,c.a.d. que quelle que soit sa forme il aura
toujours un bout
nord et un bout sud.mais ses proprietés les plus
interessantes sont d'ordre
electrodynamiques,à savoir:
si on fait passer un aimant au travers d'une bobine de fil conducteur
(ça devient porno) un courant electrique prend naissance
(ou son pied) aux
bornes de ladite bobine...le sens du courant dépendant du
sens de l'aimant.
si on fait passer un courant electrique dans une bobine à
l'interieur de
laquelle se trouve un aimant,celui-ci se déplacera dans
une direction deter-
minée par sa polarité et le sens du courant.si
l'aimant est immobilisé c'est
la bobine qui se déplace....si on colle une membrane
après la bobine on a
fabriqué un haut-parleur.
mais ce qui nous interesse c'est ceci:si les deux
éléments du système sont
immobilisés,le champ magnétique de la bobine va
s'imposer à l'aimant,et c'est
la loi du plus fort;si le champ a une force supérieure
à celui de l'aimant,
celui-ci prendra la polarisation du courant....on aura donc
"enregistré" le
sens du courant dans l'aimant.à l'inverse,si cet aimant repasse
dans la bobine,
on pourra "lire" à ses bornes le sens "enregistré"
précedemment...
c'est ainsi que fonctionnent,en simplifiant
considérablement,tous les enregis-
treurs magnétiques.Une bande magnétique ou une
disquette,c'est avant tout un
support non magnétique souple ou rigide (disques durs)sur
lequel on a appliqué
une couche de poussière magnétique
collée,avec divers lubrifiants..
cette couche forme donc une infinité de petits aimants;plus la
poussière est
fine et la qualité des aimants (on dit la
coercitivité) importante,plus grande
sera la quantité d'informations qu'on pourra enregistrer
sur une surface
donnée.la "bobine",c'est la tete de
lecture/écriture;elle "écrit" en imposant
sa polarisation aux micro-aimants que la rotation du disque lui
présente,et
elle "lit" le sens des aimants que la meme rotation fait passer
devant son
entrefer.elle peut également "effacer" en mettant tous les
"aimants" dans le
meme sens .......c'est à peu près ce que fait le
démagnétiseur,mais sans etre
assujetti au suivi de pistes précises.Lui polarise en
gros,et avec une puis-
sance sans commune mesure avec celle de la tete....d'où le
nom de "fer à
repasser".Comme en plus il travaille en courant alternatif il met
tout en
vrac,et le support magnétique ainsi traité est
aussi vierge qu'en sortant de
l'usine,et meme plus quelquefois.(note aux applegirls:le pucelage
n'étant PAS
magnétique,ca ne marche PAS pour
ça.désolé.........)
Encore 2 trucs avant de commencer la réalisation:il est facile
de comprendre,au
vu de ce qui précede,que les enregistrements
magnétiques ont une sainte hor-
reur des champs puissants;évitez donc à vos disks
toute promiscuité avec mo-
teurs, haut parleurs,aimants
permanents,téléviseurs;surtout les tv couleur qui
ont TOUS un circuit de démagnétisation à
l'allumage.si vous allumez un tv coul
eur avec un disk posé dessus ou contre,le pauvre a peu de
chances de s'en re-
mettre.
L'autre truc,c'est que vous avez peut etre déja constaté
que des disks pourtant
de super haute densité,très chers,genre disks pour
AT ou assimilés,plantent
lamentablement chaque fois que vous essayez d'en faire quelque
chose.
l'explication est simple:les drives apple sont conçus pour
utiliser des sup-
ports de qualité plutot moyenne;l'adage "qui peut le plus
peut le moins" est
ici pris en défaut,car la qualité de l'oxyde de ces
disks est telle que,soit
le drive est incapable de les effacer,soit l'enregistrement est
trop puissant
et "bave" sur les pistes voisines.pas de solution,alors si vous
avez le cas,
essayez le démagnétiseur,ou troquez vos trop
excellentes galettes......
Bien.Après ce mini-cours qui,je l'espere,ne vous aura pas trop
cassé les pieds,
(sinon vos n'aviez qu'a le sauter,c'est bien fait),je pense que vous
avec com-
pris qu'il suffit de soumettre votre disk à un champ
magnétique puissant pour
effacer tout ce qu'il contient et le reste.Il faut
générer ce champ,2
solutions s'offrent à votre sublime intellect:
-L'aimant permanent;il faut qu'il soit assez gros et puissant.(culasse
de haut-
parleur,embase d'antenne genre CB.....)ça marche,mais avec
quand meme des
inconvénients:comme ca remet tous les micro-aimants de la
couche dans le meme
sens,l'effet produit est un "souffle" important,qui peut
perturber la lecture
par la suite.en plus y'a pas d'interrupteur....si vous le laissez
trainer sur
le b...... organisé qui vous sert de table de travail,les
résultats sur les
disks que vous ne vouliez PAS effacer risquent d'etre
curieux........
-L'electro-aimant.Lui au moins ne fonctionne qu'à votre
demande;de plus l'EDF
nous fournit généreusement (mais pas
gratuitement...)du courant alternatif à
50 hertz.On a vu que c'était préferable de disposer
d'un champ alternatif....
donc on va essayer de fabriquer un electro-aimant (Enfin ! on y vient
!!)
Re-donc,un electro-aimant c'est une bobine et un noyau
magnétique.Si on
applique un courant à la bobine le noyau s'aimante,et cette
aimantation change
de sens 50 fois par seconde si le courant vient du secteur.tout
juste ce qu'il
nous faut...
Evidemment l'idéal serait de trouver un electro tout fait.C'est
possible...dans
les grosses electrovannes,les gros relais industriels,il y en
a.ne vous in-
quietez pas si la bobine est en 380 volts,ça marche.ne
conservez que le noyau
en forme de E et la bobine.faites un César avec le
reste.....la taille ?
pas critique...plus c'est gros mieux c'est,tant qu'on peut le tenir en
main.
une section entre 6*6 et 10*10 cm c'est correct.à vous de
fouiner.......
La 2ème solution est de récuperer un transformateur et de
le modifier pour en
faire un electro.Assez facile..il traine pas mal de vieux
transfos un peu par-
tout,vieux téleviseurs,amplis,ou bien autotransfos 110/220
qu'EDF a généreu-
sement semé au moment du passage en 220 volts....voyez
greniers ou votre ma-
maillou habituel.Criteres de selection :
Il faut un primaire 220 volts (dans le cas d'un autotransfo c'est la
totalité
du bobinage)
Pas pourri ou bobine abimée,sinon gare aux court-jus !
Pas imprégné ou verni,sinon dur le démontage !
Taille comme ci dessus,entre 6*6 et 10*10 cm (les toles,bien sur)
Si il y a un ou des secondaires,verifier qu'ils ne sont pas en
court-jus ou
qu'il n'y a pas d'enroulement haute-tension (> à 300 V.)
difficile à isoler..
(une fois le transfo démonté il est parfois possible de
débobiner les secondai-
res,SI le primaire est en fond de carcasse.faut de la
patience,mais ça gagne
du poids et de la sécurité.
Enfin,choisissez-le avec des toles de forme classique-des E
fermés par des
I-vous auriez des problemes avec des toles en C ou en U.
Il vous faudra aussi:
Un inter POUSSOIR tenant environ 5 amperes.c'est important:un transfo
OUVERT
consomme environ son courant de court-circuit.comme on ne s'en
sert que quel-
ques secondes ce n'est pas important,mais si on l'oublie sous
tension on a
assez rapidement un beau générateur de fumée
malodorante,en attendant de
faire disjoncter le quartier et d'appeler les pompiers.
-Une boite pour loger le machin.En plastique (solide),en bois ou en
métal NON
MAGNETIQUE.vous pourrez prévoir une poignée sur le
dessus pour la manip.
l'aspect final etant celui d'un fer à repasser...........Il faut
qu'elle puisse
contenir votre transfo,sans trop de jeu.Pas critique..La face qui
servira de
semelle ne devra pas etre trop épaisse,sinon on perdra de
la puissance.
-Un bout de cable secteur avec une prise ad hoc.si votre boite est
métallique
prévoyez une prise avec terre,ça mange pas de pain.
Bon,au boulot.la première chose à faire est de bien
repérer le primaire de
votre transfo;certains ont des prises sur le bobinage (ajustage
de la tension)
d'autres plusieurs enroulements (2*110 V ,par exemple).en regle
générale si un
seul fil sort de la carcasse,c'est l'extremité d'un
enroulement,si il y en a 2
(reliés ensemble) c'est une prise.à laisser
reliés et à isoler.En cas de doute
consulter un professionnel sympa.pour un auto transfo
repèrer les fils allant
à la prise marquée 220 et isoler les autres (si
certains sont reliés les lai-
sser reliés).une fois le primaire repéré on
peut passer au démontage.....
Enlever ou couper les vis ou tiges filetées qui tiennent
éventuellement les
toles ensemble.Décoller les toles avec un
maillet,certaines seront sans doute
collées par l'oxydation.en principe,vous devriez trouver
montées tete-bèche
des toles en E et des toles en I...extrayez d'abord les toles en
I,avec une
pointe ou assimilé,ca vous donnera de la marge pour
extraire le reste.une fois
que vous aurez sorti toutes les toles (ca va tres vite dès
qu'on en a extrait
2 ou 3).Si les toles sont serrées par une cale essayez de
la sortir d'abord...
bref après tout ça vous devriez avoir un gros tas
de toles en E,un tas plus
petit de toles en I (vous pouvez les mettre à la poubelle)
et une carcasse en
carton ou plastique qui porte les enroulements.
Prenez les toles en "E" et remettez les toutes dans le meme sens.le jeu
va
consister à remettre toutes les toles dans la carcasse,de
façon à avoir un
coté ouvert.donc toutes dans le meme sens encore une
fois.Pour des raisons
pratiques mettre les sorties de fils de la carcasse du cote
fermé.essayez d'en
mettre un maximum à la main,puis de rentrer le reste en
les forcant entre les
autres.si il vous en reste 2 ou 3 ce n'est pas tres
grave....attention surtout
à ne pas abimer la carcasse,si vous touchez ou arrachez le
fil on recommence
tout !
tassez bien le tout au maillet sur une surface dure et plane pour
égaliser la
surface des toles.voilà,vous avez fabriqué un
electro -aimant.........
Si le transfo comportait des secondaires isolez-les soigneusement.
La partie active est le coté ouvert du "E" (ou du "M si vous
preferez).ce sera
donc cette partie qui servira de "semelle"à votre
"fer".Plus qu'à le mettre en
boite....ne cherchez pas à le fixer,ça vibre assez
fort et c'est normal.calez
avec du carton fort ou de la mousse resistant à la
chaleur,ou collez à
l'araldite.montez votre bouton-poussoir à portée de
doigt,reliez un des fils
de votre cable secteur à l'un des fils de l'enroulement
primaire,l'autre fil à
l'interrupteur, et de l'autre borne de l'inter un fil simple
à l'autre fil de
l'enroulement.Fermez votre boite en calant bien le
tout.....n'oubliez pas
d'isoler soigneusement vos raccords,et si votre boite est
métallique d'y
raccorder le fil de terre (prudence..)
Bon,on passe aux essais.si en branchant votre "fer" ça gronde
tout de suite,
vous vos etes plantés dans le cablage de l'inter.si le
disjoncteur familial
saute ou si vous devenez tout noir,vous vous etes plantés
ailleurs....
si en appuyant sur le poussoir rien ne se passe,l'enroulement est
peut-etre mal
branché.enfin si tout est correct,vous entendrez un
grondement en appuyant sur
le bouton,et vous pourrez vérifier la puissance du bidule
en approchant sa
semelle d'un outil en acier........Attention c'est costaud !!!
L'utilisation maintenant:suivant la taille et le poids de l'objet
à
démagnétiser,on pourra soit poser l'objet sur la
semelle,soit poser la semelle
sur l'objet;à vous de voir.deux points importants:
-mettre en route le démagnetiseur AVANT d'en approcher
l'objet,et ne le couper
qu'APRES l'en avoir éloigné.sinon on obtient
l'effet inverse.........
