CIA5:(CIA5.TXT):12/07/2000 << Back To CIA5

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]= /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · s$s Numero 5 $ 17 de Junio del 2000 s$s · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.· ·$$$$$$$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$· ·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$· ·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$· ·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$· ·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$· ·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$· ·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$· ·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · · · · · Magazine -==- Underground · · · · · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= \.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./ .=O0000000000000000000000000000000000000000000000000000000000Oo=. // \\ \\ Pagina Oficial E-mail Oficial // // -------------- -------------- \\ \\ http://www.cia.punk.com.ar ciamagazine@usa.net // // \\ \\ MIRRORS OFICIALES by Mr. Nuk3m // // ------------------------------ \\ \\ http://31173.freeservers.com // // http://members.es.tripod.de/nuk3m/index.htm \\ \\ // ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|| // \\ \\ Editor: // // ------- \\ \\ "Mr. Nuk3m" <mr_nuk3m@usa.net> // // \\ \\ Co-Editores: // // ------------ \\ \\ "Kenshin Himura" <arielefx@entelchile.net> // // \\ \\ Miembros del CIA-Team: // // ---------------------- \\ \\ "Kenshin Himura" <arielefx@entelchile.net> // // "Maijin Bubanks" <maijin@eudoramail.com> \\ \\ // // Colaboradores: \\ \\ -------------- // // \\ \\ // "=O00000000000000000000000000000000000000000000000000000000000O=" !!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !! !! !! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !! !! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !! !! uso erroneo de esta informacion no es responsabilidad mia. !! !! Asimismo, no me hago responsable de las informaciones u opiniones !! !! de nuestros colaboradores, lectores e informadores. La e-zine es !! !! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !! !! aquellos temas que se consideren de interes y de utilidad. !! !! !! !! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !! !! que los caracteres pueden verse mal dependiendo del editor que !! !! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !! !! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !! !! !! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! -=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]= Saludos desde esta e-zine a: -= A la Lista DZone -= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A -= A Zine Store ( www.zine-store.com.ar ) -= y a todos/as nuestros/as lectores/ras :))) Distribuidores Oficiales del e-zine: -= www.zine-store.com.ar -= http://cia.dzone.com.ar Mirros Oficiales: Nota Nuk3m: Se buscan distribuidores y mirros.. escribir a mr_nuk3m@usa.net. o a ciamagazine@usa.net. Este numero es un relanzamineto de la e-zine para corregir orrores en la edicion vieja del presente numero. En esta e-zine se trataran temas relacionados con: -= Seguridad informatica -= Hacking -= Phreacking -= Cracking -= Virii -= Carding -= IRC -= Programacion -= Etc, etc., etc... (todo lo que este relacionado con temas "under") Esta e-zine esta abierta a aceptar las colaboraciones externas de los lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo, aca sera bienvenido. A partir de ahora las colaboraciones se haran imprescindibles, no lo penses dos veces y manda tu articulo. Si queres colaborar con el e-zine, mandame tu articulo en formato TXT comprimido, a ciamagazine@usa.net o a mr_nuk3m@usa.net y que en lo posible cumpla con las siguientes caracteristicas: -= Estar escrito como maximo a 78 columnas. -= Que sea en un archivo .TXT en un .Zip. -= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe. Y ya esta. Yo creo que son faciles de cumplir no? :) Algunos de los textos que aqui se ponen, han sido copiados de webs u otros sitios pero siempre se respeta el contenido original de los autores y se pone la fuente de donde han salido. Si algun texto es tuyo y no queres que figure en esta e-zine, decimelo y lo sacare de la edicion. No todos los articulos son de otras revistas, tambien hay producciones propias y si a veces hay articulos de otras e-zines es porque no he recibido ninguna colaboracion hasta el momento. .