-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Varios Autores ]------------------------------------------------SET-22-



                 #$""#.
                 $.  ,#
                 :# ##'    .,,.     ,.###:.     ,,     '#,:#$#.
                 #$  "#;  .#  #;       ,;#'   .#  #;     :#     
                 $.  ,#   #'  '#     ,#'      #'  '#     $#
                ,:###'    "#,,$#,.  ,#$#;:'`  "#,,$#,.  ,:'

                
                                               - [ SET #22 ] -


   Un numero mas de SET vuelve nuestro bazar con renovadas energias.
   Un bazar que viene muy cargado despues de este periodo de vacaciones
   navide~as. Una de las seciones con mas movimiento ultimamente. Ya
   sabeis que esta seccion esta abierta a todos vosotros, los trucos que
   tengais, articulos y cosas interesantes.. La direccion es la de siempre :


                        <set-fw@bigfoot.com>
                   
                  
   Pero antes de que comenceis a leer este Bazar dejadme que os recuerde
   algo de nuevo. Los articulos enviadlos siguiendo nuestro estilo, usad
   80 Columnas como maximo y si teneis dudas esta muy clarito explicado
   en Proyectos, Peticiones y Avisos en cada Ezine. Sobre los temas intentad
   que sean temas frescos, no tratados. Si escribes sobre algo ya tratado
   intenta ampliar la informacion o tratarla desde un punto de vista nuevo.
   Si quieres escribir pero no sabes sobre que lee Proyectos, Peticiones y
   Avisos y mira en los temas que proponemos cada numero. Ahora sin mas
   dilacion vamos a ver los contenidos de nuestros Bazar...



                -{  Contenidos del Bazar de SET #22 }-


 0x01 - Los Codigos de Barras                               < KrycheK
 0x02 - Tres Graves Compromisos de Seguridad en el WU-FTPD  < AcId+n@UghtY
 0x03 - Personaliza Windows con el Registro                 < KrAsHeRdOwN
 0x04 - Historia de UNIX y LINUX                            < |_Master-Art_|
 0x05 - WWWBoard: Haciendose Administrador                  < VaLfAdIr
 0x06 - El Arte de la Ingenieria Social                     < Tahum
 0x07 - Como ganar a los chinos                             < Hendrix
 0x08 - Como dar la nota en los guestbooks                  < RiveiroBoy
 0x09 - BookMarks                                           < SET Staff
 0x0A - En el quiosco virtual                               < SET Staff 





-< 0x01 >-------------------------------------------------.-------------.----
                                                          `-[ KrycheK )-



                    -=- LOS CODIGOS DE BARRAS -=-
                    -----------------------------

                     



  ----[ ADVERTENCIA: El texto de este articulo esta escrito con fines 
        didacticos, para mostrar simplemente como funciona el sistema
        por el cual queda anotado todo lo que compramos. El autor no
        se hace responsable de cualquier uso ilegal que se le den a
        estos conocimientos. ]---------------------------------------------




Antes de nada, un pelin de historia. Un buen dia (ni se la fecha ni me
importa) nuestros "colegas" los americanos se sacaron de la manga el UPC 
(Universal Product Code / Codigo de Producto Universal). Un determinado
codigo era asignado a cada articulo, para que en las tiendas fuera todo
mas facil (y de paso, reducir la plantilla drasticamente y ganarse
un paston). Visto la comodidad que aportaba a los trabajadores
(y la pasta, pero eso era secundario :-) Europa modifico el codigo
creando el EAN (European Article Numbering System / Sistema de Numeracion
de Articulos Europeo). Oh, maravilla, este es el codigo que se usa en 
el resto del mundo, en eso les podemos !!!!. Paradojas de la vida, el que 
contiene la palabra "Universal" es el que menos se usa, y el "European"
es el que se usa en practicamente la totalidad del planeta (y es del que
voy a hablar en este articulo). La vida es asi.


 ____[ La fecha en que si hicieron las primeras pruebas en USA con los
       UPC fue en Junio de 1974 en Ohio, USA.
       Podeis leer SET 18 en <0x06> hay otro articulo sobre el tema y un
       peque~o programa. Nota del Editor]________________________________
                                          

En principio, este codigo era solo numerico, pero luego empezaron a 
acoplarle mas cositas hasta que formaron uno con todo el alfabeto
ASCII. Ahora, el que se usa es una combinacion del numerico con uno
2-D, en forma de lineas verticales de diferentes grosores.

| | || ||| ||  | ||
| | || ||| ||  | ||
| | || ||| ||  | ||
| | || ||| ||  | ||    ---> Codificacion 2-D
| | || ||| ||  | ||
| | || ||| ||  | ||

123456768901234 123    ---> Codigo


Para el que no se hubiera dado cuenta aun, estas barras son la 
codificacion del numerito. Este es un codigo de barras esquematico,
deberia haber mas codigos de barras y menos numeritos. Pero podeis
haceros a la idea.
Los codigos en general siguen un formato, indicando el codigo de 
articulo, el pais y demas cosas. El problema es que existen varios
estandares para ello, por lo que el codigo que indica una cosa en
un articulo no lo indica en otra. 
Ademas, algunos supermercados ponen los codigos de barras ellos mismos, 
para que sea mas facil a la hora de pasarlos por las cajas.
Pero realmente, todos llevan un codigo similar.

Tienen de 12 a 13 numeros, dependiendo los estandares que usen, contados 
desde el #0 al #13 para algunos estandares o del #0 al #12 para otros
(este es el mas probable que encuentres).  Ahora veamos para que sirve
cada cifra:

 #0 y #1 - Indican la procedencia del articulo, es decir, el pais.
           Os acordais hace algun tiempo con todo el pollo de los
           productos franceses, que nos decian que no compraramos
           los que empezaran por NO-SE-QUE-CODIGO, pues esto era.

 #2 a #11 - El codigo del producto. En algun sitio habra una lista con 
            todos los codigos de los articulos, el que tenga ganas de
            buscarla, ya esta tardando.
            Los codigos para la UPC estan archivados en el Uniform
            Code Council en Dayton, Ohio (estos afectan a EEUU y
            Canada). Los codigos para la EAN estan anotados por la
            Internationale Article Numbering Association en Bruselas.
            Estos afectan al resto del mundo.

 #12 - Es un codigo de control para comprobar que los numeros anteriores
       estan bien puestos y no son inventados.


- Como se calcula el #12? -

Muy facilmente. Se cogen los numeros pares (del #0 al #10) y se suman 
entre si (es decir, haces esto #0+#2+#4+#6+#8+#10). Luego haces lo mismo
con los impares (#1+#3+#5+#7+#9+#11) y a esta ultima cantidad la multiplicas
por tres. Despues sumas las dos cantidades. Divides entre 10 y anotas la
parte decimal (vamos un MOD 10 para los que sepan algo de programacion,
%10 en C ). El numero que te queda (las cifras decimales) se las restas
a 10. Si te da un numero negativo, pues lo tomas positivo. Si te da 0,
te quedas con 0. Si te da positivo, vuelve a empezar, pero esta vez hazlo
bien !!!

Veamos un ejemplo practico.

Pillamos un algo cualquiera y ponemos anotamos el codigo: 9788401473746
(corresponde a una novela de Expediente X). Ahora desmembramos el 
codigo.

Codigo del pais: 97

Codigo del producto: 8840147374

  * Este codigo se podria desmembrar mas, y seria algo asi. Las x primeras
    cifras indican que es un libro, las x siguientes, de la editorial...
    esto es mas complicado, de momento se que el 4 indica el numero de
    la coleccion.
    Ademas, en este caso el ISBN es 84-01-47374-8, por lo que se ve 
    claramente que este codigo es el del producto (por si alguien no
    se lo creia).

Codigo de control: 6
 * Sumamos las cifras pares (empezando por 0, acuerdate)... 9+8+4+1+7+7 = 36
 * Sumamos las impares y las multiplicamos por 3....... (7+8+0+4+3+4)*3 = 78
 * Sumamos las dos cantidades.................................. 36 + 78 = 114
 * Dividimos entre 10........................................... 114/10 = 11,4
 * Restamos la cifra decimal a 10............................... 4 - 10 = -6
 * Tomamos el valor absoluto....................................... |-6| = 6
 * TACHANTATATATACHAN !!!!!!!! tenemos ya el #12, el 6 !!!!!!!!!

 Nota: Para el que no se haya dado cuenta y no le cuadren las cosas, se 
       usa el codigo _completo_ del codigo de barras, no solamente el
       codigo del producto. Es decir, hay que contar tambien las cifras
       del codigo del pais.


- Pero... y el dibujo de las barritas ? -

El dibujo de las barras tiene que tener zonas en blanco a los lados, 
para que el lector los pueda leer sin problemas. De no ser asi,
probablemente el codigo de barras no seria funcional y habria que
anotar el precio a mano (QUE NADIE VAYA CON UN BOLI MARCANDO LA ZONA
BLANCA POR UN SUPER SOLO PA JODER, ES DE CRIOS).

Los codigos de barras ademas tienen tres "bordes", izquierda, derecha y 
centro. Veras que todos tienen dos barras en los laterales mas largas que
las demas, que dividen al codigo numerico en varias partes. Ademas hay
otro "borde" central compuesto de dos barras, que separa al codigo en
dos grupos de 6. Es decir, vemos que el codigo queda asi 9 788401 473746.
El primer numero sirve para indicar el tipo de codificacion que usa el
primer grupo de 6. Posteriormente vemos dos grupos de 6, que se codifican
en barras, segun un determinado sistema que explico a continuacion:


#    CODE A                CODE B        CODE C (NOT A)
0:  0001101   (13)     0100111   (39)    1110010   (114)
1:  0011001   (25)     0110011   (51)    1100110   (102)
2:  0010011   (19)     0011011   (27)    1101100   (108)
3:  0111101   (61)     0100001   (33)    1000010   (066)
4:  0100011   (35)     0011101   (29)    1011100   (092)
5:  0110001   (49)     0111001   (57)    1001110   (078)
6:  0101111   (47)     0000101   (05)    1010000   (080)
7:  0111011   (59)     0010001   (17)    1000100   (068)
8:  0110111   (55)     0001001   (09)    1001000   (072)
9:  0001011   (11)     0010111   (23)    1110100   (116)

Bordes:       101
Centro:     01010


Explicaremos esto, que asi a simple vista parece sacado de Matrix.

* Nota: Los numeros entre parentesis indican el numero decimal correspondiente
        al codigo tomado este como un numero binario. Utilidad de esto?
        Ninguna :-)

Cada representacion de un numero realmente esta compuesta de una especie de
casillero de 7 lineas, donde unas pueden estar "encendidas" y otras "apagadas".
Por ejemplo, 0001101 quiere decir 3 barras blancas, 2 negras, 1 blanca,
1 negra. Dicho de otra manera, 3 barras blancas se agrupan para formar
una sola barra blanca de grosor 3. Asi, el 0001101 es:

  ---XX-X
  ---XX-X
  ---XX-X
  ---XX-X
  ---XX-X
  ---XX-X
  ---XX-X
  ---XX-X

Entendiendo X como negro (1) y - como vacio (blanco, 0)


Cada numero tiene tres posibles representaciones a la hora de pasarlo a 
2-D, la forma A, la C (inversa de la A) y la B. Es decir, el numero 0 tiene 
estas tres representaciones:

  FORMA A	FORMA B		FORMA C

  ---XX-X       -X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-
  ---XX-X	-X--XXX		XXX--X-

* Nota: observa que la B es la C tomada "al reves", es decir, empezando 
        por atras. No se como se llama esa operacion, pero asi es.


Ahora bien, que forma es la que se elige para representar el numero? 
Pues todo depende el codigo #0 (aquel que quedaba marginado por el borde 
lateral izquierdo).

Veamos como se codifica el primer bloque de numeros:


  #0         #1   #2   #3   #4   #5   #6
   0          A    A    A    A    A    A
   1          A    A    B    A    B    B
   2          A    A    B    B    A    B
   3          A    A    B    B    B    A
   4          A    B    A    A    B    B
   5          A    B    B    A    A    B
   6          A    B    B    B    A    A
   7          A    B    A    B    A    B
   8          A    B    A    B    B    A
   9          A    B    B    A    B    A

La primera columna indica el valor del numero #0. Y las otras 6 indican 
como se codifica el cada numero de los 6 primeros. Veamos un ejemplo practico.

En el ejemplo del libro de antes, el primer numero es el 9. Luego el 
patron de codificacion es A B B A B A. Que quiere decir esto? Que los
numeros del primer bloque se codifican asi:
  
   #1 --- Usando la representacion A del 1
   #2 --- Usando la representacion B del 2
   #3 --- Usando la representacion B del 3
   #4 --- Usando la representacion A del 4
   #5 --- Usando la representacion B del 5
   #6 --- Usando la representacion A del 6

Bien, ya tenemos el primer bloque de 6 cifras codificado. Pero como queda
el 2? Facil, muy facil. Para representar los numeros del 2, se usa SIEMPRE
la representacion C.