-NE PAS faire fonctionner l'engin plus de 30 secondes
consecutives.d'abord
c'est inutile - 2 à 3 secondes suffisent - et en plus
ça chauffe.......
quelques exemples pour vous aider.
Disquette:appuyer sur le bouton,poser le disk sur la semelle (inutile
d'oter
l'enveloppe),faites un léger mouvement circulaire pour
couvrir toute la sur-
face du disk,éloigner le disk,relacher le bouton .
Cassette audio ou vidéo:meme manipe,mais sur les 2 faces (la
bande est assez
épaisse)
Outils,montres,etc:appuyer sur le bouton et approcher doucement le
"fer" de
l'objet à traiter (ou l'inverse si l'objet est petit).on
peut garder une
montre dans la main pour ne pas la cogner.toujours léger
mouvement circulaire
en s'éloignant.couper.
T.V.Couleur:(moniteurs) Certains présentent des défauts
de pureté (zones ou
taches colorées) dus à la magnétisation du
masque.appuyer sur le bouton,
approcher doucement du centre de l'écran,décrire un
mouvement en spirale pour
couvrir toute la surface et s'éloigner en gardant le
mouvement.ne couper qu'à
au moins 1 metre.
Voilà. Vous avez construit un appareil super-utile, qui vous
rendra des servi-
ces limités seulement par votre imagination.ça
n'est peut etre pas vraiment de
l'informatique,mais avouez que virginiser un disk en 2 secondes
ça vaut le coup....quand on sait en plus qu'un tel appareil se
vend entre 500
et 1200 F dans le commerce suivant sa puissance,ça vaut
encore PLUS le coup !!
QUE LA FORCE (MAGNETIQUE) SOIT AVEC VOUS !!!!!!!!
Si vous avez une idée d'article ou de réalisation
technique d'interet général,
n'hesitez pas à me le faire savoir sur RTEL bal WIZHARD.
BONNE BIDOUILLE, et à bientot
j'espère
WIZHARD
..............................................................................
! O
!
! O !
!...!.....................................................................!...!
! O
!
! O !
! ! Le 1er
Congres Mondial des <Hackers> a
Amsterdam
! !
! O ! article integral tire du
journal Liberation tape par Nibble ! O !
!
!
! !
! O ! I N F O R M A T I Q U E : L
E B A L D E S V O L E U R S !
O !
!
!
! !
! O ! Deux cents "pirates" venus D'Europes et des Etats-Unis se
sont ! O !
! ! reunis aux Pays-Bas, un des derniers pays ou la
loi ne poursuit pas! !
! O ! le "hack". Cette technique permet, par ruse, d'entrer dans
les ! O !
! ! reseau informatiques confidentiels. Ils se
defendent d'etre des ! !
! O ! "criminels", mais le piratage informatique peut aussi
servir des ! O !
! ! interets
financiers.
! !
! O
!
! O !
! ! Ils etaient deux cents, venus de seize pays
differents, pour parti ! !
! O ! ciper, cette fin de semaine a Amsterdam, a la 'fete
galactique des ! O !
! ! hacker'.Deux cents 'pirates' de l'informatique,
rassembles pour ! !
! O ! defendre une certaine idee du 'hack'. Le hacker a trois
manieres de! O !
! ! se moquer de Big Brother: La copie de logiciel,
la penetration des ! !
! O ! reseaux et la mise au point de virus. Si l'on peut estimer
que le ! O !
! ! 'copieur' agit surtout pour satisfaire ses
besoins personnels, les ! !
! O ! motivations de celui qui visite des reseaux sont deja plus
floues. ! O !
! ! Simple aventure touristique ou recherche
d'information
?
! !
! O ! Quant a la mise au point de virus, elle denote un esprit
diabolique! O !
! ! au sens etymologique: celui qui jette a tort et a
travers, qui ! !
! O ! melange le bon grain et l'ivraie. Ce sont surtout ces deux
der- ! O !
! ! -nieres categories qui irritent les
professionnels, et les pirates ! !
! O ! ont profite de leur premier congres mondial pour se
justifier. ! O !
! ! Des pans entiers de l'information sont
aujourd'hui stockes dans les! !
! O ! ordinateurs, et les pirates se font un devoir de les
divulguer au ! O !
! ! grand public.Mieux, ils demontrent,par leurs
incursions, que les ! !
! O ! systemes de securite sont vulnerables et contribuent ainsi
a l'ame ! O !
! ! lioration de la securite.Une noble tache que les
legislateurs ne ! !
! O ! semble pas comprendre : en France comme aux Etats-Unis, les
amendes! O !
! ! et peines de prison guettent les
bidouilleurs.
! !
!.O.!.....................................................................!.O.!
!
!
! !
! O ! PETIT LEXIQUE DU PARFAIT
PIRATE
! O !
! ! Le pirate est pour la loi francaise,celui qui
accede illegalement ! !
! O ! a un systeme informatique, altere son fonctionnement, introduit,
ote! O !
! ! ou modifie des
donnees.
! !
! O ! Virus: (cf:le dossier partie fichier, sur les
virus)
! O !
! ! Epidemie:
(cf:_____________________________________)
! !
! O ! Bombe logique:
(cf:________________________________)
! O !
! !
HACKER:
! !
! O
!
! O !
! ! A l'origine, le
terme vient de la radio.Derive du verbe an- ! !
! O ! -glais 'to hack', hacker, il designe celui qui interrompt
une emi- ! O !
! ! -ssion radio pour raconter n'importe
quoi.Aujourd'hui, appliqué a ! !
! O ! l'informatique, le terme designe celui qui fait de
l'informatique ! O !
! ! sans chercher a faire un programme
constructif. Le vrai
! !
! O ! hacker n'est pas veritablement un fraudeur, mais plustot un
brico- ! O !
! !
leur.
! !
! O ! CODE
D'ACCES:
! O !
! ! moyen d'empecher toute personne non qualifie de
se connecter sur un! !
! O ! reseau ou un ordinateur.Il s'agit en general d'un mot de
passe qui ! O !
! ! doit bien sur etre tenu secret.Le pirate peut
passer en revue des ! !
! O ! des millions de mots de passe, grace a des programmes
automatiques.! O !
! ! Pour rendre l'acces plus difficile, les mots de
passe limitent ! !
! O ! l'acces a un secteur de
l'ordinateur.
! O !
! !
RESEAUX:
! !
! O ! Systeme de liaison de plusieurs ordinateurs.Les reseaux
locaux, ! O !
! ! fermes sur eux-memes, ne sont pas accessibles de
l'exterieur.En ! !
! O ! revanche, les reseaux ouverts, accessibles par telephone
par exem- ! O !
! ! -ple sont accessibles a toute personne muni d'un
mot de passe.Plus ! !
! O ! un reseau est etendu plus il est
vulnérable.
! O !
! !
COPIE:
! !
! O ! Il est illegale de copier un logiciel.La simple utilisation
d'un ! O !
! ! logiciel pirate est passible de sanctions penales
suffissantes pour! !
! O ! dissuader toute recidive.Les logiciels sont souvent
proteges pour ! O !
! ! eviter des copies illegales.Il existe aussi sur
le marche des logi-! !
! O ! ciels qui 'deprotegent" les logiciels, officiellement pour
permet- ! O !
! ! -tre a l'utilisateur de faire des copies de
sauvegarde.Precaution ! !
! O ! indispensable pour celui qui craint les
virus.
! O !
!
!
P.L. ! !
!.O.!.....................................................................!.O.!
!
!
! !
! O ! LES AS DE LA CONTREBANDE SUR ECRAN ONT TENU LEUR PREMIER
CONGRES ! O !
! ! MONDIAL A
AMSTERDAM
! !
! O
!
! O !
! ! 200 PIRATES NARGUENT LE MONOPOLE
INFORMATIQUE
! !
! O !
Amsterdam
! O !
! ! Ou est le virus? lance une fille dans la salle
des 'hackers', au ! !
! O ! premier etage du Paradiso a Amsterdam.Elle regarde par
dessus ! O !
! ! l'epaule d'un jeune type assis devant un ecran
d'ordinateur.Il a la! !
! O ! bouille typique d'un 'accro' a l'electronique:pale,des
lunettes et ! O !
! ! des yeux en ecran d'ordinateur.Masse autour du
couple, une bonne ! !
! O ! vingtaine de spectateurs se tordent le cou pour apercevoir
l'ecran.! O !
! ! L'apprenti-sorcier s'efforce de pirater par
telephone le celebre ! !
! O !
Minitel.
! O !
! ! C'etait hier le dernier jour de la Galactic
Hacker Party. Une fete! !
! O ! de l'ordinateur tenue pendant trois jours. Quelque deux
cents parti! O !
! ! cipants venus de seize pays s'etaient rassemble
dans l'ancien tem- ! !
! O ! -ple de la pop music qui, a l'epoque reculee des sixites,
etait ! O !
! ! celebre pour ses concerts d'avant-garde. Mais on
n'est pas la pour ! !
! O ! s'eclater seul dans son coin: une partie du programme est
dediee a ! O !
! ! 'ICATA 89', congres international sur l'usage
'alternatif' de la ! !
! O !
technologie.
! O !
! ! "Ce Congres a pour but de rehabiliter l'image
negative collant ! !
! O ! aux pirates d'ordinateurs",explique Paul Denissen. En depit
de son ! O !
! ! jeune age, il est considere comme un 'ancien' sur
la scene du ! !
! O ! 'hacking'
hollandais.
! O !
! ! Les hackers sont les usagers non professionnels
de l'ordinateur, ! !
! O ! qui essaient de se servir de ceux des societes au moyen
d'un simple! O !
! ! terminal individuel et d'un 'modem'.Certains
piratages spectacul- ! !
! O ! -aires en Allemagne de l'Ouest et aux Etats-Unis sont
responsables ! O !
! ! de la mauvaise reputation des
hackers.
! !
! O ! Leur conviction commune est toutefois que la plupart de ces
pirates! O !
! ! n'ont rien a voir avec des criminels.D'apres
Denissen, les hackers ! !
! O ! ont la responsabilite de prouver aux grandes compagnies que
les ! O !
! ! informations reunis dans les gros ordinateurs
doivent beneficier ! !
! O ! d'une meilleure
protection.
! O !
! ! A une seule reprise. Denissen a
"abusé"
d'une information, trouvee! !
! O ! dans l'ordinateur du Dow Jones,aux Etats-Unis."Outres les
informa- ! O !
! ! tions de Bourse et le Guide voyage aerien
mondial, on trouve dans ! !
! O ! ce systeme, pour une raison inconnue, des extraits de
romans ameri-! O !
! ! cains et j'ai pu en recopier certains sur mon
ordinateur domestique! !
! O ! ca m'a bien servi pour mes devoirs de
classe..."
! O !
! ! Denissen est l'un des fondateurs de l'unique
magazine de hacking ! !
! O ! hollandais, le Hack Tic, et a participé à
l'organisation de ce
! O !
! ! congres l'annee derniere, il a reussi a pirater
le
systeme d'ordi- ! !
! O ! nateurs de l'AZKO, multinationale de produits chimiques
basee en ! O !
! ! Hollande.
! !
! ! Ses collegues et lui publierent les
numéros de
telephone, les mots ! !
! O ! de passe et les details concernant la maniere dont ils
avaient ! O !
! ! penetre leur
systeme.
! !
! O ! La fete s'enorgueillit de la presence des personnalites de
la ! O !
! ! communaute du hacking.Une importante delegation
des ignobles Chaos ! !
! O ! Computer Club (CCC) etait venue de Hambourg. On avait aussi
le ! O !
! ! legendaire John Draper, alias "Captain Crunch",
de provenance ! !
! O ! americaine. Il a ouvert la fete hier en
inaugurant
! O !