=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=. $@" "@$ s| -= CIA =- 1999-2000, Todos Los Derechos Reservados |s $ $ s| -=#( COMENZAMOS CON EL NUMERO 5 DE CIA, QUE LO DISFRUTES. )#=- |s $@_ _@$ "=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=" =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Titulo Autor/es Tema ~~~~~~ ~~~~~~~~ ~~~~ 00. Indice .................................... Mr. Nuk3m ..... Que sera ? 01. Editorial ................................. Mr. Nuk3m ..... Editorial 02. Noticias .................................. Mr. Nuk3m ..... Actualidad 03. Mail del lector ........................... CIA Team ...... Lectores 04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad 05 Maijin Bubanks presenta ................... Maijin Bubanks Varios 06. Proyecto Free TV .......................... Mr. Nuk3m ..... TvHack 07. Guia Basica De IRC (primera parte) ........ Maijin Bubanks IRC 08. Llave PGP ................................. Mr. Nuk3m ..... PGP 09. Despedida ................................. Mr. Nuk3m ..... Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 01 ) Editorial =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hi people, como estan ?? espero que bien. Yo por mi parte estoy muuyyyy biiieeeennnn y me gustaria compartir algo con ustedes: MEEEE VOOOYYYYYY AAA COOOOMMMMMPPPPRRRRAAAAAARRRRRRRR LLLLLAAAAAAA MMMAAAAAAQQQQUUUIIIINNNN AAAAAA NNNNUUUUUUEEEEEEEVVVVVAAAAAAAAA..... Si, por fin se me dio, hace un monton de tiempo que quieria cambiar mi querido 486DX2 que es con lo que venia trabajando desde el año '95. Parece increible no, que alguien todavia use un 486 en estos dias del Pentium III, las placas 3d, etc ?? Bueno a continuacion una descripcion de mi "maquinita" para que les de un poco de envidia. No, en serio, para que vean que me compro y sepan con que voy a trabajar de ahora en mas :) - Mother Soyo5EBM con 512Kb de cache - Hd 253 Mb (de la maquina vieja) - Hd 10.2 Gb - Placa de video AGP 3D de 8 Mb (Diamond) - Gabinete Medium Tower ATX - 64 Mb de RAM - Micro AMD K6 2 de 500 Mhz + cooler - CD-Rom de 48x - Disquettera de 3 1/2 - Placa de sonido SB16 PnP ISA - Modem Fax Genius 33.6000 bps ISA - Placa de Red Ethernet 2000 ISA - Teclado Para Windows '98 - Mouse Genius EasyMouse - Parlantes Potenciados 220 wats - Monitor 14" SVGA con un protector antireflejos Y con eso, SEGURAMENTE voy a estar probando todo lo que quise probar y que nunca pude, gracias a mi amado 486 DX2.... ;) O sea, MP3, Linux, Unix, Windows NT, Juegos 3d, etc..... Una vez mas, les digo que me siento como un chico con un chiche nuevo. Es lo mejor... no saben lo contento que estoy.... ;)) Bueno, despues de todo esta emotiva introducion, les cuento que la pagina de C.I.A mes a mes se le iran agregando cosas como por ejemplo, manuales, libros, notas, programas, etc. y que quizas en un futuro tengamos un dominio nuevo :) Quisiera decirles que para cuando esten leyendo esto, ya estara en funcionamiento el mirror oficial de C.I.A Magazine By Mr. Nukem en http://31173.freeservers.com ya que la Pagina Oficial de C.I.A Magazine "ha muerto". Si, leyeron bien. HA MUERTO. Al parecer a los muchachos de FortuneCity no les ha gustado y decidieron dar de baja la pagina, url y demas. Asi que por ahora si quieren conseguir C.I.A Magazine mes a mes, van a tener que dirigirse al Mirro Oficial de C.I.A Magazine o bien a los centros de distribucion Ok. Esto es asi hasta