Como ultima nota, las barras de los bordes laterales son 101 y las del centro 
01010.

Ahora, despues de todos estos codigos y simbolitos, vamos a ver el ultimo
ejemplo, ya al completo.


Codigo a codificar: 9 788401 473746

Codigo del pais: 97
Codigo del producto: 8840147374 
Codigo de control: 6


 B    7      8      8      4      0      1
/|\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\

X-X-XXX-XX---X--X---X--X-X---XX-X--XXX--XX--X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X XXX XX   X  X   X  X X   XX X  XXX  XX  X
X X
X X

  M     4      7      3      7      4      6    B
//|\\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\/|\

-X-X-X-XXX--X---X--X----X-X---X--X-XXX--X-X----X-X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X X XXX  X   X  X    X X   X  X XXX  X X    X X
 X X                                           X X
 X X                                           X X



NOTA: Para respetar la maquetacion, he separado el codigo en 2 partes, 
pero la 2 iria _inmediatamente_ despues de la anterior, sin espacios ni
nada.

Arriba estan indicados los numeros que representa cada codigo.

#0 = 9 -> Se usa el esquema de codificado ABBABA para el primer grupo de 
6.

B = Linea del Borde
M = Linea del medio


Y para que sirve todo esto, porque poner un codigo a los articulos? 
Facil, vuelve a la carga el BigBrother. Las barras ayudan a que sea
un trabajo mas facil para los trabajadores, pobrecitos ellos (claro
que con todos los que echan a la calle y los recortes de sueldo se
ahorran un pastizal, pero eso no es la intencion principal, :-).
Sirve como un sistema de control tanto como para las fabricas,
mercados y compradores:

Fabricas: al anotar el codigo barras en las cajas, queda registrado 
cuanto ha vendido la fabrica al comercio, los articulos que esta
produciendo, el precio...

Mercados: por el mismo sistema, se controla cuanto compra, cuanto vende, 
a que precio, a quien (al pagar con tarjeta anotan tu nombre y DNI),
como, que dias son los que mas se vende...

Comprador: si paga con tarjeta queda anotado que compra cada dia. 
Imagina que llevas comprando con tarjeta toda la vida. En algun sitio
estan anotados TODOS los articulos que has adquirido durante toda tu
vida. Haciendo un seguimiento un poco avanzado, contrastandolo con
otros datos tuyos (INEM, Seguridad Social..) tienen todo lo que quieran
saber sobre ti (o casi todo). Asi, por ejemplo, es facil contrastar lo
que gastas con lo que compras, y luego va hacienda a tu casa.
O saben tus gustos, y no hay manera de quitarse a ese vendedor que no 
deja de ofrecerte una coleccion de libros porque la que comprastes para
tu hijo el a~o pasado por navidades esta desfasada (o nunca te has
preguntado de donde sacan tantas cosas sobre ti?). En fin, todo esto
siguiendo la politica de CONTROL, CONTROL y solo CONTROL.

Esto es solo si pagas con tarjeta, pero como cada vez lo del dinero 
electronico esta yendo a mas, la pasta "material" esta condenada a
desaparecer.
Ficharan todos tus actos. Imaginate que risa si llegan a tu casa
vendiendote revistas sobre "Gays de chocolate" porque una vez hace
15 a~os comprastes una parecida.
Tu familia se va a partir el culo de la risa. Y tu mas. XD

Recuerda esto:

"Si no controlas lo que haces, lo haran ellos por ti".
"Saben mas cosas sobre ti que tu mismo".

								     
KrycheK.

Si algo de esto te ha quedado oscuro y no lo acabas de pillar, dimelo.

bitwalkers@mixmail.com
area51@ole.com

-< 0x02 >------------------------------------------.-------------------.-----
                                                    `-[ AcId+n@UghtY )-




           Tres Graves Compromisos de Seguridad en el WU-FTPD
           --------------------------------------------------



 Las versiones anticuadas de WU-FTPD tienen tres graves fallos de
 seguridad, dos de los cuales pueden llevar a un atacante, tanto
 local como remoto, a obtener privilegios de administrador ("root").
 La Universidad de Washington ha hecho hecho publica una nueva version
 del WU-FTPD, que soluciona estos problemas. 

 WU-FTPD es uno de los servidores FTP para entorno Unix mas difundidos
 en todo el mundo. Es un proyecto Open Source no comercial, patrocinado
 originariamente por la Universidad de Washington. Su version 2.6.0, de
 reciente aparicion, soluciona estos problemas de seguridad, y proporciona
 funcionalidades adicionales.

 Los problemas son los siguientes:

  * Desbordamiento del buffer MAPPING_CHDIR

 Esta vulnerabilidad es atacable por un usuario local, o bien por un usuario
 remoto con capacidad para crear directorios bajo FTP (algo normalmente
 posible en servidores FTP que permiten acceso anonimo).

 En las versiones antiguas del WU-FTPD se podia recompilar el codigo fuente
 sin la opcion de MAPPING_CHDIR.

 Esta vulnerabilidad permite la ejecucion de csdigo arbitrario en el servidor.


  * Desbordamiento durante el uso de macros

 Si un atacante puede llegar a controlar el contenido de un fichero
 (posibilidad tipica), puede provocar un desbordamiento y ejecutar codigo
 arbitrario. En algunas ocasiones, incluso puede realizarse el ataque
 disponiendo exclusivamente de un acceso de lectura, aprovechando ficheros
 con macros, instalados por el propio administrador del servidor.

 Este ataque, como el anterior, es explotable tanto en local como de forma
 remota.

  * Perdida de memoria con SITE NEWER

 SITE NEWER en un comando propio del WU-FTPD que permite conocer los
 ficheros actualizados a partir de una fecha determinada. Es frecuente
 su uso, por ejemplo, con software de "mirroring", a la hora de replicar
 el contenido de un directorio FTP en otro servidor.

 Bajo determinadas circunstancias, el uso de este comando no libera
 adecuadamente la memoria empleada, por lo que el servidor FTP ira
 consumiendo mas y mas memoria. Este ataque constituye, pues, un ataque
 DoS (ataque de denegacion de servicio).

 El ataque es realizable tanto en remoto como de manera local.

 Se informa tambien de que bajo ciertas circunstancias, podrian llegar a
 ser posible la ejecucion de codigo arbitrario si el atacante tiene acceso
 de escritura al FTP.
                                                                
 La versisn 2.6.0 soluciona estos graves problemas de seguridad. Se
 recomienda actualizacion *inmediata*. 

 Como nota final, estas vulnerabilidades afectan tambien a muchas de las
 implementaciones FTP derivadas del WU-FTPD.

 Mas informacion :
 -----------------

 Servidor FTP del grupo de desarrollo WU-FTPD
 ftp://ftp.wu-ftpd.org/

 Enlace simbolico a la version mas reciente del WU-FTPD
 ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-current.tar.gz

 CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD
 http://www.cert.org/advisories/CA-99-13-wuftpd.html

 AA-1999.01 - AUSCERT Advisory - wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability
 ftp://www.auscert.org.au/security/advisory/AA-1999.01.wu-ftpd.mapping_chdir
 .vul

 AA-1999.02 - AUSCERT Advisory - Multiple Vulnerabilities in wu-ftpd
 based daemons
 ftp://www.auscert.org.au/security/advisory/AA-1999.02.multi.wu-ftpd.vuls


 Espero haber contribuido al SET con esto, soy de Guatemala, aqui el hack
 es poco, pero conmigo ya somos unos cuantos que estamos por ahi acechando...


 AcId+n@UghtY
 HaCK THe PLaNeT

 [ Creo que es la primera colaboracion recibida desde Guatemala ]


-< 0x03 >------------------------------------------.------------------.------
                                                    `-[ KrAsHeRdOwN )-




          Personaliza Windows con el Registro de Windows...
          --------------------------------------------------



 Bueno, bueno, bueno, que tenemos aqui... Oh, es el registro de Windows,
 me parece que me voy a cargar un par de ordenatas...
 Si estais leyendo esto es que parece que merece la pena cambiar y optimizar
 un poco el aspecto de este desastroso Guindous.

 ****************

 Como hacer que al abrir el menu contextual de una carpeta salga... :

  --> MS-DOS desde esta carpeta
  --> Abrir en nuevo explorador

 ****************

 Como hacer que al abrir el menu contextual de un archivo salga...  :

 --> Editar con NotePad/WordPad/Word97
 --> Editar con el Editor de MS-DOS
 --> Vaciar la Papelera de reciclaje


 /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

 Lo primero de todo es que si algo sale mal, siempre se podra restaurar
 el registro de esta manera:

 1. Haz clic en el boton "Inicio" y despues en Apagar el sistema.

 2. Haz clic en Reiniciar el equipo en modo MS-DOS y despues haz clic
    en "SI"

 3. Vete al directorio de Windows

 4. Escribe los siguientes comandos:

       - attrib -h -r -s system.dat

       - attrib -h -r -s system.da0

       - copy system.da0 system.dat

       - attrib -h -r -s user.dat

       - attrib -h -r -s user.da0

       - copy user.da0 user.dat

 Hay que tener en cuenta que las extensiones *.da0 son ceros y no "O"
 mayusculas.

 Para cambiar el menu de la carpeta...
 --------------------------------------

 Abrir el registro de Windows que esta en la carpeta Windows y se llama
 "Regedit.exe"
 Pinchar el la carpeta: HKEY_CLASSES_ROOT
 Seleccionar la carpeta "Folder" que esta bastante mas abajo. Si no se
 encuentra, hacer clic en la barra de herramientas -->Edicion y buscar.
 Ahi se debe poner Folder y seleccionar solo "Claves" y "Cadena completa
 solamente"  Te debe encontrar la carpeta "Folder" a secas porque hay
 millones de carpetas que contienen nombres compuestos con la palabra
 "Folder" ( ya se que soy pesao, pero si no lo soy podria salir mal
 todo este tinglao...)

 Una vez alli la abrimos y pinchamos sobre "shell". Nos vamos a edicion,
 Nuevo Clave y la llamamamos "KRASH1".Pinchamos en ella y en la parte
 derecha de la ventana debera estar un icono con "(Predeterminado)".
 Hacemos doble clic sobre el y ponemos:

        M&S-DOS desde esta carpeta...

 Lo de "&" es para decirle a Windows que queremos que la letra a
 continuacion este subrayada y sirva como letra abreviada. :)
 Aceptar y pinchamos en el arbol en la carpeta que acabamos de hacer que
 se llama "KRASH1" (sin las comillas). Vamos nuevamente a Edicion - Nuevo
 - Clave y la llamamos (muy importante) "command" (Otra vez sin las
 comillas) y hacemos otra vez igual que cuando le dimos el valor a la
 carpeta "KRASH1", doble clic en predeterminado y le decimos:

        c:\\command.com

 Aceptar y ya tenemos la primera chapuza fabricada. Pulsa F5 y vete a
 cualquier ventana donde hayan carpetas y pincha el cualquiera de ellas
 con el boton derecho del raton y selecciona La opcion que acabamos de
 hacer. Si te das cuenta, observaras que la letra "S" esta subrayada,
 es como dije antes. Dile que el archivo est en c:\ y ya esta.

 Para el segundo es exactamente lo mismo, salvo que ahora la nueva carpeta
 se llamara "KRASH2", tendra el valor "A&brir en nuevo explorador, haces
 dentro de la carpeta "KARSH2" otra llamada "command" igual que antes y
 con el valor:

   "C:\\WINDOWS\\EXPLORER.EXE /n,/e,%1"( %1 quiere decir que abra el
    archivo que has pinchado, sino lo pones abrira el explorador pero
    en Mi PC u otro lugar que no es el deseado.)

 Pulsas F5 para actualizar, y ejecutas la chapuza, le dices que esta en
 "c:\Windows" y ya esta, la segunda chapuza. :-))


  Para cambiar el menu del archivo.:
  -----------------------------------

 Bien, si seguimos leyendo es porque nos salio bien el truquito, y todo esta
 en tener un buen sentido comun y trastear por ahi...

 Pinchamos en la carpeta : HKEY_CLASSES_ROOT (como antes)
 Seleccionamos la primera carpeta "*", la abrimos y hacemos una carpeta que
 se llame (muy importante) "shell" (pero sin las comillas), hacemos una
 carpeta que se llame "KRASH3" y le damos el valor de:

        Editar con &NotePad... (si queremos con el NotePad),
        Editar con &WordPad... (si queremos con el WordPad)
        o Editar con Microsoft &Word97... (si tenemos instalado el Word97)

 Hacemos otra carpeta dentro de "KRASH3" que se llame "command" ( me voy a
 cansar de escribir todo el rato que sin comillas o no funcionara...:))
 y escribimos el valor de:

 Para NotePad: c:\\windows\\notepad.exe %1
 Para WordPad: c:\\windows\\write.exe %1
 Para Word: c:\\Archivos de programa\\Microsoft Office\\Office\\WinWord.exe %1

 Si os dice que no encuentra el archivo y pide que le escribais la ruta
 manualmente, pulsar el boton Examinar e ir saltando de carpeta en carpeta
 hasta que completeis la ruta de arriba, quiero decir, si buscais para NotePad
 debereis saltar hasta c:\, y luego Windows, para Word seria C:\, Archivos de
 programa, MicroSoft Offi... y asi hasta llegar al final de la carpeta que en
 este caso seria \Office, y le pulsais Aceptar.