! ! plusieurs liaisons par reseaux avec
l'Allemagne, les Etats-Unis, ! !
! O ! la Nouvelle Zelande et la France. Draper est
considéré
comme le ! O !
! ! "parrain" des
hackers.
! !
! O ! Il a atteint la celebrite au cours des annees
soixante-dix grace ! O !
! ! a son aptitude a infiltrer le systeme du
telephone americain au ! !
! O ! moyen d'un dispositif imitant les tonalites normales d'un
telephone! O !
! ! envoye sur la ligne.Apres trois condamnations,
Draper est aujourd' ! !
! O ! hui un promoteur de software tres recherche et le directeur
d'un ! O !
! ! reseau global pour
programmeurs.
! !
! O ! "Bon baiser de Moscou! Ici Michkail M., qui envoie
ses
meilleurs ! O !
! ! voeux a la fete pan-galactique de l'ordinateur a
Amsterdam." ! !
! O ! La phrase de bienvenue scintillait sur l'ecran de
l'ordinateur dans! O !
! ! le hall principal. Draper jouait le role
d'intermediaire entre les ! !
! O ! programmeurs sovietiques et les hackers du Paradiso qui pouvaient
se! O !
! ! connecter a son systeme grace a vingt ordinateurs
disposes le long ! !
! O ! des murs de l'ex-temple pop.Ils pouvaient poser des questions
aux ! O !
! ! sovietiques. Les douzes technofreaks sovietiques
etaient dans leurs ! !
! O ! majorite, docteurs en sciences et en technologie de l'Institut
mosco! O !
! ! -vite. Leurs questions sur la programmation de pointe
laisserent ! !
! O ! plus d'une fois les hackers galactiques sans
voix.
! O !
! ! Pour ces enthousiastes fervents, jeunes et
surtout masculins, le ! !
! O ! hacking est plutot un mode de vie qu'un dada. "Ce sont des
idea- ! O !
! ! -liste dont les idees alternatives remontent aux annees
soixante", ! !
! O ! affirme Jan Dietvorst, organisateur de l'evenement."Si on a acces
! O !
! ! aux moyens de communication, on peut s'exprimer et
influencer les ! !
! O ! mouvements politiques. Les hackers pensent qu'il est dangereux
de ! O !
! ! stocker l'information dans un lieu centralisé
comme les
memoires ! !
! O !
d'ordinateurs."
! O !
! ! En hollande, le hacking n'est pas illegal,a l'inverse
des Etats-Unis! !
! O ! de l'Allemagne de l'Ouest ou de la France ou, recemment, on a
promul! O !
! ! gue les lois protegeant les ordinateurs contre le
hacking.Il n'y a ! !
! O ! pas longtemps, un groupe d'etude du ministere de la justice a
conclu! O !
! ! a la necessite de l'amendement de vingt et une lois
hollandaises ! !
! O ! pour etre en mesure de poursuivre l'usage abusif des
ordinateurs. ! O !
! ! Mais, a cause de l'etat demissionnaire du gouvernement
hollandais ! !
! O ! (on attend des elections en septembre),on ne peut intenter
aucune ! O !
! ! action contre le hacking.Sauf en cas de
vol,d'alteration
ou de mani-! !
! O ! -pulation de
l'information.
! O !
! ! Le legendaire "Captian Crunch" a averti les
gouvernements que assi- ! !
! O ! miler le hacking a un acte criminel entrainerait de graves
troubles:! O !
! ! "Ils remettent la technologie aux mains de n'importe
qui!. J'ai du ! !
! O ! donner des cours a des detenus ou je montrais comment avoir
acces ! O !
! ! aux ordinateurs du gouvernement. On me menacait de
represailles ! !
! O ! physiques si je
refusais."
! O !
! ! Dans l'une des salles de l'etage palpite le vrai
coeur de la confe-! !
! O ! rence : vingt a trente personnes agglutinees autour de
certains ! O !
! ! ordinateurs . Des carnets de notes ou on griffonne des
numeros de ! !
! O ! telephone, des mots de codes secrets jouxtent des modems
telepho- ! O !
! ! -niques dispositifs cruciaux pour le hacking.Certains
hackers sont ! !
! O ! tres jeunes, encore
inexperimentes.
! O !
! ! Dans la declaration finale redigee par Lee
Felsenstein - autre ! !
! O ! hacker de legende, un des timoniers du reseau entre URSS er
Etats- ! O !
! ! Unis - , la premiere phrase de la declaration dit
:"Nous citoyens ! !
! O ! planetaires, presents en personne ou en esprit electronique a
la ! O !
! ! fete du hacking, affirmons et soutenons le droit de
devoiler toute ! !
! O ! information d'ordre public, le droit de transmettre
connaissances ! O !
! ! ou procedés visant a reveler les mecanismes du
processus informati- ! !
! O !
que."
! O !
! ! Dans la salle du hacking, quatre personnes
congestionnees essaient ! !
! O ! encore de pirater le
Minitel....
! O !
!
!
Theo STIELSTRA ! !
! O
!
Journaliste au quotidien Volkskrant ! O !
!...!.....................................................................!...!
! O
!
! O !
! ! LES HORS-LA-LOI SONT DANS LE
SYSTEME
! !
! O ! Pour les services de repression, la reunion d'Amsterdam est
une ! O !
! ! Assemblee de cambrioleurs.Et,du copieur de logiciel au
porteur de ! !
! O ! virus, les pirates coutent cher a l'informatique.Mais ils ont
aussi ! O !
! ! cree les meilleurs programmes et les universites
americaines les ! !
! O !
recherchent.
! O !
! ! Il n'est pas si frequent que des pirates se reunissent
en congres. ! !
! O ! Ceux d'Amsterdam se sont arranges pour organiser leur assemblee
dans! O !
! ! le dernier pays ou ils trouvent quelque impunite
juridique.Ils ne ! !
! O ! meritent pas seulement l'attention parce qu'ils bravent les lois
des! O !
! ! grands pays industrialises mais parce que
l'interrogation qui est au! !
! O ! centre de leur debat de specialistes englobe toute la societe
: ! O !
! ! comment concilier l'exigence d'ordre de notre societe
developpee ! !
! O ! avec l'absence de contrainte que demande la creativite,
indispensa- ! O !
! ! -ble alliee de le poursuite du developpement
?
! !
! O ! Nes dans la foulee de la revolution informatique, les hackers
ont ! O !
! ! ete une aide a la propagation de la mode des ecrans et
des claviers.! !
! O ! Ils faisaient disparaitre le spectre de Big Brother pour lui
subs- ! O !
! ! -tituer le visage blagueur de jeunes Californiens en
mal de 400coups! !
! O ! Bref, anodin.Voire utile.Apres tout, ces bricoleurs ont permis
des ! O !
! ! percees tres reelles dans le monde de la
programmation.A tel point ! !
! O ! Robert Morris, le pirate responsable aux Etats-Unis en novembre
88, ! O !
! ! a ete admis a Harvard parce qu'il avait la reputation
d'etre un ! !
! O ! hacker.Le professeur Dexter Kozen, de l'universite d'Harvard,
decla-! O !
! ! rait recemment au New Yorks Times que les hackers
etaient tout a ! !
! O ! fait necessaires dans le departement:"Certains etudiants sont
sco- ! O !
! ! laires; d'autres sont creatifs d'une maniere moins
canalisee. Le ! !
! O ! melange des deux permet a la recherche de
progresser."
! O !
! ! Les pirates, a la fois une necessite et une
catastrophe ? Si les ! !
! O ! Etats-Unis exercent une reelle domination dans le monde
logiciel,ces! O !
! ! partiellement graces a ces bricoleurs qui n'imaginent
pas serieu- ! !
! O ! -sement que les lois puissent etre un frein a leur creativite.
Le ! O !
! ! logiciel n'est pas une affaire de technologie.La
recette pour inven-! !
! O ! -ter n'est pas a chercher dans de lourdes structures
laboratines ! O !
! ! devoreuses de credits Recherche et Developpement. De
fait, les"bons"! !
! O ! programmes ont souvent ete inventes par de jeunes fous qui
veill- ! O !
! ! -aient une partie de la nuit.Non ce n'est pas une
legende. Wordstar,! !
! O ! Lotus 1-2-3 ont ete crees par de petits groupes d'individus.Au
con- ! O !
! ! trire, des programmes comme Visi-On, de la societe Visi
Corp, deve- ! !
! O ! -loppes par une nombreuse equipé, ont amene l'entreprise a
la
fail- ! O !
! ! -lite. Rien ne remplace la petit cellule qui travaille
intensement ! !
! O ! avec une vision unifiee.A titre de preuve, les mauvaises
langues ! O !
! ! racontent que la penurie de hackers au Japon est
responsable de leur! !
! O ! faiblesse logicielle.Et du cote de la France? La construction
de ! O !
! ! machine connait bien des vicissitudes. Mais l'industrie
du logiciel ! !
! O ! se porte bien aussi. En clair, la creativite
est anarchique. ! O !
! ! Comme l'a bien souligne Paul Feyerabend
dans son livre 'Contre la ! !
! O ! méthode'(esquisse d'une theorie anarchiste de la
connaissance, ! O !
! ! Editions du Seuil), "Le seul principe qui
n'entrave pas le
! !
! O ! progres est : tout est bon.Cette pratique liberale n'est pas
seule- ! O !
! ! -ment un fait de l'histoire des sciences.Elle est a la
fois raison- ! !
! O ! nable et absolument necessaire pour le progres des
connaissances." ! O !
! ! Aucune methode prealable ne peut s'appliquer a la
recherche. ! !
! O ! These dangeureuse des qu'elle s'applique a l'informatique.Car
la ! O !
! ! frontiere est floue entre la creativite "hors normes"
et la simple ! !
! O ! cirminalite.Et c'est bien cette ambiguite qui derange.D'une
part, ! O !
! ! les chefs d'entreprises (informatiques ou
autres) alignent les me- ! !
! O ! -faits de ces pirates : plus de 5 milliards de francs en
1988.Cela ! O !
! ! va de la copie de logiciels aux transferts de
fonds.Dans ce dernier ! !
! O ! cas, la motivation du bidouilleur de becane est clairement
financi- ! O !
! ! -ere.Ce qui explique l'indignation des services de
repression des ! !
! O ! fraudes qui considerent qu'un congres de hackers est a peu
pres ! O !
! ! aussi legitime qu'un congres de la cambriole ou des
assassins du ! !
! O ! dimanche. Un assassin reste un assassin, qu'il soit du dimanche
ou ! O !
! ! de n'importe quel jour de la semaine
!
! !
! O ! Seulement voila.A la difference du cambrioleur, dont le
travail est! O !
! ! tres specifique, il n'y a pas de differences
intrinseques entre la ! !
! O ! mise au point d'un logiciel et la mise au point d'un
virus.D'autant ! O !
! ! plus que la logique du developpement est une logique
ouverte: c'est ! !
! O ! parce que le systeme est imparfait que des bricoleurs peuvent
trou- ! O !
! ! -ver des failles.En essayant de les combler, les
partisans de l'or- ! !
! O ! -dre produisent un nouveau systeme.Qui,a son tour, contient des
fail! O !
! ! -les.Rien d'etonnant a ce que les hackers "officiels"
estiment que ! !
! O ! leur travail est utile, meme s'il est couteux:ils servent de
vaccin ! O !
! ! a la societe,ils l'ont forcee a etablir une legislation
et des nor- ! !
! O ! -mes de securite.Et leur communaute, comme toutes les
communautes ! O !
! ! humaines,contient des brebis galeuses.Ce n'est pas pour
les mettre ! !
! O ! tous dans le meme
sac.
Paul
LOUBIERE
! O !
!...!.....................................................................!...!
______________________
______________________!_thanks_to_:_The_ACS__!_____________________________
!____COURS_SUR_L'IMPRESSION_QUALITE_QUASI_COURRIER,_STANDARD,_BROUILLON.____!
! Tout ce que vous avez voulu savoir et sans
vouloir le demander !