que pueda subir denuevo la Pagina Oficial de C.I.A Magazine en un servidor mas "seguro" :)). Escucho recomendaciones, escriban :) He estado probando el IMesh (www.imesh.com) a causa de ver un articulo de Donatien en la DZone 35; y verdaderamente es, a mi gusto, mucho mejor que el Napster (www.napster.com). Ya hablaremos de este software en proximas ediciones. Me gustaria saber ¿porque?, la poca gente que nos escribe, solamente escribe a mr_nuk3m@usa.net. Haganlo tambien a ciamagazine@usa.net ya que esta es la direccion de e-mail de la e-zine Ok. Y vuelvo o romper: quisiera que los/as lectores/as se animen a escribir articulos asi me ayudan un poquito. Porque esta edicion la escribi casi completamente yo solo, salvo la colaboracion de Maijin Bubanks. No se que habra pasado... pero al parecer Kenshin (hola...) ha desaparecido :( Bueno gente, no se que mas meter en la editorial. Hasta la proxima Mr. Nuk3m mr_nuk3m@usa.net =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 02 ) Noticias =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= 01 =- Ataque DoS contra routers Cisco Un bug en el sistema operativo IOS de Cisco permite que un atacante reinicie un router Cisco. Si se realiza el ataque de forma continua, se logra mantener el router fuera de servicio. Versiones de IOS afectadas: * 11.3AA * 12.0: desde la 12.0(2) hasta la 12.0(6) inclusive * 12.0(7), excepto la 12.0(7)S, 12.0(7)T, y 12.0(7)XE Las versiones 11.3, 11.3T, 11.2 o inferiores, 12.0(8) y 12.1 o superiores, no se encuentran afectadas. Consulte la URL proporcionada mas abajo, donde se detalla el hardware de Cisco que puede estar afectado, para comprobar si su sistema es vulnerable y, en ese caso, obtener su actualizacion. Mas Informacion: Cisco IOS Software TELNET Option Handling Vulnerability http://www.cisco.com/warp/public/707/iostelnetopt-pub.shtml -= 02 =- Nuevo agujero de seguridad en Hotmail Hotmail, la compañia de Microsoft de correo Web gratuito y con mas de 50 millones de usuarios en todo el mundo, constituye un apetitoso bocado para los hackers. Un cazaagujeros llamado Bennett Haselton descubrio una vulnerabilidad que permitia a un asaltante entrar en una cuenta de correo usando un mensaje de correo con un fichero adjunto en HTML. Cuando el usuario ve el fichero adjunto (lo cual sucede automaticamente en la mayoria de lectores de correo actuales, incluidos los correos Web), se interceptan sus cookies de autenticacion de Hotmail y se envian al sitio web del atacante, de manera que en adelante este puede entrar en la cuenta de la victima haciendo uso de las cookies robadas. El fichero HTML adjunto incorpora codigo en Java-Script para robar las cookies, que no es filtrado por Hotmail, ya que Java-Script solo se filtra en los mensajes de correo, pero no en los ficheros adjuntos. Hotmail reacciono con rapidez y soluciono el problema al poco tiempo de ser informado. Mas informacion: HotMail Java-Script-in-attachment attack http://www.peacefire.org/security/hmattach/ -= 03 =- Nuevo ataque de denegacion de servicio contra pcAnyware Un nuevo ataque contra Symantec pcAnyware permite que cualquier usuario elimine la capacidad de acceso y administracion remota de la maquina, requiriendo un acceso fisico para reiniciar el servicio. El ataque se puede lograr de forma simple sin mas que emplear una herramienta de rastreo de puertos como "nmap", muy popular y ampliamente difundida. El ataque es efectivo, al menos, con las siguientes versiones de pcAnyware: 8.0.2 9.0.0 9.0.2 9.2.0 En el momento de escribir este boletin, no se dispone aun de ninguna solucion al problema. Dado que pcAnyware es utilizado para controlar maquinas de forma remota, tipicamente en entornos hostiles, las implicaciones de este fallo son graves. Ultimamente Symantec no da abasto... Mas informacion: Symantec pcAnywhere Port Scan DoS Vulnerability http://www.securityfocus.com/vdb/bottom.html?vid=1150 Symantec pcAnyware Product Info