 Ya teneis vuestra tercera chapuza. (Uff, j**er, como cansa...:-))

 Ahora haremos lo mismo con la cuarta, carpeta que se llame "KRASH4" ( lo
 del mismo nombre y un numero es para luego a la hora de borrar una chapuza
 sea + facil localizarla), le damos el valor de:

        Editar con con el Editor de MS-DOS...

 Creamos dentro de "KRASH4" otra carpeta que se llame "command" ( supongo que
 ya sabeis que teneis que hacer...) y le damos el valor de:

        c:\\windows\\command\\edit.com %1

 Aceptar, F5 y a probarlo, se os dira que no lo encuentra, bueno, ya sabeis,
 ir saltando hasta que completeis la ruta (esta es + facil que la de Word97)

 Solo nos queda uno + por ahora.
 Creamos una carpeta pero esta vez en "Shellex", esta justo debajo de "Shell"
 luego pinchamos en "ContextMenuHandlers" y hacemos una carpeta que se llame
 (Muy importante, y con los corchetes):

        {645FF040-5081-101B-9F08-00AA002F954E}

 Tiene que ser con estos corchetes "{}" y no con los otros "[]"...
 y le damos el valor de:

        Vaciar la Papelera de reciclaje...

 Aceptar, F5 y ya terminamos las 5 chapuzas del dia...
 Todo esto lo aprendi de una persona que mando un articulo similar a este
 en la revista Jumping de Noviembre de 1998. Por si alguien se lia con esto..

  *************************************************************************

 Si alguien tiene algun problema, que me mande un mail a:

  johnnie@ctv.es

 Diciendo cual es el problema y yo intentare solucionarlo personalmente via
 mail o IRC/Chat. Desde la pocilga de Guindous,

 KrAsHeRdOwN...


-< 0x04 >------------------------------------------.--------------------.----
                                                   `-[ |_Master-Art_| )-



                       Historia de UNIX y LINUX
                       ------------------------


  
   UNIX

  El origen de UNIX esta ligado al desarrollo de un proyecto iniciado en
  1968, en aquel momento un grupo de investigadores de General Electric,
  AT&T Bell y del MIT (Massachusets institute of Technology) llevo a cabo
  el desarrollo de un sistema operativo en el que se tuvieron en cuneta
  nuevos conceptos que no tenian los otros sistemas operativos  como la
  Multitarea, gestion de archivos o la interaccion con el usuario. El
  resultado de esta investigacion se bautizo como MULTICS (multiplexed
  information and computing system, en espa~ol: sistema multiplexado de
  informacion y computacion) el proyecto resulto ser muy ambicioso por
  lo cual no llego a su fin y se abandono  despues de haber sufrido varios
  contratiempos y retrasos. Sin embargo los esfuerzos no fueron inutiles
  porque la idea de este proyecto se vuelve a retomar  y fue en 1969 cuando
  se produce el desarollo de el sistema UNIX po Ken Thompson, Dennis Rithchie
  y otros investigadores, algunos de ellos formaban parte del proyecto
  anterior MULTICS.

  La computadora a la que se le implanto este novedoso sistema operativo
  que se llamo UNICS, fue una DEC PDP-7. El nombre que se le dio al sistema
  operativo era solo un juego de palabras que se formaba con las iniciales
  Uniplexed Information and Computing System (espa~ol sistema uniplexado de
  informacion y computacion), haciendo referencia a su predecesor, MULTICS
  y teniendo en cuenta que esta ocasion el sistema operativo solo podia
  soportar a 2 usuarios en forma simultanea, mas adelante en 1970 el nombre
  el nombre cambia a UNIX como se conoce hasta ahora.
  
  Inicialmente el codigo de UNIX estaba escrito en lenguaje Ensamblador, lo
  cual incidia negativamente en su portabilidad entonces Dennis Ritchie uno
  de los miticos creadores de el Lenguaje C, llevo acabo otro proyecto con
  Ken Thompson el cual cambiaria el codigo de UNIX a lenguaje C, entonces
  unix paso a ser el primer sistema operativo escrito en lenguaje de alto
  nivel, esto fue como dicen la gota que derramo el vaso porque el lenguaje
  escrito en ensamblador influia en el tipo de maquina y en C no, lo cual
  pudo implantarse este sistema operativo a varios tipos de maquina sin
  tener que hacerle cambios, simplemente haciendo una nueva compilacion
  en la maquina de destino, y gracias a esto la popularidad de LINUX crecio
  y se creo la <<Filosofia LINUX >>.

  Aunque inicialmente UNIX era considerado como un proyecto de investigacion,
  hasta el punto de distribuirse gratuitamente entra las universidades fue
  tanta la demanda que los laboratorios bell decidieron hacerlo oficial,
  fue en 1974 cuando UNIX en su cuarta edicion empezo a ser usado masivamente
  en los laboratorios Bell, fue en 1975 cuando Ken Thompson saco su propia
  distribucion conocida en el mundo UNIX por BSD (Berkeley software
  distribution) desde entonces la distribucion BSD fue la principal
  competidora contra la de los laboratorios BELL. en la distribucion BSD
  ayudaron los estudiantes graduados Bill Joy y Chuck Haley sus contribuciones
  son numerosas pero las entre las mas destacadas se encuentran el
  compilador de Pascal, el editor ex, el Shell C y el editor vi. Fue en 1982
  cuando se produce el lanzamiento de un sistema III, la primera version
  comercial de el sistema operativo UNIX, en 1983 AT&T introdujo el sistema
  UNIX version 1. Por primera vez AT&T prometio compatibilidad ascendente en
  las proximas versiones de sus sistema UNIX. Esto significaba que los
  programas desarrollados en UNIX sistema V version 1 funcionaria
  correctamente con las versiones siguientes. en 1983 Berkeley lanza una
  poderosa version UNIX conocida como BSD version 4.2. Entre sus
  caracteristicas principales estan una gestion de archivos muy sofisticada
  asi como la posibilidad de trabajo en redes basadas en los protocolos
  TCP/IP(las utilizadas actualmente en internet). Esta version resulto se de
  gran recuperasion siendo adoptada por varios fabricantes de computadoras
  para sus equipos; entre ellos destaca Sun Microsystem, compa~ia fundada
  por Bill Joy lo que dio lugar al conocido sistema SunOS (Sun Operation
  Sistem).

  Microsoft tambien se lanzo al proyecto UNIX desarrollando su propia
  version para pc conocida como XENIX y que vio la luz en 1980, su principal
  objetivo era el acercamiento de UNIX a las plataformas PC.
  
  Actualmente existen varias versiones de UNIX como lo son:

 AIX -  Basada en Sistema 3 version 3 y BSD 4.3. Actualmente existe una
        version para procesadores PowerPC, incluye soporte para MOTIF una
        implementacion para el CDE (common Desktop Enviroment).

 A/UX - Implementacion de UNIX de apple

 HP-UX - Version creada por Hewlett-Packard basada en UNIX sistema V, V2.

 IRIX - Version de UNIX creada por Silicon Graphics, basada en UNIX Sistema V,
        Version 4.

 SCO UNIX - Version de Unix de Santa Cruz Operation (SCO) basada en sistema
            V/386 version 3.2, version desarrolada para plataformas intel
            80386.
  
  
  LINUX
  -----

 A principios de los a~os noventa Linus Torvalds un estudiante de la
 universidad de Helsinki, desarrollo un peque~o sistema clonico de UNIX
 como parte de sus proyectos de investigacion. Era el origen de Linux.
 Cuando tuvo su version lo bastante estable comenzo a distribuirla bajo la
 licensia GPL y solicito ayuda para probarlo y mejorarlo el siguiente texto
 recoge uno de los mensajes que aparecio en uno de los foros de USENET::
  
 << Do you pine for the nice days of Minix 1.1 when men are men an wrote
 their own device drivers? Are you without a nice project and just dying
 to cut your teeth on a OS you can try to modify for your needs? Are you
 finding it frustrating when everthing works on your OS? no more all-nighters
 to get a nifty program working then this post might be just for you.>>
  
<< Echas de menos aquellos dias de minix 1.1 cuando los hombres eran hombres
  y escribian sus propios controladores de dispositivos? No tiene ningun
  proyecto interesante y se muere por hincarle el diente a un sistema
  operativo que pueda modificar a sus necesidades? Encuentra frustrante
  que todo trabaje en su sistema operativo? Ya no pasa horas de desvelo
  intentando configurar un ridiculo programa? Entonces este mensaje puede
  ser justamente para usted.>>
  
 Desde entonces Linux ha evolucionado enormemente. El numero de computadoras
 que trabjan bajo Linux han aumentado espectacularmente en los ultimos a~os,
 Linux comenzo siendo un proyecto para plataformas intel 30386 en la
 actualidad existen versiones para los procesadores Alpha Digital, Sun SPARC,
 Motorola 68000, etc.

 El exito de Linux es debido a su distribucion por internet que ha permitido
 la incorporacion de los desarrollos de la gente repartida por todo el Globo.
 Actualmente Linux cuenta con los principales gestores de Ventanas, multiples
 utilidades para internet, compiladores, editores...

 Actualmente hay varias versiones de Linux en todo el mundo y es utilizado en
 servidores en universidades y bancos y aun su codigo de fuente esta abierto
 al publico.
  
  
 |_Master-Art_|

 Correo: masterart00@yahoo.com


-< 0x05 >-------------------------------------------------.--------------.---
                                                          `-[ VaLfAdIr )-




                       WWWBoard: Haciendose Administrador
                       ----------------------------------



 Hola a tod@s.

 Voy a intentar explicaros como hacerse Administrador de un "Tablon de
 mensajes", aunque muchos de vosotros ya lo sabreis. Esta vulnerabilidad
 no es nueva (bastante obvia), aunque creo que tampoco es demasiado
 conocida, por lo menos hasta hace poco cuando la ha dado a conocer BugTraq
 y mas tarde Kriptopolis.

 No voy a repetir lo que ya se ha escrito, sino que voy a explicar que pasos
 hay que seguir para aprovecharse de esta vulnerabilidad (y del descuido de
 algunos Administradores :-))


 WWWBOARD
 --------

 Primero voy a explicar rapidamente que es una WWWBoard (Bulletin Board
 Message System):

 Bueno, basicamente es un foro de mensajes via Web basado en una serie
 de scripts. Gran mayoria de los webs albergados en servidores UNIX usan
 este tipo de script.

 El autor es un tal Matthew M. Wright y va por la version 2.0 ALPHA 2.

             http://worldwidemart.com/scripts

 Los ficheros que lleva esta version son los siguientes:

 README
 wwwboard.pl   (un CGI en Perl).
 wwwboard.html (pagina web donde aparecen los mensajes y desde donde se)
               (llama al wwwboard.pl).
 faq.html
 data.txt
 messages/     (el directorio donde se guardan los mensajes).
 wwwadmin.pl   (es el script para administrar el foro. Muy interesante).
 passwd.txt

 No me voy a extender mas porque en la direccion web que os he puesto unas
 lineas mas arriba teneis toda la documentacion necesaria y mejor explicada
 de lo que lo pueda hacer yo.


 ATAQUE
 ------

 Vamos al grano:

 Lo primero que tenemos que buscar es el objetivo, y para eso nada mas facil
 que ir a un buscador y poner como clave de busqueda "WWWBoard". A partir
 de aqui se trata de elegir entre el mogollon de servidores que aparecen.

 Normalmente la direccion suele ser asi:

       http://www.servidor.net/wwwboard/wwwboard.html

 o algo mas larga como

       http://www.servidor.net/foro/debate/wwwboard/wwwboard.html

 (luego explico porque he puesto esta otra direccion).

 Vale, pues metemos a nuestro navegador la direccion

    http://www.servidor.net/wwwboard/wwwboard.html

 y nos aparecera algo como esto:

   WWWBoard Version 2.0!

   Below is WWWBoard Version 2.0 ALPHA 1.