!________________Nouvelle_version_by_Nibble_pour_CROC'S_____________________!
Avant de comencer totalement je vous mets des codes, histoires de.
CODES DE COMMANDE ET SEQUENCES D'ESCAPE.
_________________________________________________________________________
!________________TAILLE_DES_CARACTERES____________________________________!
!
Etendu
! 27
110
!
!
Pica
! 27
78
!
!
Elite
! 27
69
!
! Pica
proportionnel
! 27
112
!
! Elite
proportionnel
! 27
80
!
!
Semi-compresse
! 27
101
!
!
Compresse
! 27
113
!
!
Ultra-compresse
! 27
81
!
! Caracteres N
points
! 27
d
!
! Espacement de N
points
! 27 155
d
!
!__________________________________________________!______________________!
!___________________COMMANDES_DE_MISE_EN_PAGE_____________________________!
! Debut de
soulignement
! 27
88
!
! Fin
soulignement
! 27
89
!
! Debut caracteres
gras
! 27
33
!
! Fin caracteres
gras
! 27
34
!
! Debut mode en
tete
!
14
!
! Fin mode en
tete
!
15
!
! Debut
exposants
! 27
120
!
! Fin
exposants
! 27
122
!
! Debut
indices
! 27
121
!
! Fin
indices
! 27
122
!
! Debut caracteres
demi-hauteur
! 27
119
!
! Fin caracteres
demi-hauteur
! 28
87
!
! Debut zeros
barres
! 27 68 0
1 !
! Fin zeros
barres
! 27 90 0
1 !
! Caractere de
repetition
! 27 82 ddd d !
!__________________________________________________!______________________!
!_______________________JEU_DE_CARACTERES_________________________________!
! 96 caracteres
ASCII
! 27
36
!
! Caracteres
MouseText
! 27
38
!
!__________________________________________________!______________________!
!________________JEUX_DE_CARACTERES_ETRANGERS_____________________________!
!
Americain
! 27 90 7
0 !
!
Britanique
! 27 90 4 0 27 68 3 0 !
!
Allemand
! 27 90 3 0 27 68 4 0 !
!
Francais
! 27 90 1 0 27 68 6 0 !
!
Suedois
! 27 90 2 0 27 68 5 0 !
!
Italien
! 27 90 6 0 27 68 1 0 !
!
Espagnol
! 27 68 7
0 !
!
danois
! 27 90 5 0 27 68 2 0 !
!__________________________________________________!______________________!
!___________________QUALITE_D'IMPRESSION__________________________________!
!
Brouillon
! 27 97
49
!
!
Standard
! 27 97
48
!
! Quasi-qualite
courrier
! 27 97
50
!
!__________________________________________________!______________________!
!________________COULEURS_________________________________________________!
!
Noir
! 27 75
48
!
!
Jaune
! 27 75
49
!
!
Rouge
! 27 75
50
!
!
Bleu
! 27 75
51
!
!
Orange
! 27 75
52
!
!
Vert
! 27 75
53
!
!
Violet
! 27 57
54
!
!__________________________________________________!______________________!
!______________________DIRECTION_D'IMPRESSION_____________________________!
! Gauche a droite
seulement
! 27
62
!
!
Bi-directionnel
! 27
60
!
! Retour-arriere et
impression
! 8
d
!
!__________________________________________________!______________________!
!_________________________POSITIONNEMENT_DU_PAPIER________________________!
! Chargement haut de
page
!
12
!
! Definir haut de
page
! 27
118
!
! Definir marge
gauche
! 27 76
dddd !
!__________________________________________________!______________________!
!_______________________LIGNES_PAR_POUCE__________________________________!
! 6 lignes par
pouce
! 27
65
!
! 8 lignes par
pouce
! 27
66
!
!
Interligne
! 27 84
dd
!
! Longueur
page
! 27 72
dddd !
!_________________________________________________________________________!
!_______________________FIN_DE_LIGNE______________________________________!
! Fin de ligne à CR
seul
! 27 90 64
0 !
! Fin de ligne à CR,VT et
FF
! 27 68 64
0 !
!__________________________________________________!______________________!
!____________________AVANCEMENT__D'INTERLIGNE_____________________________!
! Avancement d'interligne
valide
! 27 108
49 !
! Avancement d'interligne non
valide
! 27 108
48 !
! Avancement d'interligne
avant
! 27
102
!
! Avancement d'interligne
arriere
! 27
114
!
! Saut de n
lignes
! 31
d
!
!__________________________________________________!______________________!
!_______________________COMMANDES_DE_LA_MEMOIRE_TAMPON____________________!
! Annule texte
non-imprime
!
24
!
! Pas d'avancement d'interligne au
tampon ! 27 90 32
0 !
! Avancement d'interligne dans
tampon
! 27 68 32
0 !
!__________________________________________________!______________________!
!_______________________COMMANDES_DE_TABULATION___________________________!
! Poser tabulation
horizontale
! 27 40 n,n,n !
! Ajouter une
tabulation
! 27 117
n
!
! Supprimer une
tabulation
! 27 41 n,n,n !
! Supprimer toutes les tabulations horizontales
! 27
48
!
!__________________________________________________!______________________!
!_____________________CARACTERES_PERSONNALISES____________________________!
! Commande de carcters personnalises
standard ! 27
39
!
! Commande de caracteres personnalises superieurs ! 27
42
!
! Commande de caracteres
normaux
! 27
36
!
! Largeur max. est 16
colonnes
! 27
43
!
! Largeur max. est 8
colonnes
! 27
45
!
! Debut caracteres
personnalises
! 27
73
!
! Fin caracteres
personnalises
!
4
!
!__________________________________________________!______________________!
!_____________________CODES_DE_COMMANDE_GRAPHIQUES________________________!
! Imprime les NNNN octects suivants en graphiques ! 27 71
dddd !
! Imprime les NNNNx8 octects
"
" ! 27 103
ddd !
! Repetition du schema nnnn
fois
! 27 86
dddd !
! Debut impression au point
nnnn
! 27 70
dddd !
!__________________________________________________!______________________!
!________________________________DIVERS___________________________________!
! Ignore le 8eme
bit
! 27 68 0
32 !
! Reconnait le 8eme
bit
! 27 90 0
32 !
! Presence papier
inhibe
! 27
79
!
! Presence papier
active
! 27
111
!
! Remise a zero
logiciel
! 27
99
!
!
Auto-identification
! 27
63
!
!__________________________________________________!______________________!
Ouf,
Je signale que les codes sont en decimales ,
Et meme qui sont present dans le manuel de l'utilisateur de
l'Image Writer II
C'est koi t'es ke vous allez faire avec ca ?
Ben ca , ca sert a imprimer de differentes manieres un texte,
via Basic ,
ou assembleur .
Pour le basic :
d'abord mettre l'imprimante sous-tension, en suite faire
un PR#1 ,
et envoyer les codes par un CHR$(xx) ;
CHR$(xx)
X'emple:
Imprimante on
10 D$ = CHR$(13) + CHR$(4)
20 PRINT
D$"PR#1"
; Imprimante on.
30 PRINT CHR$(27) ;
CHR$(33)
; Caracteres gras .
40 PRINT CHR$(27) ; CHR$(97) ; CHR$(50)
; Quasi-qualite courrier
50 PRINT CHR$(27) ;
CHR$(69)
; Taille : Elite.
60 PRINT " BLA BLA BLA ...."
[
[
-> Les chiffres qui sont entre paranthese sont ceux du
tableau ...
____________________________________________________________________________
!______________________C_O_T_E___A_S_S_E_M_B_L_E_U_R_________________________!
Il suffit d'envoyer des caractéres de controle vers
l'imprimante via la
commande print en assembleur COUT (FDED),Apres avoir connecte
l'imprimante,
(si ce n'est pas deja fait...).
ATTENTION
:---------:
Les codes du tableau sont en decimales, et l'assembleur est en
hexadecimale
(si,si...).Donc il faut convertir les codes en hexa, suivant une
table
SO,Pour imprimer en caracteres gras...
JSR C100 ; Active
l'imprimante.
LDA #1B ; $1B
corresponds a 27 en decimale.
JSR FDED ; COUT - commande
print en assembleur -
LDA #21 ; $21
corresponds a 33 en decimale.
JSR FDED ; COUT
RTS
Pour imprimer en qualité courrier...
JSR C100 ; active
l'imprimante .
LDA #1B ;
(Caractère ESC)
JSR FDED
LDA #61 ; $61
correspond a 97 en dec.
JSR FDED ; On veut modifier
la qualitée...
puis
LDA #32 ;
caractère 32 = qualité courrier
sinon # 31 = brouillon
ou # 30 = standart
JSR FDED.
RTS
Pour imprimer en Semi-compresse.
JSR C100 ; Meme chanson.
LDA #1B
JSR FDED
LDA #65 ; $65 = 101
JSR FDED
RTS
Les programmes que je vous ai mis sont des
sous-programmes...
Appeles par un programme , comme celui-ci.
LDA #01
JSR FE95 ; Met l'imprimante
sous-tension.
JSR ???? ; appele un des
sous-programmes ci-dessus.
LDY #00
HIP LDA 5000,Y ; Affiche le texte qui se trouve en $5000,si
y en a .
BEQ FIN
JSR FDED
INY
BNE HIP
Ce sous-programme imprime 255 octects, depuis l'adresse $5000,
selectionnant
au paravant un des sous programmes
_Je
récapitule_____________________________________________________________
!
!
! A9 01 20 95 FE 20 PROG A0 00 B9 00 50 F0 FIN 20 ED FD C8 D0
HIP !
! sous programme:20 00 C1 A9 1B 20 ED FD A9 61 20 ED FD A9 32 20
ED FO 60 !
!___________________________________________________________________________!
Ce programme n'est qu'un
x'emple.
............................................................................
!.............Voila.j'ai.fini.mon.homologue,.a.vous.la.terre.................!
____________________________________________________________________________
!
!
! PIQUER LES IMAGES EN DOUBLE HAUTES RESOLUTIONS AVEC
LA MEMORE AUX. !
!____________________________________________________________________________!
Piquer les images DHGR,
Tellement facile que je me suis demande si ca vaut le coup...
m'enfin ... bon ...
(Sorry pour les avances de la classe,j'ai hache bien menu le
fichier pour que
tout l'monde pige, et ne croyez pas que je vous prends pour des
debiles)
::::::::::::::::: LES ADRESSES DE COMMUTATION GRAPHIQUE
:::::::::::::::::
______________________________________________________________
! Adresse hex ! Adresse dec. !
Description
!
>--------------------------------------------------------------<
! $C050 !
-16304 ! type
graphique
!
! $C051 !
-16303 ! type
texte
!
! $C052 !
-16302 ! graphique plein
ecran !
! $C053 !
-16301 ! mode mixte (cf:jeu
d'aventure) !
! $C054 !
-16300 ! page 1
(A$2000)
!
! $C055 !
-16299 ! page 2
(A$4000)
!
! $C056 !
-16298 ! basse
resolution
!
! $C057 !
-16297 ! haute
resolution
!
! $C00D
!
! 80 colonne (mis a 1) C00D:FF !
! $C05E
!
! Met en Double
haute
!
! $C05F
!
! Deconnecte la Double haute !
!_____________!______________!_________________________________!
Apres avoir charge deux images differentes dans les deux pages
graphiques ...
(la pratique est plus loin) . Vous allez voir dans le moniteur
et vous lookez les deux pages graphiques rien de plus fados..
Vous distinguez alors les images ...
la methode, like that:
]BLOAD PI.xxx,A$2000 ! les deux images
]BLOAD PI.yyy,A$4000 !
]CALL-151 (-> CALL-151 pour entrer
dans le moniteur )
*C050 (Enclenche le mode graphique)
*C057 (Met la haute resolution)
*C054 (Vision de la page 1 : A$2000)
- et vous avez l'image qui se trouve en page 1 -
*C055
- et vous avez l'image qui se trouve en " 2 -
vous pouvez comme ca, jouer encore les deux pages C055
C054 C055....