http://www.symantec.com/pcanywhere/index.html 19-04-2000 - El cifrado de pcAnywhere es inseguro http://www.hispasec.com/unaaldia.asp?id=540 http://www.argo.es/~jcea/artic/hispasec64.htm -= 04 =- Solaris Fingerprint Database Sun pone a disposicion de todos los usuarios de su sistema operativo Solaris, una base de datos para verificar la identidad e integridad de buena parte de los ficheros instalados. La base de datos asocia un HASH (resultado de una funcion criptografica llamada "hash", semejante a una suma de control pero infinitamente mas segura) de un fichero a su nombre y path. Por ejemplo, calculando el HASH MD5 sobre el fichero "/kernel/genunix", obtenemos un resultado de "e93e366ff6522021d4ddb84b577ff14c". Introduciendo dicha cadena en la base de datos, obtengo: e93e366ff6522021d4ddb84b577ff14c - - 1 match(es) canonical-path: /kernel/genunix package: SUNWcsr version: 11.5.1,REV=96.05.02.21.09 architecture: sparc source: Solaris 2.5.1/SPARC patch: 103640-32 Esta base de datos permite: - Validar que un fichero del sistema no ha sido modificado o corrompido. - Identificar la version de un fichero. - Identificar un fichero y su path (por ejemplo, porque el disco haya sido dañado y la recuperacion nos haya creado entradas en el directorio "lost+found". - Identificar el paquete al que pertenece un fichero. Lamentablemente este sistema no impide que un atacante reemplace un archivo del sistema por una version mas antigua del mismo, con fallos conocidos y explotables. En cualquier caso, se trata de una interesante iniciativa a seguir. Mas informacion: The SolarisTM Fingerprint Database An Identification Tool for Solaris Software and Files http://sunsolve.Sun.COM/pub-cgi/show.pl?target=content/content7 Solaris Fingerprints Database http://sunsolve.Sun.COM/pub-cgi/fileFingerprints.pl -= 05 =- Intel y la seguridad en computadoras portatiles Despues de tantos portatiles robados a agentes secretos despistados, o a importantes ejecutivos de grandes compañias, (ver noticias de los dos ultimos meses en cualquier diario), Intel propone remedios. Se trata de PAS, (Pre-boot Authentication Service), una tecnologia para proteccion de datos en ordenadores portatiles y PCs. Se presenta como arquitectura pre-sistema operativo, verifica al usuario en el proceso previo a la carga del sistema (boot process). Con este sistema o tecnologia PAS el usuario debe pasar un primer control de autenticidad en la BIOS, y sin tal paso sera imposible cargar el sistema operativo. Actualmente cualquier PC y/o portatil se puede configurar por el usuario para que la computadora requiera un password, en la BIOS, antes de iniciar sistema operativo alguno (SO), ademas tambien, de poder configurar una password en el propio sistema operativo. Pero PAS es algo mas complicado que esto, y se presenta con 4 componentes: 1) Verifica al usuario escaneando la huella digital o con lector de tarjetas, es decir, soporta distintos tipos de verificaciones, bien utilizando factores biometricos o hardware especifico. 2) La verificacion del usuario o informacion personal del mismo se guardara en memoria 'no-volatil'. 3) Existen APIs para la verificacion del usuario. 4) Estas APIs son almacenadas y protegidas para leer la memoria 'no-volatil'. La verificacion consiste en comparar la informacion del paso primero, con la registrada en el paso segundo, y los datos de la memoria 'no-volatil' estaran codificados. Se anuncia, por la propia compañia, que con PAS sera imposible obtener datos del disco duro de un ordenador robado, no propio o sin autorizacion del usuario, ademas de avisar de los intentos de acceso no autorizado. Aunque tal vez sea demasiado pronto para tal anuncio ya que de hecho la compañia Intel Corp, esta obteniendo datos, comentarios y resultados de fabricantes y otras compañias del sector. Se preve alcanzar resultados veraces a partir del mes proximo. Mßs informaci≤n: Datos tecnicos del sistema PAS, se pueden observar en el