                                  [ Post Message ] [ FAQ ]


  Menu desplegable - Santiago 13:10:05 10/08/99 (0)
  RESERVA HABITACIONES HOTELES - BENITO 13:13:09 10/06/99 (0)
  se puede conectar - ARD 04:05:33 9/30/99 (1)
  Re: se puede conectar - Respuesta 04:31:59 10/05/99 (0)
  Aplicacion para empresas de cajas de carton - Asier Amezaga 02:33:23 9/29/99 (3)
     Re: Aplicacion para empresas de cajas de carton - Fernando Serrano 08:06:21 9/30/99 (0)
     Re: Aplicacion para empresas de cajas de carton - Luis Palomo 11:57:03 9/29/99 (0)
     Re: Aplicacion para empresas de cajas de carton - Mario Conde 03:35:54 9/29/99 (0)
  Cuaderno 19. - AAL 18:24:43 9/28/99 (4)
     Re: Cuaderno 19. - KIKE 10:21:51 9/30/99 (0)
     Re: Cuaderno 19. - Joaquin Alloza 03:11:12 9/30/99 (0)
     Re: Cuaderno 19. - Luis Palomo 12:02:14 9/29/99 (0)
     Re: Cuaderno 19. - Mario Conde 03:33:25 9/29/99 (0)
 Traspaso de Datos a Contaplus - Jose 11:57:23 9/24/99 (1)
     TRASPASO A CONTAPLUS - Manuel J. 13:30:51 9/24/99 (0)
 Se Ofrecen Programadores - programadores 06:56:51 9/23/99 (0)
 Verificar NIF - Luis Palomo 08:21:43 9/17/99 (1)
     Re: Verificar NIF - AAL 18:38:29 9/19/99 (0)

 Los mensajes que contiene el foro y que?

 Ahora lo que tenemos que hacer es borrar de la direccion la ultima parte
 para que quede unicamente:

    http://www.servidor.net/wwwboard

 y nos aparecera algo parecido a esto:

 Index of /wwwboard

     Name                    Last modified       Size  Description

    Parent Directory        12-Aug-1999 12:40      -
    ADMIN_README            07-Nov-1996 13:54     7k
    ALPHA-2                 07-Nov-1996 13:54     1k
    data.txt                08-Oct-1999 13:10     1k
    messages/               08-Oct-1999 13:10      -
    passwd.txt              07-Nov-1996 13:54     1k
    wwwboard.html           08-Oct-1999 13:10    17k
    wwwboard.pl
    wwwadmin.pl

 Las extensiones .pl (de perl) puede que aparezcan como .cgi

 Para los que todavia no se hayan dado cuenta ;-), esta es la vulnerabilidad.
 El fichero passwd.txt que contiene el nombre de usuario y su contrase~a se
 almacena (por defecto) en un directorio que es accesible.

 Si el Administrador ha sido descuidado y no ha cambiado el nombre de usuario
 y contrase~a podeis probar con:

  WebAdmin:WebBoard

 Este es el nombre del usuario y la contrase~a por defecto para la herramienta
 de administracion del foro (wwwadmin.pl).

 Interesante fichero el passwd.txt, nos lo bajamos y al editarlo vemos que
 contiene algo parecido a esto:

  Nexus6:aoYUowsXtQNSw

 A que se parece esto? pues si, se parece a las entradas "usuario:passwd"
 que contiene el fichero /etc/passwd de un sistema UNIX.

 De hecho la password esta encriptada con crypt, el programa de cifrado
 de UNIX.

 Bueno pues ahora que tenemos el fichero de claves y sabiendo ademas que
 esta encriptado con el estandar de UNIX, solo nos queda usar un
 crackeador de passwords de UNIX como por ejemplo: John the Ripper o
 Cracker Jack.

 No voy a explicar como funcionan estos programas porque llevan
 documentacion y ayuda suficiente para sacarles mucho partido.

 No me acuerdo con que otro crackeador fue, pero puede que alguno no os
 reconozca el fichero como el tipico de UNIX, en ese caso solo teneis
 que a~adir al final de la linea algo como esto:

  :0:1:Operator:/:/bin/csh

 Ahora supongamos que hemos, bueno mejor dicho que ha conseguido
 (el crackeador) sacar la password. Solo nos queda probarla.

 Asi que volveriamos a nuestro navegador y al introducirle:

     http://www.servidor.net/wwwboard/wwwadmin.pl

  nos aparecera:

  WWWAdmin For WWWBoard

  Choose your Method of modifying WWWBoard Below:


     Remove Files
          Remove Files
          Remove Files by Mesage Number
          Remove Files by Date
          Remove Files by Author

     Password
          Change Admin Password


 Al entrar en cualquiera de estas opciones nos pedira usuario y passwd, lo que
 hagais a partir de aqui es cosa vuestra. Yo introduje un nuevo mensaje,
 entre en la herramienta de Administracion borre mi propio mensaje y sali.
 Ya habia conseguido lo que queria entrar, no necesito hacer nada mas.

 Antes os puse una segunda direccion web (mas larga). Algunos Administradores
 no ponen el fichero wwwadmin.pl en la misma direccion donde estan los demas
 ficheros (logico), es decir:

 Si ponemos http://www.servidor.net/foro/debate/wwwboard nos pueden aparecer
 todos los ficheros que he puesto antes, menos uno: el wwwadmin.pl, y claro
 si no podemos acceder a ese fichero no podemos entrar en la herramienta de
 Administracion.

 Solucion (en algunos funciona): http://www.servidor.net/cgi-bin/wwwadmin.pl
 
 En realidad lo normal deberia ser tener los scripts en el /cgi-bin y no
 permitir acceso a este directorio pero...


 SOLUCION A LA VULNERABILIDAD
 ----------------------------

 La Solucion:

 Poner los ficheros "sensibles" en un directorio con permisos, no accesible
 desde el navegador o FTP.

 Y luego cambiar el path de las variables necesarias del script:

 # Define Variables
 
 $basedir = "/path/to/wwwboard";
 $baseurl = "http://your.host.xxx/wwwboard";
 $cgi_url = "http://your.host.xxx/cgi-bin/wwwadmin.pl";
 
 $mesgdir = "messages";
 $datafile = "data.txt";
 $mesgfile = "wwwboard.html";
 $passwd_file = "passwd.txt";
 
 
 DESPEDIDA
 ---------
 
 Bueno pues se acabo, espero que a algunos les haya resultado interesante
 el tema y practiquen con cierta "etica" para que luego algunos bocazas
 no vayan diciendo que los hackers informaticos solo se dedican a joder
 sistemas/informacion y que son unos criminales (a estos yo no les denomino
 hackers).

 Y si, he escrito "Hackers informaticos". Porque para mi el termino hacker
 se puede aplicar a todas las ramas como un ti@ curioso, perseverante,
 "yonki" de la informacion y del saber, etc... que al final consigue (o no)
 "dominar" un campo.

 Un hacker entra en un sistema porque lo ha estudiado, lo conoce, lo "domina"
 y ha encontrado una puerta de entrada (por lo menos hace unos a~os, ahora
 con las "tools"... :-)). Un electronico puede ser capaz de hacerle
 virguerias a tu cadena de musica por lo mismo, Que diferencia hay?

 Claro, que esta es mi opinion y hay un monton de opiniones que seran
 opuestas a la mia...

 Un saludo.

 ******************************************************************
 * #VaLfAdIr#                                                     *
 * valfadir@mail.com                                              *
 *                                                                *
 * Si la puerta esta cerrada... TIRALA! y libera la informacion.  *
 ******************************************************************



-< 0x06 >-------------------------------------------------.--------------.---
                                                          `-[ by Tahum )-



                      El Arte de la Ingenieria Social

                   ---^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^---

                  

  Hola lectores, me presento, me llamo (me hago llamar) Tahum, y en este
  articulo os voy a relatar todos los secretos para convertiros en unos
  magnificos "ingenieros sociales". (A que suena bien?...) Aunque seguro que
  tambien os convertis en unos magnificos/as vendedores/as de seguros, de
  coches, de biblias, de todo lo que pilleis, porque este texto va a estimular
  tanto vuestra sesera que vais a ver como teneis madera de liantes, tan solo
  teneis que leer este articulo y al acabar tendreis los conocimientos
  necesarios como para consideraros unos liantes de 1a. Esto no es un vulgar
  texto sobra algo que ya sabeis, no, con este articulo no perdereis el tiempo,
  al contrario, con esto perfeccionareis vuestro estilo, aprendereis tecnicas
  para entrar en otras maquinas a partir de la ingenieria social, trucos, etc.
  Ahora sentaros, prepararos... Empieza la clase.

 "Hay muchos textos sobre como practicar la ingenieria social. La mayoria se
  basan en ejemplos cortos e irreales de practicas de esta ingenieria.
  La gran mayoria de lammers podrian hacer un articulo sobre ingenieria
  social, pero ninguno como este, tan completo y tan claro. Este texto
  ademas de exponer informacion, ense~a. Leer y aprender hermanos, APRENDER."


 <<<< Por cierto, yo no me hago responsable del uso indebido que se haga de
      la informacion aqui expuesta, ya que esta esta con el unico fin de
      ense~ar a evitar que le hagan ingenieria social a base de conocer
      esta tecnica. >>>>


 >>>> Si me quereis hacer llegar alguna sugerencia, critica o duda o lo que
      sea me podeis escribir a mi direccion de correo tahum@demasiado.com <<<<

				

                 --------------- Indice ---------------

                   - INTRODUCCION              -[1]-
                   - PREGUNTAS + FRECUENTES    -[2]-
                   - TECNICAS EN EL IRC        -[3]-
                   - DEPURANDO EL ESTILO       -[4]-
                   - TRUCOS                    -[5]-
                   - I.S POR TELEFONO          -[6]-
                   - I.S POR MAIL              -[7]-
                 ----------------_______----------------




    INTRODUCCION      1 
 ==================  ===


 No os entretengo mas, vamos a lo que vamos, primero voy a explicar lo que es
 la ingenieria social por si alguien aun no lo sabe. La ingenieria social es
 el arte de convencer a otra persona de que haga algo que a ti te beneficia
 sin que este se percate, creyendo que lo que hace le beneficia a el. Para
 ello el individuo tiene que confiar en nosotros mas o menos, cosa que no
 es facil, no.

 Hay 3 tipos basicos de ingenieria social, al que se le pueden a~adir mas,
 pero estos 3 son los mas comunes, el del IRC, el del telefono y el del mail,
 siendo el del IRC el mas facil y util, el del mail le sigue en facilidad y
 el del telefono ya es mas complejo. Ahora profundizaremos en el IRC.
 Uno de los errores mas comunes de la gente que circula por el irc es, cuando
 alguien llega al canal, sin ni siquiera hablarle, le intenta pasar un
 archivo, un troyano, y la actitud mas normal de la victima es no aceptar el
 archivo sin mirar quien se lo envia ni nada, no se complica para nada,
 normal. Pero si la victima entiende del tema y tal, y ve que le envia un
 .exe, puede que tome represalias contra el individuo que ha intentado
 aprovecharse de el. Como ejemplo voy a poner un peculiar caso que le
 ocurrio a un servidor (a mi). 

 Estaba en el IRC HISPANO, en una canal de hacking, donde un tipo me hizo
 un privado y me dijo si queria un nukeador de ultima generacion, y le dije,
 como quien no se da cuenta, que si. Y cuando recibi el archivo mi detector
 de troyanos me aviso del troyanaco que tenia en mi ordenador, nada mas que
 el del netbus, con el icono que venia por defecto y todo...en fin,
 naturalmente no lo ejecute, y en el privado, mientras me hacia el sueco
 diciendole que lo habia abierto y que no pasaba nada, el mIRC me aviso de
 que se me estaban queriendo colar por el puerto 12345, xD, ahora os cuento
 lo que hice, decidi cambiar los papeles, el la victima. Asi qe pense un
 truco para meterme en su ordenata, y me acorde de mi querido "fserve" y
 ahi comenzo el juego... 

 El resto fue facil, yo le hice ingenieria social a el, para poder meterme
 en su c:, y una vez alli me baje algunos .txt que incluian sus passwords y
 tal, para mas tarde asustarle diciendole que sabia sus passwords de correo,
 del private (xD) y de su web. El, incredulo, se comenzao a reir de mi, mas
 o menos igual que yo de el cuando le dije sus logins y passwords, se quedo
 helado, en el sentido literal de la palabra, estuvo 5 minutos sin decirme
 nada, (estaria pensando como lo habria hecho) y el lag apenas era de 3
 segundos, el individuo estaria realmente preocupado, el sabia lo que yo
 podia hacer con eso. Una muy curiosa situacion, que gracias a la ingenuidad
 del supuesto "hacker" supe aprovecharme.

 Por cierto, al final le prometi al chaval que no haria nada con su
 informacion, y no lo hice ni lo hare. 



    PREGUNTAS+FRECUENTES      2
 ==========================  ===

 Ahora vamos a responder las preguntas mas frecuentes sobre la ingenieria
 social:

 Bien, y porque diablos queremos practicar la ingenieria social??

 --Pues para conseguir lo que queramos, ya sea penetrar directamente en el
   ordenador de la victima, o para conseguir su cuenta, o para un tipo de
   informacion en especial.