Pour revenir en mode texte
*C051 (Mode texte)
si vous avez un gs (veinard) faire,quand vous etes en
pages 2 (C055)
C054 / C051 ,si vous etes en page 1 ,let's go... C051
*ctrl-C simultanement (Pour retourner au basic)
]BLOAD MIAOU,A$2000 (Charger l'image dhgr)
]CALL-151
*
Voici le vif du sujet: la double haute et l'aux,
Il faut savoir que la double haute utilise tout le temps
l'auxilaire (AUX),
Une page double haute est deux fois plus longue qu'une page HGR.
Elle se presente de la maniere suivante:
l'image se separe en deux parties egales
la premiere partie,en aux,
adresse $2000
la seconde partie, en
principale (PRINC), adresse $2000
je serai pas tres long sur la memoire auxilaire...
La memoire auxilaire est presente dans tout les Apples qui
possedent 128ko,
la memoire aux, c'est la carte 80col+64ko que vous avez acheter
l'autre jour
les adresses sont les memes, elles varient de $0000 - $FFFF.Capito
Vous connaissez peut-etre la fonction hyper practique, le ctrl-Y, qui
va
executer un mini programme a l'adresse $3F8 .A chaque fois que
vous presserez
ctrl-Y, pouf, l'Apple ira voir en $3F8, traiter le programme.
Ca y est.Vous prenez des notes
Eh ben on va installer un petit programme en $3F8,un
programme qui va faire
un move en memoire aux. Certains vont me dire :" he con ou ho lui
he...
y a une routine qui existe deja et elle est en $C311 "
Ce a quoi je repondrai:OUI , mais avant d'appeler cette routine
il faut lui
indiquer si on veux transferer, l'image en AUXilaire ou en
PRINCipale SO :
*3F8:38 4C 11 C3
3F8L
3F8: 38
SEC SEC veut dire a la routine,
move de la PRINC à la AUX
3F9: 4C 11 C3 JMP C311 CLC fait un move de la AUX
à la PRINC
Pour tout vous dire, SEC met la carry a 1 et CLC met la carry a 0
On passe a l'action, rappelez-vous, on a charge une image
DHGR et cette image
et en princ,or pour visualiser une image DHGR il faut qu'il y ait
une partie
(de l'image) en aux.Cette partie est plus precisement la 1eme
partie en $2000,
et il faut la mettre en aux, adresse $2000, cette partie est
longue de $1FF8
octects comme une image en simple, cette longueur que nous
arrondirons a $2000
je vous balance la procedure...
*2000<2000.4000ctrl-Y => ctrl-Y et non pas M
! !
!
---
! ! ->Derniere adresse de
depart,image en $2000 + longueur $2000 =$4000
! !
! -->Premiere adresse de depart,image
en $2000
-->Adresse de destination en aux , $2000
- le Ctrl-Y appelle la routine en $3F8 qui move le contenu de la
memoire
principale A$2000 en memoire auxiliaire.Apres ca , un move banal
qui
transfere la P2 en P1
*2000<4000.6000M
Maintenant, on regarde la page dhgr.
*C050 / C054 / C057 / ESC 8 / C05E
=> et voila, c'est beau ...........
Pour passer de la dhgr au mode texte.
*ESC 4 / C05F / C051
Donc en recapitulant : Une image dhgr se compose de deux images simples
resolutions, ces 2 images se trouvent en, $2000 et en $4000 dans la
memoire
principale.L'image qui se trouve en $2000 va etre mise en $2000 memoire
auxiliaire, et l'image qui est en $4000 va en $2000 de la memoire princ.
Voila,cela dit y des malins qui mettent la P2 princ en P1 aux et la P1
princ
reste a sa place, resultat = un move en moins,mais pour faire cela il
faut
preparer l'image, sinon ca brouille.
___________________Recherche d'une
image___________________
Apres ces kelkes kilos d'octects,pour visualiser une image dhgr, je
vais
survoler cette derniere partie qui est hyper vague...
Piquer des images a pour but en general de cree un Slide Show.
Par exemple piquer des images au boot d'un soft,
-Il y a une technique banale vectoriser reset, si on peut essayer
la routine
break de tsunoo speciale double haute, + de renseignement ma bal :
nibble sur RTEL - JAZZ -ALPHA..
ou alors methode plus chiantes:
Chercher avec un secteur editeur des chaines d'octects comme :
8D F3 03 / 8D F2 03 / 8D F4 03
Lorsque vous aurez une de ces chaines le reste n'est pas loin,
vous remplacerez la valeur mis dans F3 03 = $FF
___________________________________ F2 03 = $59
Et lorsque vous aurez l'image dhgr,faites ctrl-Reset, et, pouff vous
avez la
main sous le moniteur.
Vous regardez si l'image est toujours presente : C050 _ C057 _ C054 _
ESC8 _
C05E ...
Si c'est ok vous mettez un DOS tout bete , vous tapez sous moniteur :
*C600G ;reboot
] ;Et lorsque vous aurez la main ...
Vous appliquez la maniere inverse pour afficher une image;
]CALL -151
*4000<2000.3FF8M Move page
P1 -> P2
*3F8:18 4C 11 C3
Sous-prg,move aux -> princ
(18=CLC)
*2000<2000.4000ctrl-Y Execution du move ...
* ;Ca doit-etre
bon
*ctrl-C
]BSAVE PI.IMAGEDHGR,A$2000,L$4000
Note de moi: il est tres frequent que dans des softs comme
Necromancer ,
Rampage,.... qui sont en DHGR, on n'as pas besoin de vectoriser
le reset
because, vous faites ctrl-Reset et vous avez la main sous
l'moniteur.
(c'est l'progres).
Et si tout ca ne marche pas, il reste la methode prehistorique
le BOOT TRACING (j'envois qui cours), c'est peut etre lent mais
c'est sur,
sportif et on apprends de jolies choses(quelques ruses du
programmeurs)
Voila c'est tout, ma prose est fini...
_____________________________________________________________________________
! Il n'est pas encore trop tard, j'ai fini le fichier, j'ai tout bouffe
mes !
Quality Shit et j'ai mal au ventre... bon,ben
Adieu, nibble
!_____________________________________________________________________________!
_____________________________________________________________________________
/
\
|)))))))))))))))>>>>>>>>[ ZIN'APPLE #1
]<<<<<<<<((((((((((((((((((((((((((((((|
\_____________________________________________________________________________/
/
______
\
|
|Apple|
Paris |
| Whisky
hdc
|softs|
01/07/89 |
|
~~~~~~
|
|
|
|]>-------------------------------------------------------------------------<[|
|\___________________________________________________________________________/|
|/
Rampage
Activision
arc 1F 88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| L'action se passe dans une ville quelquepart dans le monde. Vous
incarnez |
| un monstre devant tout détruire sur son passage, notamment des
building. |
| Vous etes attaqués par tireurs d'élites, des
hélicos et des chars .... |
| La grande maniabilitée du joystick vous fait faire des actions
dignes d'un |
| king kong grimpant sur les toits des grattes ciels, se frappant le
torse |
| à coups de poings, faisant une tete horrifié en perdant
l'équilibre sur le |
| toit, etc... Le jeu en lui meme est trés prenant au debut mais
trés lassant |
| par la suite, les tableaux restant quasiment les memes. L'affichage
est en |
| dhgr, ce qui ne gache rien mais les déplacements de
l'entité restent trés |
| lents. Pour les inconditionnels du
genre...
|
|
|
|\___________________________________________________________________________/|
|/
Arkhanoid
Taito
arc 1F 88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| La copie conforme du jeu d'arcade arrive sur l'apple, avec ses
tableaux |
| totalement identiques à la version de café. Pour les
néophytes en la matié- |
| re, il s'agit d'un jeu de casse briques new look avec des petites
capsules |
| d'énergie tombant du haut de l'écran à chaques
fois que vous touchez une |
| brique de couleur. Vous avez droit à une raquette plus grande,
à jouer en |
| multibilles, à tirer sur les raquettes avec des missiles,
à ralentir la |
| vitesse de la balle,
etc....
|
| Le jeu en lui meme est en dhgr et se joue au joystick, aux paddles ou
à la |
| souris. les déplacements de la balle sont rapides et vous avez
de quoi faire|
| avec 32 tableaux plus ou moins
complexes.
|
|
|
|\___________________________________________________________________________/|
|/
Technocop
arc 2F 88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Vous incarnez un flic devant arreter par les moyens qui vous sont
fournis, |
| de dangereux criminels. A mesure que vous les arrétez, vous
montez en grade.|
| Le jeu se déroule en deux parties. La premiére, vous
devez arrivez au plus |
| vite sur les lieux de crime à bord de votre bolide de course
armé d'un canon|
| pouvant détruire les autres vehicules pouvant entraver votre
conduite. |
| Dans la seconde partie, vous etez dans un immeuble craignos
infesté de punks|
| et autres junkies armés de haches, afin de coffrer votre
suspect en le ligo-|
| tant ou en le
tuant.
|
| Jeu en dhgr, sonore ( le type fait des pirouettes ponctuées de
'han' d'ef- |
| forts), la détonation de votre arme, les crissements des pneus
de la bagno- |
| le, etc...ainsi que les sprites en mouvement ( punks, rats,
civils,etc....) |
| Se joue au clavier ou au joystick avec sauvegarede de la partie
à tout ins- |
| tant et des 10 meilleurs
records!!!
|
|
|
|\___________________________________________________________________________/|
|/
Crossbow
Absolute entairnment arc
2F 88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce jeu en dhgr est un simple tir où vous dirigez une cible sur
l'écran |
| servant à tuer tous les monstres afin de protéger une
file de personnages |
| se rendant d'un bout à l'autre de l'écran. Les tableaux
sont variés et la |
| difficulté croissante.. Se joue qu'au
joystick.
|
|
|
|\___________________________________________________________________________/|
|/ Bads
Dudes
arc 2F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Veritable copie de la version de café alias Dragon Ninja, bad
dudes se |
| différencie uniquement par la taille minuscule de votre
personnage. Vous |
| avez droit aux memes tableaux, l'animation est plutot rapide et la
gestuelle|
| conbative est identique, le but du jeu de delivrer le president des
U.S.A. |
| de l'époque, Ronnie Reagan qu'ont enlevé un gang de
malfaiteurs (les fous)! |
| Vous etez tout désigné par le staff du president pour
le délivré en comptant|
| bien sur sur vos prouesses en matiére d'arts
martiaux.
|
| Le jeu est en dhgr, hyper rapide, mais disposant quasiment d'aucun
son.... |
| Pour les inconditionnels du
genre....
|
|
|
|\___________________________________________________________________________/|
|/
Tetris
Spectrum Holobyte
arc 1F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| L'antique jeu des pentominos nous vient du froid sibérien
recreé par un |
| kamarade soviétique et édité par une boite U.S.
