Disclaimer
===========

Este documento se libero con fines educativos. El autor no se hace
responsable de posibles daos que pudiera ocasionar su lectura o la
ejecucion de sus contenidos.
La descarga y lectura del documento implica aceptar estas normas.


Licencia de uso y distribucion
===============================

La distribucion de este documento es libre y gratuita siempre y cuando se
haga a titulo personal y se incluya todo el documento original sin
modificaciones.

Queda prohibida su distribucion y/o reproduccion con fines comerciales en
revistas (y/o CD's y/o disquetes que acompaen a las mismas), libros o
publicaciones sin el consentimiento expreso del autor.

Cualquier modificacion al documento original debe ser comunicada al autor
antes de su distribucion.

Cualquier distribucion de este documento, debe citar siempre:

a su autor: Chessy
la direccion web del equipo "Saqueadores"
         http://www.geocities.com/SiliconValley/8726
la direccion web del autor:
         http://www.arrakis.es/~chessy

El autor agradecera cualquier critica, colaboracion o comentario que se le
quiera hacer.


Nota
=====
El autor esta desarrollando una herramienta avanzada de seguridad en Windows
NT. Esta herramienta cuenta con una BD de vulnerabilidades en continuo
crecimiento. Se agradecera el envio de cualquier nuevo exploit para NT.
Dicho exploit debe venir especificado en texto ASCII mediante los siguientes
campos (a ser posible):

   Nombre: /* nombre que se le haya asignado al fallo de seguridad */
   Descripcion: /* descripcion del fallo de seguridad */
   Posible solucion: /* qu se debe hacer para evitar el exploit, en caso de
                        conocerse */
   Fecha: /* cuando se tuvo constancia del fallo de seguridad */
   Mas informacion: /* donde se puede encontrar mas info sobre el fallo de
                       seguridad */
   Palabras clave: /* palabras por las que se podria buscar dicho exploit en
                      la BD */
   Sistemas afectados: /* a qu combinacion de sist. operativos y/o
                          aplicaciones afecta */
   Tipo de exploit: /* D.o.S., destructivo, Invasion de privacidad, ... */
   Puntuacion: /* de 1 a 10, en funcion de la peligrosidad del exploit */


Agradecimientos:
==================

Al grupo de Seguridad Informatica de la Facultad de Informatica de San
Sebastian, en especial a Dubronik por su colaboracion a la hora de corregir
este documento, a mi director de proyecto Ray, por apoyarme, al grupo
Saqueadores por su continuidad y calidad y a Kamen, por caminar a mi lado.




                   Chessy, en Donostia, a mediados de  Mayo de 1998.


                  'Whatever you do will be insignificant, but it is very
                   important that you do it.'

                                        Mahatma Gandhi.