 En el IRC se puede hacer ingenieria social?

 --Faltaria mas, este es el sitio para la mayoria de ingenieros sociales,
   (y lammers, todo sea dicho) ahi es muy facil meterle charlies a la
   victima sin que se percate, ademas no hace falta ser muy buenos actores
   para ello ;-). 

 Con que individuos debo empezar?

 --En el IRC, en los canales de "+ de 40" o donde se reunan personas
   maduras o que no entiendan demasiado del tema, pero hay muchos otros
   canales en los cuales se encuentran novatos, por ejemplo, los de sexo o
   de ligue.



    TECNICAS EN EL IRC      3 
 ========================  ===

  Y ahora que ya hemos aclarado posibles dudas, vamos a lo mas entretenido,
  tecnicas de ataque y como depurar esta tecnica:

  Hay 3 maneras de como meterse en los ordenadores ajenos a traves de la
  ingenieria social. Veamos:

   -----> Con la frase del enga~o <------

  Yo le llamo asi, porque es una tecnica que no se usa mucho pero que si se
  propone bien da unos resultados inmejorables, es la mejor de la tecnicas.
  Consiste en lo siguiente, hacer que la victima escriba esta frase en el
  mIRC:

  /fserve tu nick 5 c:\
    |       |     |
    |       |     Especifica la unidad. La funcion del 5 la desconozco.
    |       |
    |   Aqui introduces tu apodo.    
    |
 Activa el fserve de la victima, con creditos ilimitados y con libertad para
 moverte por toda la unidad, con los permisos para bajar y leer archivos.

  Lo tiene que escribir en el canal, en el privado, en el status, e
  inmediatamente cuando pulse intro le aparecera un mensaje para cerciorar si
  la persona a la que le va a dar acceso a c: es de confianza, lo bueno es que
  el mensaje esta en ingles ;-) y siguiendo los canones espa~oles, buscara el
  boton de confirmacion rapidamente sin haber leido lo que ponia. Tipico.

  A partir de ese momento a la victima y a ti os aparecera una ventana nueva,
  donde SOLO tu podras moverte utilizando estos comandos:

 ls -- igual que el dir de DOS, lista los archivos del directorio en cuestion.
 get -- Pide un archivo.
 view -- visualiza un archivo.

  Solo se pueden utilizar esos 3 comandos. Ten cuidado por donde te mueves,
  recuerda que la victima ve por donde te mueves, si ve que te vas a algun
  directorio sospechoso o no le gusta lo que haces, cerrara la ventana
  llevandose consigo la sesion DCC, y ya estaras fuera :-(.

  Que la victima meta esta frase no es algo dificil, a veces basta con
  decirle que con eso el va a estar en tu disco duro, pero que la
  transmision sera muy lenta, de manera que cuando tu estes dentro y te
  hayas bajado lo interesante, el se cansara de esperar y te dira que no
  va, distraele, hazle creer que se ha equivocado de unidad, o dile
  cualquier chorrada para que se entretenga y no te cierre la sesion.
  Cuando te cierre la sesion o bien te hayas bajado todos sus archivos .TXT,
  .PWL y demas, dile que parece que hoy hay mucho lag en el server, que
  probareis otro dia. Se le puede enga~ar de otras maneras, 
  diciendole que le vas a meter mp3, que es para tener @ en un canal, etc.

  Se puede decir que esta tecnica tiene un 60% de probabilidades de acierto.

* Si te conectas desde el mIRC a otros servidores en los que la gente
  converse en el chat de la pagina web, ni esto ni ninguna de estas
  tecnicas te serviran, ya que se trata de un cliente de IRC distinto.

** El problema aqui a veces esta en que la victima es tan... que no sabe
   como se escribe la "\", por ejemplo, eso a mi me ha pasado...


  --------> Metiendole un Troyanaco <-------
                                                                          
  Esto hoy en dia esta tecnica es muy complicada, pero es mas sofisticada, ya
  que la mayoria de troyanos que se usan se ejecutan cada vez que el usuario
  enciende la maquina, se ocultan y ademas te permiten el acceso TOTAL a su
  ordenador y muchas mas opciones utiles y no tan utiles. Como decirselo es
  lo dificil, seria recomendable decirle que es un juego de cartas, y
  comprimirlo en .ZIP, que no se ve tan violento que darselo en un .EXE,
  pero recuerda que esta tecnica esta decayendo mucho, la gente ya esta
  preparada, pero aun se puede pescar a alguien despistado por ahi, algun
  se~or mayor, algun lammer o sencillamente a un novato. Para meterselo
  necesitaras alguna razon creible, no le vayas a decir que le vas a pasar
  un nukeador de ultima generacion porque no cuela. Si estas en un canal
  de sexo, pues dile que es una coleccion de fotos comprimidas, o un
  programa que te da las claves para los servidores porno, y si estas en un
  canal de novatos, dile que es un juego de cartas que has hecho tu,
  cualquier chominada aqui bastara, creeme. Pero ten en cuenta que
  algunos scripts ya detectan los troyanos si no estan comprimidos,
  y que algunos antivirus ya pitan cuando detectan el netbus, incluso
  el BO es detectable con algunos antivirus y algunas aplicaciones freeware.

  Luego tendras que conseguir que lo ejecute, facil, dile en que directorio
  deberia estar y lo ejecutara, cuando te diga que no funciona, tranquilo,
  dile que es muy extra~o, mientras te intentas colar en su maquina, etc.
  Por cierto, de entre todos los troyanos yo recomiendo Back Oriffice,
  nada de NetBus ni de DeepThroat ni de Girlfriend, hacerme caso, BO.

  Nunca anuncies en medio del canal si alguien quiere un loquesea, porque
  seguro que alguien comenzara a sospechar de ti y podria revelar tu plan
  ante todos. Tambien hay que decir que no hagas nada con esa informacion
  que no quisieras que te la hagan a ti. 

* Si te conectas desde el mIRC a otros servidores en los que la gente
  converse en el chat de la pagina web, ni esto ni ninguna de estas
  tecnicas te serviran, ya que se trata de un cliente de IRC distinto.



  --------> Enga~andole vilmente <---------


  Bien, aqui solo se requiere un par de cosas, imaginacion y una victima
  bastante novata e ingenua.
  Con este truco yo cogi hace un par de aos las PWL de 6 personas, si
  bien lo prove con mas de 40, algo es algo, y cabe decir que esto solo
  se utiliza como ultimo recurso, ante una fuerte desesperacion, como me
  paso a mi, que no tenia ningun troyano ni frase milagrosa en el arsenal,
  solo mi imaginacion, que por cierto es mas que suficiente ;-)

  Bien, aqui hay que cogerle el punto emocional a la victima, que por
  cierto tiene que ser mu novata e ingenua. Si le gusta el futbol pues
  le dices que te pase el archivo nombredeusuario.PWL, donde nombredeusuario
  es a quien esta registrado su ordenador, y si no lo sabe, pues que lo
  busque en el explorador de windows, ala, a buscar. Y que te lo pase, si
  puedes le pasas un .PWL (uno falso, que ya te veo pasando el tuyo de
  verdad...) y le dices que con eso el ordenador te va un 5% mas rapido...
  o que puedes ver el canal+ gratis, o que con eso podras recibir e-mails
  tuyos, y luego le dices que te pase el de el, y ya lo tienes ;) luego te
  vas diciendo que te habias equivocado de archivo, que te tienes que ir,
  y que lo sientes, o puedes seguir la amistad con el, ya sin trucos, no se,
  tu veras luego. Eso lo tendras que hacer ya si en canales de novatos, y la
  victima te tendra que tener mucha confianza, esto si es importante aqui.

* Si te conectas desde el mIRC a otros servidores en los que la gente
  converse en el chat de la pagina web, ni esto ni ninguna de estas
  tecnicas te serviran, ya que se trata de un cliente de IRC distinto.




    DEPURANDO EL ESTILO      4 
 =========================  ===


  Ahora vamos a depurar nuestro estilo de caza del enemigo, para ello tan
  solo teneis que seguir las normas que teneis a continuacion a la hora de
  practicar la ingenieria social para hacer que sea casi imposible que la
  victima vea por donde vamos.

 1 - Escoger sabiamente un objetivo. Ha de ser novato e ingenuo.

 2 - Al trarar con el utilizar un nick distinto al de siempre, pero
     normalito, os voy a dar si os poneis [[^StNSS^]], poneros
     josef o jose32, algo mas normalito que aparente que sois gente
     "normalita". 

 3 - En el canal de la victima, nunca poner xD, o colorines, o chorradas
     del script, y no armar jaleo, ser prudente.

 4 - No tener ningun tipo de prisa por conseguir nuestro objetivo, y 
     siempre proponerselo como que viene al caso.

 5 - No espere que la victima acceda a sus propositos sin antes usted
     haberle confiado algo que para la victima suponga un gran valor,
     aunque sean datos falsos

 6 - Estar tan solo en el canal donde este la victima, si os hace un Whois
     y ve que estais en #hacker_novatos o en algun otro canal de hacking, 
     sospechara de vosotros.

 7 - Tener configurado el mIRC con datos falsos, en el nombre, uno falso,
     en el email, podeis poner el verdadero, pero quitad el saludo
     automatico, no usar ningun script, y si os hacen un whois que no
     salga algun mensaje obsceno, o alguna chorrada, que ponga algo como:
     "jose fernandez" o algo parecido.




    TRUCOS      5 
 ============  ===


  Aqui encontrareis algunos trucos para practicar la ingenieria social,
  ninguno de estos trucos tiene que ver directamente con la ingenieria
  social, sino mas bien con espiar a la victima, trucos para espiarle
  el correo electronico, para espiarle los privados, que son cosas que
  para este oficio siempre vienen bien.


  ------> Espiandolo los privados y demas <-------

  Esto no es demasiado dificil, y ademas es muy util, porque no hace falta
  tener linux para espiar los privados, no, tambien puedes tener la mier**
  del ventanukos con el mIRC, y es este ultimo el que nos va a ayudar a
  espiar las conversaciones ajenas, por cierto, las siguientes lineas
  de codigo deben ir en remote, dentro de events con el listening
  marcado, pero antes de que abrais el mIRC para meter estas lineas,
  avisaros que las tienen que tener solo la victima! vosotros no!, teneis
  que convencer a la victima para que meta estas como os he dicho. La
  excusa para que las meta puede ser perfectamente que con esas lineas
  el sera quien pueda espiar a la gente, y seguro que se lo cree, a
  no ser que entienda del tema o bien sea scripter, la excusa ya correra
  de vuestra parte, que las meta no resultara complicado con casi cualquier
  excusa.

  Veamos diversos tipos:


                 {--- Tecnicas de espionaje ---}


ON TEXT:*:#:/msg #i.social  $+ $chan $+  < $+ $nick $+ > $parms

  De esta forma en el canal #i.social se visualizaran los privados de la
  victima. El nombre del canal lo podeis cambiar si quereis en la linea.

----------------------------------------------------------------------

ON ACTION:*:#:/msg #i.social  $+ $chan $+  * $nick $parms

  De esta forma, muy parecida a la anteriormente mencionada, tan solo se
  ve en el canal #i.social los "/me" que haga la gente de los canales en
  los que este nuestra victima.

----------------------------------------------------------------------

ON TEXT:*:?:/msg #i.social **Message from $nick $+ ** $parms

  De esta forma en el canal #i.social saldra lo que le responden a la
  victima en los /MSG, pero no lo que el dice, solo lo que el otro
  individuo le responde. 

----------------------------------------------------------------------

ON NOTICE:*:#:/msg #i.social  $+ $chan $+  - $+ $nick $+ - $parms

  Igual exactamente que el anterior, pero en vez de observar los privados
  observaras los DCC CHAT

----------------------------------------------------------------------

ON OP:#:/msg #i.social  $+ $chan $+  ** $nick sets mode: +o $opnick

  Este no tiene demasiada utilidad pero aun asi lo pondre. Sirve para
  ver a los ops de todos los canales en los que este la victima.

----------------------------------------------------------------------

ON DEOP:#:/msg #i.social  $+ $chan $+  ** $nick sets mode: -o $opnick

  Igual que el anterior pero en lugar de ver los que opean veras a los que
  desopean.

----------------------------------------------------------------------

ON SERVEROP:#:/msg #i.social  $+ $chan $+  ** Mode on $chan +o $server  

  Cuando ha habido un Netsplit (los hay a manta en el irc-hispano)
  algunos que eran ops y el netsplit les saco del canal, cuando regresan
  al canal automaticamente el server les devuelve el OP, con esta linea
  ves a quien se lo da de los canales en los que se encuentra la victima.

----------------------------------------------------------------------

ON JOIN:#:/msg #i.social  $+ $chan $+  ** $nick has joined $chan

  Ves a todos los que entran al canal/es de la victima. como siempre lo
  veras en el canal #i.social

----------------------------------------------------------------------

ON PART:#:/msg #SpeedyLinkChannel  $+ $chan $+  ** $nick has left $chan

  Igual que el anterior, pero ves a los que salen.