Ce jeu constiste à aligner |
| une serie de formes géométriques de formes et de
tailles différentes, |
| tombant du haut de l'écran. Vous pouvez déplacer la
forme en la faisant |
| pivoter de façon à qu'elle viennent s'encastrer formant
une ligne compacte |
| permettant de descendre d'un niveau. Vous avez 9 niveaux
différents les uns |
| plus ou moins durs que les autres et représentant des
scénes de la vie en |
| CSSR. ex: Une montagne enneigé, une fusée
s'élevant de son pas de tir, des |
| cavaliers dans la steppe, les domes de la place rouge,
etc...
|
| Notez qu'afin de satisfaire tous les applemaniaques, 2 versions sont
dispo- |
| nibles. Une en 64Ko pour les apple ][+ et //e sans extentions memoire
en |
| graphismes hgr et une pour les apple //e en memoire étendue,
apple //c etc..|
| Se joue indifféremment au clavier ou au
joystick.
|
|
|
|\___________________________________________________________________________/|
|/ The games winter edition
Epyx
arc 5F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dans le genre, je te refait ça 3 ans plus tard pensant que
l'on oubliera |
| les 1ers, voici la version (update si j'ose dire!!) de winter games
à la |
| sauce jeux olympiques de Seoul. Un plus, les graphismes étant
en dhgr. |
|
|
|\___________________________________________________________________________/|
|/ The games summer edition
Epyx
arc 4F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Voir à winter edition, meme topo, sauf que l'on a droit
à une version mieux |
| déssinée et en dhgr de summer games 1 et
2.
|
|\___________________________________________________________________________/|
|/ The ancient art of war at sea
Broderbund
war 2F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Déjà sorti sur macintosh et les clones pc, voici enfin
ue belle bataille |
| navale qui en séduira plus d'un par la qualité de ses
scénariis (redéfinisa-|
| bles) et de ses diverses options. Le programme vous fait
définir le lieu |
| et les différents paramétres (mer normale ou
agitée, visibilitée, force du |
| vent) et guérrieres ( choix du scénario, choix de
l'adversaire
). |
| La partie suivante sur déroule sur une carte accéssible
par un scrolling |
| vertical où se déroule l'action principale. A vous de
diriger votre flotte |
| en la séparant ou en ajdoignant d'autres navires, de
protéger un port d'un |
| éventuel blocus de l'enemi, d'attaquer l'enemi au canon ou au
sabre d'abor- |
| dage ( scénes trés réaliste avec combat au corp
à corp ), et d'autres.... |
| Jeu trés prenant par la richesse de ses options et ne
déroutera pas les |
| débutants en la
matiére.
|
| Se joue qu'au
clavier.
|
|
|
|\___________________________________________________________________________/|
|/ Sons of
liberty
S.S.I.
war 2F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Wargame de niveau intermédiaire se déroulant pendant la
bataille d'indépen- |
| dance des U.S. entre les patriotes americains, le détachement
Français et |
| l'armée brittanique à
Yorktown.
|
| Le plan de bataille est en scrolling multidirectionnel maneuvrable au
joys- |
| tick ou au clavier, démontre les forces mises en place, le
moral des trou- |
| pes,
etc...
|
| Pour les passionné(e)s du
théme...
|
|
|
|\___________________________________________________________________________/|
|/ Battle of
napoleon
S.S.I.
war 2F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce wargame est une retranscription intégrale de la version sur
carte et |
| offre une richesse incomparable au niveau des conditions de jeu. Les
quatres|
| scenarios prédéfinis peuvent etre modifiés mais
en plus vous pouvez en créer|
| de nouvelles. Le soft est complexe par lui-meme et est
réservé qu'aux grands|
| pratiquants de la
question.
|
| Wargame de haut niveau, jouable au clavier avec adaptation de vitesse
de |
|
processeur.
|
|
|
|\___________________________________________________________________________/|
|/ Wizardry
5
Sir
Tech
jdr 9F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Wizardry!!, la saga continue.... Aprés avoir trucidé
werdna, recupéré des |
| babioles, térrassé un dragon, et pris la place de
werdna, voici une quéte |
| encore plus démente que pour les précédents
scénarios.
|
| La création de vos personnages est la meme qu'aux autres
épreuves mais avec |
| quelques plus comme une option
natation!!!!
|
| Vous pourrez discuter avec certains monstres au lieu de les
combattrent et |
| meme les
voler!!!
|
| Le but du jeu étant de délivrer le gardien de la porte,
capturé par une |
| maléfique magicienne et dont son pouvoir est de réduire
à néant, un maels- |
| trom se trouvant au plus profond des souterrains du temple de
Brotherhood. |
| Vos sorts de magie et de combat ont étés
améliorés donnant au total, une |
| dizaine de sorts supplémentaires par rapport aux
précédents scénarii... |
| No
comment...
|
|
|
|\___________________________________________________________________________/|
|/ Ultima
5
Origin
jdr 8F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Suite de la saga qui secoue le royaume de Lord British, votre but est
de |
| réduire à néant les 8 shadowlords
pérsonnifiant le mal à
souhait. |
| Alertés par Iolo et Shamino, vos fidéles compagnons du
précédent scénario, |
| vous devez sauver les mode de Britannia de la coupe des shadowlords
et |
| délivrer Lord
British.
|
| Dans les différents paramétres du jeu d'enfer, vous
avez la possibilité |
| d'utiliser des cartes d'extentions sonores comme les speech ou
mockinboard. |
| Ze great dungeon and dragon on
micro...
|
|
|
|\___________________________________________________________________________/|
|/
Wasteland
Interplay
jdr 4F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dans l'univers post atomique de l'an 2000 et des poussiéres,
votre groupe |
| de rangers super entrainés doit sécuriser la
région et trouver une réponse |
| à certaines énigmes. Les graphismes font penser
à un clone de Bard's tale |
| et d'Ultima, trés combattif avec pas mal de rencontres de
monstres et de |
|
mutants.
|
| Pour les amateurs du
genre....
|
|
|
|\___________________________________________________________________________/|
|/ Pool of
radiance
S.S.I.
jdr 8F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Ce soft s'inspire directement des regles de l'advanced dungeons and
dragons.|
| Vous pouvez définir toutes les caractéristiques de vos
personnages jusqu'a |
| son aspect physique!!. Puis vous devez explorer un vaste royaume
à la |
| recherche de trésord et d'énigmes. A noter qu'une
disquette à part nommé |
| Advanced Dungeons and Dragons volume 1 sert de datas pour
répertorier les |
| multitudes des monstres et en pouvant en créer de
nouveaux....
|
|
|
|\___________________________________________________________________________/|
|/ The magic
candle
Mindcraft
jdr 4F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Heu, là, que dire de celui-ci! Les graphismes en sont quelques
peu délirants|
| et trés animés, votre but étant de vous
constituer en une équipe de 12 |
| personnages dont les spécialitées sont deja
définies. Vous pouvez question- |
| ner les habitants des différents lieux que vous visiterez, et
serez amenés |
| à en combattrent
certains.
|
| Vous y trouverez des écoles d'entrainement pour
améliorer les capacitées |
| d'attaque et de défense de vos persos, des librairies pour
vous perfection- |
| ner dans la magie. Ce jeu se rapproche un peu de la saga des Ultima
par son |
| environnement presque identique et sa ressemblance pour le
déplacement des |
| personnages et au
repos.
|
| Se joue au clavier ou au
joystick.
|
|
|
|\___________________________________________________________________________/|
|/ Time of
lore
Origin
jdr 2F
88 \|
|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Cette quéte classique vous entraine sur un royaume en vue
aérienne et en 3D.|
| Vos points de vie sont représentés par une bougie et
vos déplacement se font|
| au clavier ou au joystick. Vous pouvez questionner les personnages
que vous |
| rencontrerez et combattre différents monstres. La plupart de
vos actions |
| sont représentés à base d'icones. ex: un oeil
pour voir, une main tenant un |
| sac pour l'inventaire,etc.. Pour commencer l'aventure, vous avez le
choix |
| entre 3 sujets, un guerrier, un barbare et une amazone, chacun
disposant |
| d'attraits bien particuliers (surtout
l'amazone!!!).
|
| Un bon jeu trés prenant par la fluiditée de ses actions
et de son analyseur |
| de
syntaxe.
|
|\___________________________________________________________________________/|
|/
Thexder
Sierra on
line
act
2F 89 \|
|"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""|
| Tres bo jeu d'action, fait par sierra on line ,vous etes un robot ou
un |
| avion, et vous vous baladez dans des labirynthes... en
dhgr..un must. |
|\___________________________________________________________________________/|
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _
!
TRUCS ET
ASTUCES
!
!_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ NIBBLE
_ _ _ !
Voici les codes qui permettent identifier les differents Apple II.
+--------------------------------------------------------------+
! mon
:
! $FBB3 ! $FB1E !
$FBC0 ! $FBBF !
+------------------+----------+----------+----------+----------+
! APPLE
IIe !
$38 ! ------ !
$60 ! $2F !
! APPLE
II+ !
$EA ! $AD !
$EA ! $EA !
! APPLE III ver IIe!
$EA ! $8A !
------ ! ------ !
+------------------+----------+----------+----------+----------+
! APPLE
IIe !
$06 ! ------ !
$EA ! $C1 !
! APPLE IIe+
! $06 ! ------ !
$E0 ! $00 !
! APPLE IIgs
! $06 ! ------ !
$E0 ! ------ !
! APPLE
//c !
$06 ! ------ !
$00 ! $FF !
+------------------+----------+----------+----------+----------+
! APPLE //c(3.5rom)!
$06 ! ------ !
$00 ! $00 !
! //c (Men Exp) !
$06 ! ------ !
$00 ! $03 !
! //c(Rev Men Exp)!
$06 ! ------ !
$00 ! $04 !
! APPLE //c+
! $06 ! ------ !
$00 ! $05(*) !
+------------------+----------+----------+----------+----------+
(*):La valeur trouvee peut variee de $05 a $80
Un petit programme pour mettre tout ca en forme.
10 PEEK (64435) < > 6 OR PEEK (64448) < > 224 THEN
PRINT "THIS IS NEITHER A
IIGS OR AN ENCHANCED IIe "
20 ADR = 768 : FOR I = 1 TO 17 : READ X : POKE ADR +I,X : NEXT :
CALL ADR+1:
IF PEEK (ADR) = 1 THEN PRINT "THIS IS AN APPLE IIgs "
30 IF PEEK (ADR) = 0 THEN PRINT "THIS AN ENCHANCED IIe"
40 DATA 169,0,141,0,3,56,32,31,254,176,5,169,1,141,0,3,96
*300:LDA #$00
STA
$300 ;FLAG, 1 = GS
SEC
JSR $FE1F
BCS END
LDA #$01
STA $300
END RTS
_________________________
Quand vous essayez de lister un programme en basic avec des
lignes > à 80
caracteres,l'imprimante ne fait pas son 'line feed' ne saute pas
de ligne.
Le probleme est de faire compter a l'imprimante le monbre de
caracteres.
La commande pour faire ca est Control-I 80N, mais il est
preferable de
taper un petit programme :
10 PRINT CHR$(4);"PR#1" : REM CONNECTE L'IMPRIMANTE AVEC LA
BEKANE
20 PRINT CHR$(9);"80N" : REM INDIQUE LE NBR DE CARACTERES PAR
LIGNE
30 END
Vous le RUNnez , puis vous charger le programme que vous voulez
lister
pour l'imprimer.
Si vous voulez deconnecter l'imprimante , PR#0
Vous pouvez aussi modifier le nombre de caracteres par ligne en
change la
ligne 20 le '80' .
un petit truc sympathique :
Vous le savez que l'on peut imprimer en couleur avec une image
writer I !!
si,si, il suffit d'acheter plusieurs rubans de differentes
couleurs :
rouge, bleu, jaune... et d'avoir le logiciel de chez Baudeville :
PRINCE
Toujours avec le meme soft et un rubans ad hoc, vous pouvez
imprimer un dessin
a l'envers que vous decalquerez avec le fer a repasser de maman
sur un T-shirt.
tout ces rubans chez
COMPUTER FRIENDS et c'est pas cher...
COMPUTER FRIENDS
14250 NW science park drive
PORTLAND, OR 97229, USA
!````````````````````````````````````````````````````!
!
RUBRIQUE
SHIT
!
! CA
VA CHIER, Bordelle
!!
!
```````````````````````````````````````````````````````
THEME
: L ' O V E R D O S E
JE DIS : N O N !
NON, a tout ces big shit de shit envoyes a tour de bras..
Histoire de remplir la disquette, de faire un peu de
bruit,
l'idee de Godfather n'etait pas degueu au depart,big shiter les
vendeurs de
softs, les name-killers,les vrais arnaqueurs qui faisait chier du
monde,
et tout a coup ca a derape ... et voila qu'on big shit pour
des raisons
perso, des histoires de disquettes volees a 3 , 4 frs l'unitee,
Des engueulades
sur nitel. Ca fait esprit gamin de 8 ans.