documento siguiente, (pags 28 y ss), esquemas incluidos, tambien se reproduce informacion sobre seguridad y encriptado. (En ingles y en PDF) http://developer.intel.com/design/security/rsa2000/trust_in_PCs.pdf -= 06 =- Ataque fisico a Aladdin eToken 3.3.3.x Cualquier usuario con acceso a una llave Aladdin eToken, version 3.3.3.x, puede acceder a buena parte de la informacion que almacena en su interior, a pesar de que -teoricamente- esta protegida por un PIN. Adicionalmente, puede hacerse pasar por el usuario legitimo y conseguir que "eToken" realice operaciones criptograficas para, por ejemplo, autorizar su acceso a una maquina o firmar un email. Aladdin eToken es un pequeño dispositivo conectable a una computadora a traves de USB. En el se almacenan claves, certificados y otros tipos de informacion confidencial. Para acceder a dicha informacion es necesario disponer del "eToken" (ya que los datos se almacenan en su interior) y de una clave personal PIN. Teoricamente, por tanto, si se pierde el "eToken", los datos en su interior siguen a salvo. La realidad es distinta, ya que cualquiera con acceso fisico al "eToken" puede programar un PIN arbitrario y, por tanto, acceder a los datos contenidos en el dispositivo. El acceso al interior del dispositivo, por cierto, no esta protegido de ninguna manera. Es mas, todos los datos contenidos en el se almacenan en una memoria serie perfectamente accesible sin ningun tipo de proteccion. Se encuentran, no obstante, cifrados en su mayor parte. Cada llave "eToken" tiene dos PINs: usuario y administrador. El PIN de usuario da acceso a los datos, mientras que el PIN del administrador permite asignar un PIN de usuario nuevo. Aunque las claves se almacenan cifradas, es posible leerlas y escribir sobre ellas. Escribiendo un patron contenido en la propia memoria, un atacante puede fijar el PIN de usuario o de administrador a su valor por defecto: "0xFFFFFFFFFFFF". Ademas de todo tipo de informacion (incluidos graficos), el grupo L0pht ha publicado un programa para volcar el contenido de un "eToken", usando la clave por defecto. Mßs informaci≤n: Aladdin Knowledge Systems eToken PIN Extraction Vulnerability http://www.securityfocus.com/vdb/bottom.html?vid=1170 Pagina con graficos explicando los pasos uno a uno http://www.L0pht.com/advisories/etoken_images.html "eToken" http://www.L0pht.com/advisories/etoken_schematic.pdf Aladdin Knowledge Systems http://www.ealaddin.com/ -= 07 =- Microsoft publica los detalles de su implementacion Kerberos, o casi. Tras recibir innumerables criticas de todos los individuos y organizaciones involucradas en el estandar Kerberos, debido a "extensiones no documentadas" por parte de Microsoft, la compañia hace publicas sus modificaciones al estandar. No obstante la licencia incluida en la documentacion hace que esta sea completamente inutil. Kerberos es un estandar de autentificacion que posibilita que un cliente acceda a recursos de red gracias a "tickets" proporcionados por un servidor de autentificacion centralizado. Kerberos es un estandar del mundo UNIX, en servicio desde 1.988, pero la implementacion Kerberos de Windows 2000 introducia cambios no documentados. Los lectores interesados en los detalles pueden consultar el boletin Hispasec publicado el pasado 28 de Marzo. Debido a las fuertes criticas recibidas, Microsoft ha terminado por publicar en su web la especificacion tecnica de las modificaciones. Ello seria encomiable si no fuera por la licencia que Microsoft incluye en la documentacion que, basicamente, no permite utilizar la informacion contenida en dicho documento para desarrollar ningun servicio compatible. En otras palabras, aunque la especificacion este disponible, es ilegal utilizarla para crear software compatible con la misma. Mi pregunta entonces es, ¿para que sirve publicar una norma si el cumplirla es ilegal?. La logica de este movimiento de la compañia se me escapa. Sinceramente, mi opinion