----------------------------------------------------------------------

ON TOPIC:#:/msg #i.social  $+ $chan $+  $nick changed topic on
$chan to $parms

  Ves a la gente que cambia los topics de los canales en los que se
  encuentre la victima.

----------------------------------------------------------------------

ON NICK:/msg #i.social $nick changed nick to $newnick

  Ves a la gente que se cambia los nicks que este en algun canal de
  la victima.

----------------------------------------------------------------------

  Bien, hasta aqui la parte de los trucos de los remotes. Cabe decir
  que toda la informacion espiada se vera por defecto en el canal
  #i.social, pero lo podeis cambiar directamente en la misma linea,
  poniendo otro canal cualquiera, en el que seria muy recomendable
  que estuvieseis solos. Ahora vamos a intentar espiarle el correo
  electronico gratuito (si es que tiene, claro ;-))


  ------> Espiando el correo electronico gratuito <------

  Bien, esto ya es mas facil, aqui solo tenemos que hacernos amigos
  la victima, como no, y pedirle su direccion de mail, algo nada
  sospechoso, bien, una vez la tengamos (o antes de tenerla) le
  preguntamos su fecha de nacimiento, cual es su nombre y apellidos
  como quien no quiere la cosa y si la direccion de mail es de ole,
  lettera*, o alguno gratuito, a veces bastara con pinchar
  encima de "se me olvido la contrase~a" o algo asi, y entre las
  opciones para recordarla seguro que el individuo habra puesto su
  feha de nacimiento, la ponemos y la contrase~a se nos sera concedida.
  Si en lugar de eso nos pide una frase, o cual es nuesto trabajo, hay
  que sacarle mas datos a la victima ;P, ya se sabe,quien algo quiere
  algo le cuesta, y con eso y prudencia podremos espiarle el correo
  gratuito durante largos periodos de tiempo, sin tocarle nada, solo leerlo.

* Lettera ahora ha implantado un sistema en el que cuando te das de alta,
  te introduce una cookie en tu ordenador, por lo que solo cada vez que
  quieras entrar a tu correo por lettera, este primero comprobara el login
  y pass, y despues si tienes la cookie que te meten, distinta en cada
  usuario. Aqui la cosa es mas complicada pero estoy investigando como
  clonar cookies y poderlos adaptar a cada cuenta, darme tiempo :).

 [Ed.: Esto no es completamente imposible, de hecho abre muchas puertas.
  parar observar esto mejor, creamos unas cuentas en el server y observamos
  las cookies generadas... ]



    I.S POR TELEFONO      6 
 ======================  ===


  Bien, hasta aqui nuestra leccion DE IRC, ahora vamos a tratar de profundizar
  en la ingenieria social por telefono, como unos profesionales, ;-) porque
  esta tecnica no es facil, el quedarse pensando, tartamudear, o poner una
  voz que no sea de se~or mayor, provoca la desconfianza en nuestra victima,
  cosa que por telefono resulta muy peligrosa. Lo primero es lo primero, para
  intentar hacer ingenieria social telefonica hace falta respetar las
  siguientes normas: 

 1 - Antes de llamar, nos hemos de apuntar lo que le vamos a decir a la
     victima y sus posibles respuestas, para que no nos coja desprevenido.

 2 - Tendremos que ensayar delante del espejo, hasta que te sepas lo que le
     tienes que decir, hasta que tu voz parezca firme, no parpadees ni hables
     muy rapido, y no te pongas nervioso.

 3 - Tendras que ofrecer un respeto por el, preguntando por el Sr.Fulanito y
     nunca le trates de tu ni le nombres por su nombre, y tendras que parecer 
     muy simpatico, que no tienes prisa, pero al mismo tiempo sin irse por las
     ramas.

 4 - Tendras que especificar para que quieres que te de su login y password,
     (por ejemplo) sobreponiendo siempre que la seguridad de los usuarios es
     lo primero y como el deseo de arrakis (tambien por ejemplo) es chequear
     la seguridad de sus sistemas informaticos mediante revisiones rutinarias,
     hay que actuar rapidamente con los contratiempos que sufran nuestros
     sistemas informaticos, o algo asi.

 5 - Le tendras que transmitir plena confianza, decirle que llame a arrakis
     para mas informacion, etc. Hay qua transmitir confianza.
  
 6 - Al presentarte, deberas decir que eres el administrador de sistemas de su
     ISP, te tendras que enterar de su nombre, no es tarea dificil.

 7 - Siempre que llames, no ha de haber ruidos de fondo, muy importante, y 
     tendras que ocultar el caller-id, con el prefijo 067, o si llamas desde
     un movil en las opciones del mismo lo puedes modificar para que lo oculte.

     [Ed.: Suele ser #31#numero.a.llamar esconde el caller-id en los GSMs.. ]

  Veamos ahora como deberia ser nuestro comportamiento durante la llamada a
  la victima:

    _____________________________________________________________
   |OBJETIVO                       | SIMPATIA | RAPIDEZ DE HABLA |
   |_______________________________|__________|__________________|
   |                               |          |                  |       
   |Presentacion del problema...   |    8     |        4         |
   |Le proponemos la solucion      |    6     |        8         |
   |Le damos nuestro apoyo         |    9     |        4         |
   |_______________________________|__________|__________________|

   0 es muy lento y 10 muy rapido.

  Con esto os quiero decir que tenemos que ser muy simpaticos a la hora de
  decirle el problema, ya que le estamos molestando, nos hemos de comportar
  como que el nos esta haciendo un favor, y hablar lento para que lo entienda.
  Tenemos que ser un poco mas secos a la hora de decirle que la solucion es
  que nos de su login y password, y ser muy rapidos, que piense que tenemos
  las ideas claras y mucha prisa ya que sino su privacidad peligraria. Acto
  seguido estaremos sobre 2 minutos hablando con el comentandole que su isp
  va a estar solucionando el problema, que puede llamar al siguiente numero
  de telefono para mas informacion, etc. En resumen, ofreciendo nuestro apoyo.
  Si seguimos esta tecnica la ingenieria social por telefono no nos ira nada
  mal ;-) 
   



    I.S POR MAIL      7 
 ==================  ===


  Esta tecnica es mas facil que la del telefono, pero es mas peligrosa, al
  ser un e-mail el tiene tiempo para pensar y respondernos, en cambio en el
  telefono no, por eso tendremos que cumplir estos requisitos para mandarle
  a la victima la carta.

 1 - Tendremos que hacer Fakemail y hacernos pasar por el administrador de 
     sistemas de su ISP.

 2 - Tendremos que tener una cuenta de correo electronico en el mismo ISP
     que la victima, que sea root@isp.com o algo que a la victima le indique
     que somos el verdadero administrador de sistemas. En esa cuenta debemos
     decirle que nos mande el login y pass. 

  Esto y las normas 3, 4, 5 y 6 de la I.S por telefono es lo que hace falta
  para mandar un mensaje de mail a la victima que concluya con su login y
  pass en nuestras manos.


  Bien, bien, bien... parece que la clase ha acabado. Espero que este texto
  os haya servido para algo, no me importa el que, y deciros que si teneis
  alguna duda o alguna sugerencia o solo quereis hablar conmigo, me teneis
  en tahum@demasiado.com, pero si lo que quereis es criticarme, abuchearme,
  etc, me podeis escribir a billgates@microsoft.com. Bien, ya solo me queda 
  despedirme de vosotros, no sin antes hacer una peque~a reflexion de la 
  estupidez mas grande del milenio, decir que el milenio empieza el 2001, no
  se~ores, no es asi, mirar el esquema:


                            A~OS

  0-------------------------1000-------------------------2000
  |                           |                            |
  |                           |                            |
  |                           |   a que no adivinais en que milenio estamos? 
  |                           |
  |       a partir del 1er segundo del a~o mil, comienza el 2do milenio.
  |
  A partir del 1er segundo del a~o 0, comienza el 1er milenio


  Ya esta, ya me he quedado tranquilo, ahora solo queda deciros que paseis
  un buen a~o, que hackeeis mucho y que alguien saque la dichosa tarifa plana.
  Feliz a~o nuevo!!


*EOF*


-< 0x07 >-------------------------------------------------.--------------.--
                                                          `-[ Hendrix )-


                         Como ganar a los chinos
                         -----------------------

                               by Hendrix


Siguiendo con la tematica relacionada con los juegos de azar y que tanto
interes ha despertado analizare ahora el juego de los Chinos. Parece un
juego de ni~os pero yo conozco a gente que es capaz de jugarse a su madre
en cualquier cosa (asco de ludopatas...) asi que si hay alguien capaz de
jugarse dinero aqui esta Hendrix (alias "el Tahur") dispuesto a ganarselo.

Por cierto TODOS los razonamientos son mios absolutamente y no estan
copiados de ningun lado. Mas que nada porque no hay nadie tan enfermo como
para hacer un estudio matematico-estadistico del juego de los chinos. Sin
mas preambulos empecemos de una vez.


1. EL JUEGO:

Para el que no lo sepa (hay que ser tarugo) el juego consiste en que varios
jugadores muestran el pu~o cerrado con un numero secreto de piedras en el
interior, minimo 0 maximo 3. Por turnos cada jugador dice el numero de
piedras que cree que hay en total y finalmente gana el que lo adivina.
Bueno, mejor dicho, el que llega a acumular tres aciertos.



2. DOS JUGADORES:

Reduciremos el juego a dos jugadores porque es el que mejor se puede
analizar. Ademas es el caso preferido por los ludopatas terminales
(comprobado empiricamente). En primer lugar hay que tener en cuenta que
aparte del puro azar intervienen dos factores basicos: La psicologia y la
probabilidad. Dejemos de lado la psicologia por un momento y centremonos en
las matematicas.


	a) Informacion que nos ofrece el contrario:

Para empezar podemos observar que el jugador que dice primero parte con
desventaja ya que su oponente puede deducir cuantas piedras tiene, en
cambio la respuesta del segundo no afecta en nada al primero ya que no
puede modificar nada con la informacion que le aporta. Ej, evidentemente
si el primero dice '0' se esta delatando ya que no puede tener ninguna 
piedra escondida en su pu~o y el segundo jugador tan solo tiene que contar
sus propias piedras para ganar. En el caso contrario, si el segundo dice
'0' no pasa nada ya que "alea jacta est" (la suerte esta echada) y ya no
se puede cambiar ningun resultado.

Analizando las posibles jugadas tenemos lo siguiente:

El 1  jugador dice:             El 1  jugador puede tener:

	0				0	
	1				0 o 1
	2				0, 1 o 2	
	3				0, 1 , 2 o 3
	4				1, 2 o 3
	5				2 o 3
	6				3	
	

	b) Informacion que sabemos de nosotros mismos 

Existen 7 resultados posibles en toda partida de chinos (0,1,2,3,4,5 o 6)
pero cada jugador puede descartar directamente 3 resultados con solo contar
sus propias piedras (Ej, no digas 2 cuando tu ya tienes 3, tampoco hay que
ser gilipollas). Si analizamos la situacion vemos que solo hay 4 posibles
resultados que corresponden al numero de piedras que tenga el contrincante,
es decir, si yo tengo 2 piedras los resultados posibles son 2,3,4 o 5 en
funcion del numero de piedras que tenga el otro. Por lo tanto las
posibilidades de ganar son, en principio, del 25%.

	c) Juntandolo todo

Como el primer jugador no tiene ninguna informacion del segundo, sus
posibilidades de ganar una partida son exactamente el 25%. En cambio,
el segundo jugador, si que tiene informacion de su oponente y puede aumentar
esta probabilidad. Ej, en el caso de que el primero diga 0 o 6; el segundo
ya sabe el numero de bolas de su oponente y sus posibilidades de ganar
aumentan hasta el 75 % (Todas menos las posibilidades de que el primero
lo haya adivinado, 100% - 25% = 75%) 

De todo lo que hemos dicho podemos deducir que:

El jugador 1  dice      Probabilidad de ganar del 1     Probabilidad del 2 

    0 o 6                        25 %                          75 %
    1 o 5                        25 %                          50 %
    2 o 4                        25 %                          33.3 %
    3                            25 %                          25 %
                    

	d) Resumen

Por lo tanto se deduce que siempre que seas segundo debes aprovecharte de
la informacion que te ofrecen y siempre que seas primero debes decir 3 para
no dar informacion. Procura ir variando entre 2, 3 y 4, la diferencia es
peque~a y si siempre apuestas 3 tu oponente acabara mosqueandose o dandose
cuenta del truco.

	e) psicologia

Finalmente trataremos la psicologia, no debes dar ninguna pista a tu
contrincante que le permita tener informacion sobre tu jugada por lo que
lo mejor es sacar siempre un numero aleatorio de piedras. 

	f) psicologia profesional

Si tu contrincante es tonto sacara piedras siguiendo algun tipo de
estrategia preconcebida. Estas estrategias son contraproducentes ya que
no ayudan a nada y en cambio pueden suponer la derrota si el oponente
consigue adivinarlas y asi deducir tu proxima jugada. Suponemos que los
jugadores sacan SIEMPRE un numero aleatorio de piedras, pero no siempre es
asi ya que hay una jugada muy complicada: volver a sacar el mismo numero
de piedras que la jugada anterior (es decir, repetir la jugada) ya que
es el caso que la gente controla menos. 