M'eMfin, je suis pas la pour faire la mere poule et donner des
lecons
de morales.
La Crise,Nibble
:----------------------------------------------------------------------------:
: LES DEFIS
GALACTIQUES
proposed by Nibble :
:----------------------------------------------------------------------------:
:
:
: Ce petit article a pour nom défi pour ne pas dire
concours ou participa- :
: -tion future à
Croc's.
:
:
:
: Eh zou!! Me voilà à lancer des défis! Je
propose plusieurs idées de :
: programmation, de bidouillage hard. A vous de faire un fichier
et le pro- :
: gramme ou le source (pour la
programmation)...
:
:
:
: -:- PROGRAMMATION
-:-
:
: -Un copieur qui soit le plus short possible, et pas trop
lent... :
: -Une routine de codage les plus malins et les plus chiants, les
plus :
: longs (Pour un autre
défi...??..)
:
:
:
: -:- BIDOUILLE HARD
-:-
:
: Vous savez comme moi que les haut-parleurs de nos Apple sont
plutot :
: craignos. Donc je propose pour le prochain Croc's, un fichier
qui expli- :
: -quera comment se créer un petit haut-parleur
sympa....
:
:
:
: -:- COMMENT ME CONTACTER ?
-:-
:
: Simple, une fois votre fichier fini, vous écrivez sur
une de mes deux bals:
: 36.14 135060318*RTEL bal :
NIBBLE
:
: 36.14
CHEZ*NIBBLE
:
:Si vous n'avez pas de bal sur un de ces serveurs.Laissez moi vos
coordonnées:
: Secouez-vous un peu et vous serez dans le prochain
numéro... Voilà, :
: Ca fera peut etre un bide, mais on s'en fout, on est jeune, on
s'amuse... :
:
:
:----------------------------------------------------------------------------:
: Allez tchao, bisous à tout le monde
.......
:
:----------------------------------------------------------------------------:
Note 27/09/2005 Deckard. Le fichier original avait un
problème et était confus.
J'ai fait des changements pour la bonne compréhension de
l'article.
PAU, le 25/08/89
La Technique du Serial ou...
Comment faire en sorte que le programme sache si on l'a
copié au Locksmith.
L'idée est la suivante: faire en sorte que
chaque fois qu'une disquette avec
un numéro de série 'n' est copiée avec Locksmith
alors quand cette nouvelle copie
sera à son tour bootée elle aura un numéro de
série 'n+1'.
Ceci permet dans la plupart des cas de savoir combien de copies ont
été faites.
Salut,
le sérial commence à etre de plus en plus
à la mode ces temps-ci dans
quelques unes des productions 'freewares'. En fait, peu de personnes
utilise
encore ce procédé bien épatant pour l'utilisateur.
C'est tout simplement par-
ce que mettre en place un sérial n'est pas si simple que cela:
pire encore
ceux qui savent l'utiliser prennent de lourdes protections pour qu'on
ne puis-
se ni lire ni boot-tracer leur programme. Le but de ce fichier est donc
d'ex-
pliquer, Source à l'appui, cette technique bien sympathique.
Sachez que le source a été constitué sur la
routine de sérial
extraite de la face B de Apocalyptic Cracking Squadron après
avoir décodé
le tout: les mecs d'ACS avaient en effet bien codés leur
routine, sans que
cela n'est servi à grand chose: tout vous est donné
maintenant...
Comment fonctionne en apparence un sérial ?
C'est tres simple. Prenez un soft contenant un
VRAI sérial. Thunderdocs
par exemple. Copiez ce soft sur une disquette vierge au Locksmith 5.0
ou avec
le copieur intégré au soft. Bootez alors cette copie : le
numéro de sérial
s'est incrementé automatiquement... Devant vos yeux
incompréhensifs...
Vous savez que le format des secteurs sur disk utilise des champs
d'adresses,
et des champs de données. Parmi les adresses, vous retrouverez
les bytes
D5 AA 96, DE AA EB. Pour les données, D5 AA AD, DE AA EB.
Le dernier byte du marker de fin ($EB) n'est pas testé dans la
plupart des
DOS. Cette particularité est intéressante et on va
détourner cette
caractéristique à nos fins.
Quand Locksmith fait un copie, il utilise ses propres
markers et non ceux
du soft qu'il est en train de copier. Les markers utilisés sont
les valeurs
classiques. Ce qui veut dire que si sur le soft copié le dernier
octet ne
valait pas $EB et bien il s'en fiche, il écrira quand même
sur la copie
la valeur $EB. La copie n'est pas 100% identique à l'original.
Le sérial utilise cette particularité du
Locksmith... L'idée se résume donc
à admettre qu'à chaque fois qu'on trouve une valeur $EB,
on est en présence
d'une copie (et modifier alors de disk pour incrémenter le
serial et modifier
cet octet du marker pour qu'il ne soit plus avec la valeur $EB).
Voici la marche à suivre pour créer
votre disk avec sérial.
o Prenez un secteur où vous voudriez stocker
le numéro de sérial. Mettez
la valeur de début de votre sérial.
o Recopiez à l'aide du Locksmith 6.0
PATCHABLE la piste contenant le sec-
teur en question en ayant bien pris soin au préalable de
modifier les writing
marks du champ de données: Modifiez le 'EB FF' (valeurs par
défaut) en 'C1 FF'
comme
dans l'exemple du source donné en catalog. Remettez les valeurs
par
défaut et recopier toutes les autres pistes de votre soft. Vous
avez donc
une piste "marquée" sur votre disquette.
o Modifiez dans le source les valeurs Piste,
Secteur, Adresse de charge-
ment du secteur 'spécial', adresse du numéro de
sérial.
o Pendant le boot, et avec la RWTS chargée,
exécutez le sérial. Celui-ci
agit ainsi:
1) Il lit le secteur spécial, regarde
si c'est un byte 'EB' ou non.
---> Si c'est un
EB, on incremente le numéro de sérial et on
ré-écrit
ce secteur spécial en modifiant le EB en C1 par exemple.
---> Si ce n'est
pas un EB, c'est qu'on utilise une version dont le
compteur ou sérial est déjà mis au point!
Ainsi, lors du prochain boot de cette
mème disquette, le prog verra
une valeur $C1 différente du EB traditionnel que place
automatiquement Locks-
mith. Il n'incrementera donc pas le sérial...
génial non ?
amicalement, Eddie Hawk.
____________________________________________________________________________
!
!
! LES VIRUS, un dossier de THE JOKERSOFT
du BRAIN TRUST pour CROC'S !
!_____________________________________________________________________________!
Update : 15 sep.89
Voilà un fichier du Brain Trust pour
l'ex-Sygmapple, on croit rever lorsque
l'on se rappelle les affronts Cool-Ware/Sygmapple en aout 1988 sur la
Rub App
de Rtel... Mais oui ce fichier est bien réel et il a
été réalisé et tapé par un
de ces plus vieux membres, à savoir : MOI!
Alors, je commencerai en dédicaçant ce
fichier à notre regretté CSSR 67, qui
est parti sur Atari ST et qui a surement rencontré le
thème principal de ce
fichier, c'est-à-dire les VIRUS! Mais aussi à AuroR, car
ce second traitre a
aussi abandonné l'Apple pour le ST. A Oliver Twist, sinon il va
gueuler que
j'ai oublié de parler de lui. A ma Céline qui comprend
rien à l'informatique,
mais elle fait des efforts. Au Copperfield et au Loockheed, Oh! Que je
vous
aime vous... Mince! Mais cela n'est plus une dédicace, c'est un
annuaire...
Je tiens à remercier pour ce fichier : PATCHMAN,
autre membre du Brain Trust
Division ST, pour les quelques renseignements et nouveautés
apportés en plus
dans le domaine complexe qu'est celui des virus...
Let's go en plein of the sujet :
INTRODUCTION :
------------
On ne sait pas vraiment quelles sont les origines de la
venue des virus dans
l'informatique :
- guerre de camps rivaux : - gros systèmes contre gros
systèmes???
- grosses sociétés contre grosses
sociétés???
(IBM contre Apple!!!)
- Guerre Froide informatique???
(USA contre URSS!!!)
- hackers'groups contre hackers'groups???
- amusement,
- méchanceté,
- jalousie,
- prétention,
- puérilité (là, j'y crois assez!),
- stupidité,
- mégalomanie (Arghh! Quand tu nous tiens!!!)
Mais tout ce que l'on sait vraiment, c'est que cela fait
très mal, que cela
cré des pertes incommensurables pour certaines
sociétés, que surtout on en
parle depuis 3 ans, et encore surtout que c'est le thème du
fichier que vous
lisez!!!
I - LES VIRUS (sous-titre d'une banalité!) :
---------
Au niveau d'un gros système (tels les ordinateurs
dans les grosses sociétés
comme IBM, Hewlett-Packard, IN, etc...), le problème est
constamment présent.
Il est meme arrivé à des sociétés d'acheter
un ordinateur que pour tester les
diskettes qui arrivaient d'ailleurs. L'anecdote la plus
célèbre est celle de la
société Ere Informatique qui a reçu un booo jour
une diskette d'un programmeur
amateur de la région parisienne. Sur ce disk, une
étiquette annotée : Nouveau
Système de Protection. L'analyste de chez Ere, non averti de ce
qui va lui
arriver, charge le disk et il ne se passe... RIEN...; le type n'y fait
plus
attention!!! Et quelques jours après, tout le disque dur rempli
de plusieurs
dizaines de Moctets de chez Ere est effacé, comme ça sans
raison apparente :
quelle perte pour la jeune société française... On
ne savait vraiment pas
pourquoi??? Mais en cherchant dans la mémoire, les programmeurs
ont trouvé 2 Ko
de codes planqués dans le buffer clavier : une vraie bombe
à retardement qui
venait de la diskette qui ne marchait pas!!! Mais le petit malin aurait
aussi
bien pu planquer son virus au fin fond du disque dur : 2 Ko dans 60 Mo
: "une
goutte d'eau dans l'océan!" : indétectable, mais
efficace...
Sur Apple 2GS, le premier virus recensé
était totalement bénin et fut
découvert avant qu'il soit devenu opérationnel. Sur le
GS, vous disposez du
célèbre Control-Panel, muni de la date et d'une horloge.
Eh bien, figurez-vous
que le petit pirate (dont nous tairons le nom) avait conçu son
virus de telle
manière que le Control-Panel virolé par le disk
contaminé affiche : "Bon
Anniversairee + nom du type" le jour meme de l'anniversaire du pirate :
quelle
pub! Amusant et surtout bénin...
Mais prenons une machine type où les virus ont
frappé : le ST de chez Atari.
Le premier virus apparu sur Atari ST s'appelait VIRUS TYPE
1 (nom
extremement recherché) lancé par le groupe SIDA (aussi
très recherché). Le
second s'appelait VIRUS TYPE 2, les Ataristes auront toujours une grande
imagination dans la conception de leur titre.
La majeure partie des virus se reproduisent dans le Boot
Sector (ce qui
correspond à notre Boot 0 sur Apple 2 en P$00,S$00), car c'est
toujours le
meme du fait que l'Atari nous envoie généralement
toujours sur le meme desktop
utlisant le TOS ((Tramiel Operating System <=> DOS sur Apple 2)
sauf dans le
cas rare des launchers auto-boot.) Et l'endroit est d'autant bien
choisi qu'il
y a des informations dans ce Boot Sector sur la structure du disk
(comme pour
les IBM PC) comme le nombre de faces, de tracks par face, de secteurs
par
track. Dans le cas où la contamination a eu lieu dans ce Boot
Sector, une copie
du disk est donc irréalisable. De meme, vous pouvez aussi avoir
un changement
de la Vtoc qui ne correspond plus à la réalité
(très génant si le logiciel
écrit sur des secteurs vides du disk).
Certains virus prennent carrément toute la place du
Boot Sector, donc plus
de Boot Sector, donc plus d'informations, donc plus de
séquences, donc plus de
logiciels, donc sortez vos mouchoirs!!!