Fijate en tu oponente si repite mucho o poco, en tal caso podras reducir
probabilidades. La media de repeticiones deberia estar en 1 de cada 4
veces (25 %).

	g) la realidad

La realidad es que ahora gano casi siempre y me saco bastantes cervezas.
Recomendable 100%.



  
3. MAS DE DOS JUGADORES:


	a) Probabilidad

En este caso el juego es bastante diferente ya que influyen otra serie
de factores. En este caso el numero de combinaciones a descartar es muy
escaso: 0, 1, 2, maximo, maximo-1 y maximo-2. Todas las combinaciones
entre 3 y maximo-3 son equivalentes al '3' del caso anterior ya que no
aportan informacion. En este caso debemos tener en cuenta que hay una
serie de resultados mas posibles que otros. Pongamos el caso de

3 jugadores:

      Combinaciones		    Resultado
	
	0+0+0				0				
	0+0+1				1
	0+0+2				2	
	0+0+3				3	
	0+1+0				1	
	0+1+1				2	
	0+1+2				3
	0+1+3				4	
	0+2+0				2	
	0+2+1				3	
	0+2+2				4
	0+2+3				5
	0+3+0				3
	0+3+1				4	
	0+3+2				5
	0+3+3				6

	--------------------------------------------

	1+0+0				1
	1+0+1				2
	1+0+2				3
	1+0+3				4
	1+1+0				2
	1+1+1				3
	1+1+2				4
	1+1+3				5
	1+2+0				3
	1+2+1				4
	1+2+2				5
	1+2+3				6
	1+3+0				4
	1+3+1				5
	1+3+2				6	
	1+3+3				7

	---------------------------------------------------------	

	2+0+0				2
	2+0+1				3
	2+0+2				4	
	2+0+3				5
	2+1+0				3
	2+1+1				4
	2+1+2				5
	2+1+3				6
	2+2+0				4
	2+2+1				5
	2+2+2				6	
	2+2+3				7
	2+3+0				5
	2+3+1				6
	2+3+2				7
	2+3+3				8
	
	----------------------------------------------------------

	3+0+0				3
	3+0+1				4
	3+0+2				5		
	3+0+3				6
	3+1+0				4
	3+1+1				5
	3+1+2				6	
	3+1+3				7
	3+2+0				5
	3+2+1				6
	3+2+2				7
	3+2+3				8	
	3+3+0				6
	3+3+1				7
	3+3+2				8
	3+3+3				9	



Despues de esta ristra de datos que estoy seguro que no os habeis mirado
(que poco se valora el esfuerzo, con lo que ha costado escribirlo) estaries
esperando que cuente yo las probabilidades y os lo de todo mascado, En fin,
aqui esta:

(Teniendo en cuenta que hay 64 combinaciones posibles)


 Resultado        Repeticiones           Probabilidad             Porcentaje
	
     0               1                       1/64                     1.5 % 
     1               3                       3/64                     4.6 %
     2               6                       6/64                     9.3 %
     3               10                      10/64                   15.6 %
     4               12                      12/64                   18.7 %
     5               12                      12/64                   18.7 %
     6               10                      10/64                   15.6 %
     7               6                       6/64                     9.3 % 
     8               3                       3/64                     4.6 %  
     9               1                       1/64                     1.5 %


Es decir tienes 15 veces mas posibilidades de ganar diciendo 4 que diciendo 0.

El truco se resume facilmente: "SUMA 1.5 POR CADA JUGADOR"

En este caso la cifra magica es 4.5 (tanto da 4 que 5).
Con 4 jugadores el numero magico es 6.


	b) Psicologia

Segun me cuenta un amigo ludopata y camarero de un bar (el cual fue el que me 
incito a realizar este estudio) cuando juega mucha gente los jugadores tienden
a poner pocas piedras. Si observas este efecto solo debes ponderar tu apuesta
a la baja.


	c) la realidad

Fracaso absoluto, humillacion total y ronda de cervezas que paga el nene por
espavilao.



4. TRES JUGADORES: METODO MEJORADO

Despues de la humillante derrota, tanto para mi bolsillo como para mi ego
decidi repasar mis calculos para ver que fallos habia cometido en el metodo
de varios jugadores, teniendo en cuenta que el metodo de 2 jugadores es
perfecto. Llegue a la conclusion de que me habia
dejado muchas cosas asi que empezaremos de nuevo:

	a) Primer y gran fallo: Mis propias piedras

Si, en el metodo anterior no he contado con mis propias piedras por lo que
las probabilidades se reducen a la formula: 

Piedras totales =  Piedras mias  + Piedras de los otros 
                  (dato conocido)  (dato desconocido)

Las posibilidades son tenemos:


	0+0				0				
	0+1				1
	0+2				2	
	0+3				3	
	1+0				1	
	1+1				2	
	1+2				3
	1+3				4	
	2+0				2	
	2+1				3	
	2+2				4
	2+3				5
	3+0				3
	3+1				4	
	3+2				5
	3+3				6


Lo que significa:

 Resultado        Repeticiones           Probabilidad             Porcentaje

     0               1                       1/16                     6.25 %
     1               2                       2/16                    12.5  %
     2               3                       3/16                    18.75 %
     3               4                       4/16                    25    %
     4               3                       3/16                    18.75 %
     5               2                       2/16                    12.5  %
     6               1                       1/16                     6.25 %

Es decir que sumamos "3" al numero de piedras que tengamos pasamos del 18.7%
del metodo anterior a un flamante 25%, y acabamos de empezar.

	
	b) Segundo gran fallo: la informacion que nos ofrecen

En el metodo viejo tampoco hemos tenido en cuenta la informacion que nos
ofrecen nuestros contrincantes y suponiamos que era lo mismo ser el primero
en hablar que ser el ultimo. Esto es un grave error ya que podemos sacar
mucha informacion de nuestros contrincantes. En el caso de que seamos los
ultimos en hablar podemos asumir el teorema del Jugador Experto (otra
inventada made in Hendrix).

Teorema del Jugador Experto: "Un jugador experto tiende a realizar
(inconscientemente) jugadas matematicamente muy buenas guiado simplemente
por su experiencia en partidas anteriores". Esto es consecuencia de la ley
de los grandes numeros: La probabilidad matematica acaba pareciendose
mucho a la realidad, si no fuera asi la probabilidad no tendria ningun
sentido.

Aplicando este teorema (que repito: me lo he inventado yo) asumimos que
cada jugador aplicara inconscientemente la regla (a) para calcular el
numero de piedras que hay en total. De este modo tan solo debemos aplicar
la regla al reves:

 Piedras Totales = Piedras mias + 3  (esto es lo que piensa el jugador 1)
	
	Deduccion:

        Piedras del jugador 1 = 3 - Piedras que el cree que hay en total


De este modo si el primer jugador dice "5", suponemos que tiene 2 piedras.
Si el segundo dice "3" suponemos que tiene 0. Como nosotros tenemos 0
decimos "2" y a ganar.

En caso de ser los segundos asumimos que el tercer jugador tiene 1.5 piedras
de media. De este modo si el primer jugador dice "5", suponemos que tiene 2
piedras y asumimos que el ultimo tiene 1.5, nosotros tenemos 2 por lo que
el resultado es 2+1.5+2=5.5, podemos decir 5 o 6. 

	

	c)	TEORIA GENERAL DE LOS CHINOS


Piedras Totales = Piedras mias + 1.5 * cada jugador que NO ha hablado +
(Pronostico de piedras de cada jugador - 3 ) * cada jugador que ha hablado

	El resultado se puede ponderar segun cuestiones psicologicas



	d) la realidad

Se van a enterar estos cabrones quien manda aqui, les voy a sacar cervezas
hasta que reviente y se van a tener que inclinar ante el Dios de las
apuestas: Hendrix el Tahur.

 

Hasta otra
Hendrix
hendrix66@iname.com


*EOF*

-< 0x08 >-------------------------------------------------.----------------.-
                                                          `-[ RiveiroBoy )-



                       COMO DAR LA NOTA EN LOS GUESTBOOKS
                      ------------------------------------


Hola, voy a explicaros un truquillo tonto. Seguro que muchos de vosostros
alguna vez habeis tenido la ocasion de perder el tiempo escribiendo en
algun guestbook o tablon de anuncios de los que proliferan por Inet.

Seguro que tambien muchas veces habeis sentido la necesidad de dar la nota
y poner tonterias. Muchas veces (no todas, ni mucho menos) para introducir
los datos en el tablon o guestbook solo es una pagina que llama a un
programa PERL, y este se limita a meter los datos introducidos en la propia
pagina web que lo genero. Segun esto, nada nos impide en vez de poner un
mensaje normal como por ejemplo "Busco nena para montarla a caballo" poner
un mensaje con etiquetas de HTML osea lo que seria: 

<FONT SIZE="5" COLOR="#00FF00">
	<B>Busco nena para montarla a caballo</B>
</font>".

El programa en PERL, ademas de incluir las etiquetas para las que se le
programo a~adira tambien las etiquetas que nosotros escribimos como texto
plano, pero al incluirse en la pagina cobraran sentido, es decir en vez de
por ejemplo, en vez de quedar asi:

<P>
	<FONT="arial" COLOR="#ffffff">
	Busco nena para montarla a caballo
	</FONT>
<P>

quedaria asi:

<P>
	<FONT="arial" COLOR="#ffffff">
		<FONT SIZE="5" COLOR="#00FF00">
			<B>Busco nena para montarla a caballo</B>
		</FONT>
	</FONT>
<P>


lo que significa, que ademas de aparecer el mensaje, nuestro mensaje estara
en otro color, con un tipo de letra mas grande y en negrita...

Mas aun, incluso podemos buscar una imagen por Inet, coger su URL e incluirla,
o incluir un programa en javascript (NOTA: esto ya es otro cantar, por aqui
ya podriamos hacer otras cosillas, pero esto es muy dificil, ademas las cajas
de texto de los guestbooks suelen estar limitadas a 120 caracteres) por
ejemplo, vamos a incluir una imagen en el tablon de anuncios para dar el
cante ya desde lejos... lo primero que tenemos que hacer, es buscar la
imagen deseada navegando por Inet, cuando la tengamos, miramos cual es su
direccion, por ejemplo "http://www.imagenes_guarras.com/nenas/imagen003.jpg"

Bien, ahora que sabemos su URL, nos vamos al tablon de anuncios, e
introducimos nuestro texto con las etiquetas HTML adecuadas....

<IMG SRC=http://www.imagenes_guarras.com/nenas/imagen003.jpg
ALT="Busco nena para montarla a caballo">

ahora, al incluir este texto el programa PERL, aparecera un nuevo link que
le llevara hasta aquella imagen que buscamos en Inet, y cuando pasemos el
cursor por encima de la imagen aparecera el mensaje de "Busco nena para
montarla a caballo". y ya esta, tu unico limite es el tama~o del imput y tu
imaginacion... tan simple como estupido e inutil.


RiveiroBoy


-< 0x09 >-------------------------------------------------.---------------.--
                                                          `-[ SET Staff )-



                        B_ O_ O_ K_ M_ A_ R_ K_ S_



  Nuestro Bookmark de este numero tiene nuevas web que hemos considerado
  interesantes. Tambien sois libres de enviarnos mas direcciones que
  considereis utiles o interesantes. Como no a la direccion de siempre :

                          <set-fw@bigfoot.com>


--[  http://www.zine-store.com.ar  ]

  En nuestro ultimo numero ya citamos a MaU y su pagina, Zine-Store 
  pero la url no estaba bien, nuestras disculpas, un guion desaparecio
  misteriosamente, esta es la url correcta. Ahora tenemos un mirror oficial
  en Zine Store, la direccion es http://www.zine-store.com.ar/set


--[ http://asmjournal.freeservers.com/ ]

  Indispensable publicacion para los gurus o aspirantes a serlo del assembler,
  punto de encuentro de nicks muy conocidos principalmente en el ambito de la
  ingenieria inversa.


--[ http://www.fortunecity.com/westwood/calvin/275/ ]

  Ahora que todo esto de las tarjetitas esta muy de moda, os recomendamos
  revisitar a los clasicos. La pagina de Lagarto con contenidos que van
  desde las smartcards hasta las tarjetas magneticas. Merece la pena, daros
  una vuelta por la pagina. Es un clasico...

--[ http://ha-ban.hypermart.net/ ]

  El Hacking Banner Exchange, aqui encontrareis algunas web interesantes.
  Merece la pena la visita.


--[ http://www.jinxhackwear.com ]
 
  Ropa interesante, a precios un poco altos, pero aun asi merece la pena
  una visita. Camisetas de Packet Storm...

--[ http://gamma.nic.fi/~parazite/files/ ]
--[ http://parazite.freeservers.com/ ]
--[ http://members.dencity.com/parazite/ ]

  Pagina de Parazite, un Finlandes que ha hecho una coleccion de archivos
  y fotos que _no_ tiene desperdicio. Habeis oido hablar del texto de como
  hackear las terminales de McDonalds ? pues esta ahi. Y de muchas cosas mas.
  Todos los textos opupan unos 6.2Mb. Os aviso que hay mucha trola y tonteria
  suelta entre los textos, NO LO TOMEIS AL PIE DE LA LETRA, USAD EL SENTIDO
  COMUN!!. Algunos de los temas son..

  Pirateria y Cracking
  Nazis, Nacionalismo, Racismo y Revisionismo.
  Violencia y Sexo.
  Bombas, destruccion y vandalismo.
  Legalidades.
  Auto-destruccion
  Crimen
  Lock-picking (cerrajeria)
  Libertad, cryptografia, regulacion y censura.
  Actividades sexuales extra~as.
  Canibalismo
  Anarquismo
  Drogas

  Como veis no tiene desperdicio. Pero cuidado que son textos _muy_ viejos.
  Algunos de los textos son clasicos.

  Podeis tambien visitar las siguientes webs:

  http://grancafe.webjump.com  -- Ezine de tematica cyberpunk
  http://navarhack.cjb.net     -- NavarHack
  

-< 0x0A >-------------------------------------------------.---------------.--
                                                          `-[ SET Staff )-
                 


               
                    -|-   EN EL QUIOSCO VIRTUAL   -|-

                 


  Vamos a ver que ha salido durante nuestra ausencia, empezaremos a comentar
  mas Ezines en Ingles que creo que valen la pena. Sin olvidarnos de toda la
  competencia hispana ;) Aunque ahora parece que para oir hablar de los
  hackers simplemente hay que leer El Pais los jueves o poner la tele.
  Y como no somos nosotros los unicos pues aqui teneis al resto en ningun
  orden en especial.


   -- Camarilla #1
   -- HWA.hax0r.news
   -- Ocean County Phone Punx #09
   -- Underground Periodical #07
   -- Quadcon #3
   -- @2500hz #1
   -- Projecto R #8
   -- Hven #2
   -- Inet #4
   -- HEH #1
   -- Vnews
   -- Keen Veracity
   -- Digital Defiance
   -- FYE #1
   -- Neomenia #8
   -- Mental Desease #2
   -- Daemon's Paradise #2
  



 ---[ Camarilla #1 ]--
  
   Esta es una nueva Ezine de habla Inglesa, su primer numero ha visto
   la luz a principios de Noviembre. En general tiene buen nivel y
   articulos interesantes. Algunos de sus articulos son, Conference
   System 101, Rodopi Billing Software, Cellular Authentication and
   Algorithms, Pager Spoofing y MYSQL Brute Force Attack. Si no la sois
   capazes de encontrar en esa url haced una busqueda en PacketStorm.
  
   ---{ http://camarilla.hektik.org/ }---



 ---[ HWA.hax0r.news [=HWA=] ]--

   Noticiero en Ingles que sale bastante a menudo, comentando todo lo
   relacionado con el underground, bugs, exploits. Aqui podreis encontrar
   referencia de todos los hacks conocidos durante el periodo que cubra
   cada numero. De muy recomendable lectura.

   -{ http://welcome.to/HWA.hax0r.news/ }-



 ---[ Ocean County Phone Punx #09 ]--

   Ezine canadiense de dudosa regularidad pero con articulos de mucha
   calidad, lo dificil es encontrarla, podeis o bien buscar en PacketStorm
   o HNN. Su site esta mas tiempo caido que arriba. Pero aun asi merece que
   perdais unos minutos en buscarla.

   -{ http://free.prohosting.com/~jadedrgn }-



 ---[ Underground Periodical #07 ]--

   Ezine en el idioma de Shakespeare que ya va por su sexto numero. El
   ultimo numero fue publicado en Noviembre. En el ultimo numero podeis
   encontrar lo siguiente : Unarmed Hand To Hand Combat, Tracking Corner,
   Random Anarchy, Networking, BT Call Barring, Pity Virus, Gelf Virus,
   Hacking Novell Netware, Password Security, 0800 Scans, Eggdrop Hacking,
   Free Calls with Ureach y Playstation Piracy. Ahi lo teneis...

   ---{ http://members.xoom.com/under_p }---
   ---{ http://packetstorm.securify.com }---
   ---{ http://www.swateam.org }---



 ---[ Quadcon #3 ]--

   Este es un Ezine sobre la escena del Hack en Australia. En un principio
   puede parecer algo extra~o pero es una fuente de informacion muy
   importante a la hora de mantenerse informado sobre los hacks, grupos
   y la politica de censura del gobierno Australiano. El ultimo numero
   es el #3 salido en Febrero.

   ---{ http://www.halcon.com.au }---
   ---{ http://www.hackernews.com }---



 ---[ #2500hz #1 ]--


   Ezine de nueva creacion por la gente de @2500hz con buenos contenidos y  
   escrita por gente conocida. Algunos de los articulos de este numero son
   Calling Cards, NIS en Linux, Sistemas RDSI, pOffeo de Azkoyens, El mundo
   de los 900s, Software libre, TFTP, Entrevista a Zhodiac de !H,
   Transmisiones, Protocolo ICMP, Sistemas NETxus y Cibercultura. Y lo podeis
   encontrar en las siguientes direciones...

   ---{ http://pagina.de/2500Hz }---
   ---{ http://www.dragones.org }---



 --[ Proyecto R #8 ]--

   La gente de Proyecto R vuelve al ataque. El 10 de Diciembre vio la luz
   un nuevo numero de su revista, publicada en Chile. Esto solo viene a
   probar la cantidad de proyectos que existen al otro lado del charco.
   Algunos de los contenidos de este numero son : Caller ID, Correo Anonimo,
   Seguridad en comunicaciones Telefonicas, programacion de Shell bash,
   eliminando virus no encriptados con un Hexed, como crear un servidor
   seguro en Win NT y MS Proxi Server 2.0... Muy recomendable. :)

   ---{ http://www.cdlr.org }---
   ---{ http://linux.cdlr.org }---
   ---{ http://nt.cdlr.org }---



 --[ Hven #2 ]--

   Ezine de tematica Hacker editada en Venezuela, acaba de ver la luz su
   numero 2. Tiene buenos contenidos, este grupo promete. Dentro de
   su ftp podras encontrar algunas utilidades, scrips y su ezine. 
   Desde SET les deseamos lo mejor a Hven. Este segundo numero salio el dia
   5 de diciembre del 99.

   ---{ http://www.hven.com.ve }---
   ---{ ftp://ftp.hven.com.ve }---



 --[ Inet #4 ]--

   Vuelve Inet con su cuarto numero desde Colombia, Gothstain sigue en la
   brecha mejorando numero a numero. Despues de cinco meses de paron sin
   sacar un nuevo numero en Enero ha salido el cuarto. Algunos de los
   articulos que podeis encontrar en este numero son : Festival de Hackers??,
   Entrevista a Mudge (L0pht), Dispositivos de Van Eck, Encriptacion Y
   Seguridad En El IPv6, Signaling System 7 (SS7) y Introduccion a los PICs..
   
   ---{ http://www.warpedreality.com/inet }---



 --[ HEH #1 ]--

   Ha salido el primer numero de un nuevo Ezine que viene con fuerza y con
   un estilo fresco, os podeis poner en contacto con su editor y el staff
   en este e-mail <hehppl@ciudad.com.ar> Estos Argentinos vienen con fuerza.
   Algunos de los articulos de este numero inicial son : Armando un Scanner
   de puertos, Compresion de Datos, Programando en Internet, Intro a Telefonia
   Movil, UTMP a Fondo, Atributos de Archivos Con Codigo, Exploits y DoS,
   Manejo Dinamico de Memoria en C, HEH! Quotes, etc.. Segun palabras del
   Editor trataran de sacar un numero al mes. Este primer numero ha salido
   a pricipios de Enero del 2000. Seguid asi!


   ---{ http://www.digitalrebel.net/heh }---



 --[ Vnews ]--

   Ezine Portuges que trata sobre Informatica en general sin tratar solo
   temas under, tiene comentarios sobre algunos progamas interesantes, algo
   sobre el nuevo hardware que sale y como no una guia de cracks y paginas
   under en general. Os podeis poner en contacto con el editor en esta
   direcion <hubz@uol.com.br>. El Ezine lo podeis encontrar las siguientes
   direciones...

  
  ---{ http://pagina.de/vnews/ }---
  ---{ http://projetov.hypermart.net/VNews/vnews.html }---



 --[ Keen Veracity ]--

   Ezine de habla Inglesa que no tiene desperdicio, lo recomiendo en especial.
   No hay mucho que comentar, desde sus comienzos han apuntado muy alto. Sus
   numeros son bastante irregulares en cuanto a sus fechas de salida.


  ---{ http://www.legions.org }---
  ---{ http://packetstorm.securify.com }---


  --[ Digital Defiance #4 ]--


   Ezine con algo de experiencia, ya tienen cuatro numeros, con contenidos
   bastante variados, que van desde el Phreak al puro robo. Pero normalmente
   se especializan en Phreaking y sus variantes. Con algo de Hardware hacking.
   Si no esta el link activo buscad por Hackernews.com.


  ---{ http://digital-defiance.zzn.com }---
  ---{ http://www.hackernews.com }---


  --[ FYE #1 ]--

  Ezine Chileno que promete, su numero incial ha salido a principios de
  Enero, algunos articulos que tiene este primer numero son: Protocolos,
  Introduccion a Linux, Introduccion a C e Historia de la informatica..


  ---{ http://www.fye_ezine.vicio.org }---


  --[ Neomenia #8 ]--

  Ezine de contenido variopinto, cada cual que lo vea por si mismo. No hay
  mucho que decir...

  ---{ http://members.xoom.com/goodhacker }---
  ---{ http://www.zinestore.com.ar }---


  --[ Mental Desease #2 ]--

  Ezine de origen Argentino, con contenido muy variado de numero a numero.
  Tiene una dudosa regularidad.

  ---{ http://www.mentaldesease.net }---
  ---{ http://come.to/elcool }---
  ---{ http://www.zinestore.com.ar }---


  --[ Daemon's Paradise #2 ]--
  
  Este ezine se esta convirtiendo en una autentica cantera :-). Ya puedes
  conseguir el segundo ezine en su site.

  ---{ http://daemonsp.cjb.net }---
  
  

                              -----------------------


 Veamos este numero creo que no se me ha quedado ninguna Ezine en el tintero,
 eh ? pero como ? que tu Ezine no esta citada aqui ? A que esperas a
 hacernoslo saber ? envianos un mail si sabes de alguna otra ezine ya sea
 en castellano  o en otros idioma que pueda interesar y sera comentada.

 Hemos intentado introducir alguna que otra publicacion nueva. Si quieres 
 hacer un ezine o publicar textos o tienes simplemente algo que contar
 aqui tenemos sitio, envia tus articulos a nuestra direcion. 

                            <set-fw@bigfoot.com>

 En prensa de _verdad_ la que se lee en papel ha salido como es natural lo   
 que sigue; Linux Journal, Linux Actual, Solo Linux en nuestras fronteras.
 Fuera la revista francesa Pirates, de lo mejorcito. En Alemania el CCC
 vuelve al ataque con un nuevo numero publicado despues de su Comunication
 Congress en Berlin. En USA, 2600 con su numero de primeros de a~o y Phreaker
 Phun, una buena revista. El 2600 nuevo no tiene gran valor, lo va perdiendo
 a cada numero. Tambien os recomiendo el numero 12 (Enero-2K) de la revista
 Note Book que tiene un articulo interesante sobre GSM y los Phreakers
 escrito como no por Claudio Hernandez, se hecha en falta algo hispano por
 que ultimamente tambien se ha hecho mucho de GSM-hacking dentro de nuestras
 fronteras. Pero que le vamos a hacer. Tambien en el numero #4 de la revista
 Netsurf podreis encontrar un largo articulo sobre los Hackers, informe de
 seis hojas, no muy logrado y que recae en los topicos que la prensa escrita
 cita siempre que se habla del underground hispano. Otra vez os pedimos que
 si sabeis de mas revistas, panfletos o similares que se publiquen DONDE SEA,
 estamos interesados. 
 Si algun argentino tiene mas informacion sobre la aparicion de SET en la
 television argentina que se ponga en contacto con nosotros, estamos
 intrigados :-). 


*EOF*