On peut aussi trouver des virus qui agissent sur les
fichiers, dans ce cas,
il y aura une sauvegarde de n'importe quoi!!!
Certains virus agissent très efficacement en se
"glissant" dans des langages
et surtout dans le langage C au moment de la compilaton
(création de fichiers
OBJ). Lorsque vous faites un linkage (en anglais, to link = lier), le
virus
peut agir. En effet, cette procédure est un stade qui permet de
mélanger les
routines en différents langages. Ainsi le virus sera
complètement implanté :
imaginez la joie d'un programmeur face à un virus dans cette
situation!
Un petit virus amusant sur Atari : au bout de 5 recopies,
tous les
mouvements de la souris sur le bureau sont inversés, lorsque
vous voulez aller
à gauche, il faut aller à droite et inversement, haut en
bas et inversement. Je
ne vous explique pas la panique au premier contact : "Mince! Ma souris
est
foutue!", "M...! Mon ST est mort!", "Fichtre! Ma Souris est
contaminée!"
Sur le ST, on trouve quand meme beaucoup moins de virus
que sur l'Amiga, le
PC ou encore le MacIntosh...
Sur différentes machines, le problème a
été vite résolu, en effet les virus
se recopient généralement au reset, et s'implante sur un
disk non protégé en
écriture. Ainsi pour le parer, il vous suffit de soit lever la
languette du
disk 3'5, soit d'éteindre votre machine à chaque boot de
diskette.
II - LES VIRUS-KILLERS (suite de la banalité!) :
-----------------
Il en existe beaucoup sur le marché : certains sont
faits par des hackers
qui soignent leur propre virus, cela entraine
généralement une mégalomanie
éclatante de leur part, par l'exemple l'Anti-Virus Type 1 sur
Amiga vous
affiche une page graphique avec les noms des 50 swapers du groupe et
vous
gueule une digit de Queen dans les oreilles : "We are the Champions!"
Sur Apple 2GS, 2 anti-virus : Deverminator I et II du
F.U.C.K, dont le
second est sorti en aout dernier et qui permet d'enrayer les virus qui
vous
affiche le message "2001, l'odyssé de l'espace". Kubrik
frapperait-il encore 21
ans après, avec son chef d'oeuvre?
Le premier anti-virus sur Atari ST s'appelait
Virus-Killer, il était
commercialisé par une boite anglaise, et il était fort
joli (graphismes,
design, musiques), mais peu efficace.
Il existe sur Atari ST, l'anti-virus nommé Eagle,
le Menu Dead qui affiche
une bouée de sauvetage. Les pages graphiques des anti-virus se
ressemblent
beaucoup : un docteur en blouse blanche avec une seringue à la
main!
Et maintenant, je voudrais faire une pub pour l'anti-virus
de Patchman
toujours sur ST : il s'appelle VIDEUR (pas Patchoune, son anti-virus!)
pour
VIrus DEstrUctoR (çà c'est un nom qu'il est
recherché!), c'est le plus
efficace dans le réseau Atari actuellement : 95% des virus sont
détectés,
aussi bien dans le Boot Sector que sur le reste du disk (normalement 78
pistes
de 9 secteurs, mais on peut aller jusqu'à 80 pistes de 11
secteurs en double
face). Ce "Videur" détecte aussi bien tous les virus existant
sur le marché,
car il possède un bon catalogue des virus en activité
mais il détecte aussi les
routines types qui peuvent servir à créer un virus. Il
peut donc inhiber les
virus à venir???
Le petit dernier né des anti-virus sur Atari ST se
prénomme KAPOT (surnom
amusant à notre époque!), mais il ne détecte que
s'il y a un virus dans le
Boot Sector grace à son catalogue de virus en mémoire.
Pour finir sur les anti-virus, je vous parlerai d'un
anti-virus
commercialisé par ESAT (une boite connue à Bordeaux) et
qui s'appelle Esat
Anti-Virus 1.1. Et bien, ce soi-disant anti-virus n'est en fait qu'un
virus.
Amusant, non???
III - AVERTISSEMENT AUX LECTEURS :
--------------------------
A la lecture de cet article (pour ce qui vient d'etre lu,
et pour ce qui va
suivre surtout), on s'emballe, on s'enjoue, on s'égaille, on se
dit : "Bon! Je
vais me faire un petit virus... Cool!" Eh bien, sachez mes chers
lecteurs, que
ce type d'activité est sévèrement
réprimandée par la loi française, et que vous
encourez des amendes très lourdes, encore plus importantes que
si vous
déplombiez un soft ou que si vous vendiez un logiciel
piraté. Alors! Méfiance!
IV - UN VIRUS SUR APPLE 2, ON PEUT LE FAIRE :
--------------------------------------
On peut installer un virus dans le ProDOS par exemple,
quelques octets
créant une W.T.S (Write Tracks/Sectors) et le tour est
joué! Comme vous etes
obligé de lire le ProDOS pour accéder aux fichiers du
disk : le piège est
tendu!
On peut installer un virus dans un DOS 3.3 (David-Dos,
Pronto-Dos, etc...)
il y a toujours de la place pour glisser votre routine qui utilisera les
parametres de la R.W.T.S 3.3.
Mais me diriez-vous, ce type de virus qui écrirait
ce que l'on veut
(effacement de tous les noms du catalog, changement de la Vtoc,
modifications
des TSL) ne peut etre opérationnel que sur un disk particulier
et ne peut se
recopier? Ce n'est donc pas un virus qui se multiplie sur les diskettes.
Sur Apple 2, pas comme sur le ST, on ne peut pas installer
un virus dans le
Boot 0 (Boot Sector). Donc problème, mais on peut toujours y
arriver? Il
faudrait une routine qui scanne les secteurs vides sur le disk (256
octets $00
à la suite). Mais le temps requiert pour un scanning du disk
entier avec un
FBoot est de 8 sec. C'est long!!! Il faudrait aussi une routine qui
écrit le
virus sur le disk (Attention, les secteurs vides peuvent etre
consécutifs
ou bien disséminés à différents endroits
sur le disk). Puis pour qu'il soit
vraiment efficace et qu'il se déclenche au bon moment, une
routine de compteur
de boots ou bien de séries, et quand le moment propice est
arrivé, le virus
s'active... Et il faut aussi en plus le virus lui-meme avec sa propre
fonction
: effacement d'octets, de secteurs complets, ce serait ses taches
principales.
DONC : 1 rt. scan. sect. : 1 sect.
1
R.W.T.S : 3
sect. (min.) => cf. short rwts from CCB
1 rt. comp. boot
ou nbre.
copies : 2 sect. => cf. rout. d'OLT dans Crack-Ware
le virus en pers. : 1
sect. (voire plus!)
-------
7 sect.
Programmé avec un bon source bien structuré,
n'utilisant que le minimum de
mnémoniques et avec quelques messages de prévension pour
assumer sa mégalomanie
: "TBT Virus 1.0" ou "TBT is watching you!", on peut espérer les
6 secteurs,
pas moins pour que virus rime à quelque chose...
Mais (Oh! Grand "mais"!), il faut aussi l'installer sur le
disk et grace à
l'Accolade Boot (toujours le meme), donc il faut encore 1 sect. pour
l'Acco.
qu'il faut auto-paramétrer et à 1 dernier sect. pour le
Boot 0 original. On
arrive donc (et ce sera mon dernier prix) à... 8 sect. soit 2 Ko
de codes
hexadécimaux (pour unique information, les virus planqués
dans le Boot Sector
sur ST et utilisant le TOS font environ 20 octets (et oui, on ne parle
pas en
Ko ici!)). 8 sect., c'est beaucoup, surtout que les signatures des
hackers
occupent parfois tous les derniers secteurs du disk (et on en sait
quelque
chose au Brain Trust). De plus, il y aura un temps d'implantation de 10
sec.,
c'est long, surtout lorsque l'on a des FBoots qui charge un logiciel
entier en
10 sec., cela correspondrait à un temps double, à une
optimisation de 100%,
c'est impensable!
Alors ce système là, il est très
astucieux et complètement génial, c'est
normal, c'est moi qu'il l'ait inventé, mais c'est long et lent,
donc détectable
à la première contamination...
ALORS, deuxième solution (eh! eh!), vous inventez
un copieur qui grace à ces
propres routines d'écritures, bouzille un octet ou quelques
octets ou meme un
secteur entier pendant la copie. La partie scratchée
étant définie de façon
aléatoire par le copieur dans les 560 secteurs (35 pistes * 16
secteurs) du
disk. Cela peut faire très mal. Vous vous apercevrez de la
contamination peut-
etre 5 min. après tout dépend de la structure du disk et
de l'organisation des
routines et de l'implantation sur le disk ou peut-etre dans 2 mois ou
JAMAIS.
(surtout si vous tester les jeux autant que moi, c'est-à-dire
que dalle (comme
dirait Béatrice!)). Peut-etre que vous "taperez" dans des
secteurs déjà
vides???
MAIS problème, il vous faut un copieur. Alors
là 2 solutions, soit vous en
créer 1 : premièrement il faut qu'il soit aussi rapide,
aussi efficace, aussi
facile d'emploi que le Locksmith v6.3C (last updated, I believe) : chose
difficile... Deuxièmement, s'il remplit la première
condition (of course), il
faut que tous les pirates l'adoptent et là, la surprise sera
totale (le
Sergent Claude sur GS a réussi à faire adopter leur
Speedysmith car c'était le
premier copieur vraiment rapide pour "bouffer" 800 Ko d'un disk 3'5).
Troisièmement, si 1 et 2 sont remplis, il vous faut un max de
pub (Rub App de
Rtel???) et il faut lui donner un nom qui sonne bien : The Ultime
Copy???
Soit, et c'est la deuxième solution, vous faites un source du
Locksmith
(balèze) et vous insérez votre virus dans les routines de
prénibbélisation.
Vous placez ce Locksmith truqué dans un tout nouveau pak de
copieurs que tout
le monde adoptera : mieux que le Speedycopy ou le TBT's Copy Disk 89
(balèze).
Mais la supercherie se sentira quand meme...
Voilà donc 3 possibilités de créer un
virus sur Apple 2 (soit sur un Dos
précis, soit en utilisant une routine auto-parametrable, soit
dans un nouveau
copieur) : mais il y a plus d'inconvénients que d'avantages.
Comme vous pouvez
le constater la chose a été déjà murement
réfléchie, cogitée, pensée et
travaillée au Brain Trust, mais JAMAIS vous en aurez un de notre
part, c'est
beaucoup trop risqué, cela demande aussi beaucoup de temps
à consacrer pour sa
réalisation, c'est beaucoup trop détectable, et c'est
surtout d'une puérilité
et d'une bassesse, de faire un virus : sentiment de vengeance envers un
autre
groupe de déplombeurs concurrents? Pas de concurrence sur Apple
2 dans le
domaine de la déplomb' : The Brain Trust uber alles! (TBT sur
tout!)
V - CONCLUSION :
----------
Les virus "ont le dos large", dès qu'une diskette
ne fonctionne pas : les
Ataristes et les Commodoristes clament : "Oh! C'est la faute d'un
virus." mais
souvent il se cache par derrière une grande maladresse de
l'utilisateur, des
déplombeurs qui ne connaissent pas leur métier, des
copieurs (comme ProCopy ou
FastCopy (qui n'est pas Fast!)) qui ne sont pas très puissants.
On parle de moins en moins des virus de nos jours, car on
sait de nos jours
comment les soigner et on a dorénavant compris leur
inutilité...
Une référence : un livre + un logiciel :
Pack-Antivirus sur PC de chez
Micro-Application (299FF) disponible à la Fnac.
Bon, eh bien, après ce fichier aussi dithyrambique,
je vais me coucher, il
est 3.06 am, alors "Moi! Dodo!"...
_DOSSIER_CROC'S_:_LES_VIRUS__________________THE_JOKERSOFT_(_THE_BRAIN_TRUST_)_