es que Microsoft no ha cambiado las tacticas que han provocado su juicio antimonopolio. Por si fuera poco el agravio, el documento PDF se descomprime a traves de un ejecutable Windows. Es decir, Microsoft fuerza a toda persona interesada en su documentacion no ya a cumplir un acuerdo de confidencialidad absolutamente fuera de lugar, sino a leer la documentacion desde una maquina con sistema operativo Windows. Cuando se ejecuta el programa, imprime en pantalla en acuerdo de confidencialidad, que el usuario debe aceptar para poder visualizar la documentacion. Lo curioso del caso es que si se abre el ejecutable desde el programa WinZIP, es posible descomprimir la documentacion sin que se visualice ningun contrato en pantalla. Me pregunto si ello sera ilegal o no :-). Claro que no sirve de mucho, ya que Micosoft se ha encargado de añadir una nota al pie de todas las paginas del documento, indicando que si no se ha aceptado el acuerdo de confidencialidad, no estoy "autorizado" a leerlo. Bill Gates ataca de nuevo. Mas informacion: Microsoft To Publish Details of Kerberos Authorization Data in Windows 2000 http://www.microsoft.com/technet/security/kerberos/default.asp Jeremy Allison: Microsoft document kerberos PAC format - with a catch... http://linuxtoday.com/stories/21066.html 28-03-2000 - Kerberos y Microsoft Windows 2000 http://www.hispasec.com/unaaldia.asp?id=518 http://www.argo.es/~jcea/artic/hispasec57.htm LinuxWorld: The Gates of Hades - Microsoft attempts to co-opt Kerberos http://linuxtoday.com/news_story.php3?ltsn=2000-04-20-005-04-NW Slashdot: Jeremy Allison Answers Samba Questions http://linuxtoday.com/news_story.php3?ltsn=2000-03-24-005-04-OS Microsoft finally publishes secret Kerberos format http://www.infoworld.com/articles/en/xml/00/04/28/000428enkerpub.xml The Economist: Microsoft: Deadly Embrace [& Extend of Kerberos] http://linuxtoday.com/news_story.php3?ltsn=2000-04-04-029-06-SC Inter@ctive Week: Kerberos Made To Heel To Windows 2000 http://linuxtoday.com/news_story.php3?ltsn=2000-02-28-016-06-SC -= 08 =- Las cookies se hacen publicas con Internet Explorer Se ha encontrado un medio por el cual cualquier sitio web puede visualizar la informacion almacenadas en las cookies por Internet Explorer. Las cookies representan un medio para que los servidores Internet puedan "recordar" la informacion entre las diferentes visitas que realice al sitio. Son pequeños archivos de texto almacenados en el disco duro de los usuarios y contienen diversos datos con preferencias del usuario e incluso passwords. Para proteger la informacion las cookies solo permiten la lectura de su contenido a direcciones del dominio que creo la cookie. Pero si el navegador empleado por el usuario es Internet Explorer la proteccion asociada a las cookies puede ser evitada de forma que cualquier sitio web puede leer el contenido de las cookies aunque no pertenezcan a su dominio. Un ejemplo del problema queda demostrado en la siguiente direccion: http://www.hispasec.com%2fleecookie.htm%3f.amazon.com que lee la cookie procedente de amazon.com, basta con sustituir .amazon.com por cualquier otro dominio La extraña direccion se forma a partir de reemplazar las / por %2f y el signo de interrogaci≤no(?) por %3f en la direcci≤n http://www.hispasec.com/leecookie.htm?.amazon.com. De esta forma se consigue evitar la proteccion, IE cree que la pagina se localiza realmente en el dominio amazon.com y permite la lectura de la cookie. Para leer la cookie basta con emplear la funcion java-script document.cookie, de forma que la pagina html que lee la cookie simplemente contiene las instrucciones: document.write(document.cookie). Pero como se puede observar todo el secreto reside en la sustitucion de los caracteres en la URL, ya que al introducir la url correctamente construida la cookie no se visualiza. Como es habitual en estos casos la ·nica soluci≤n para evitar el problema pasa por desactivar Java-Script en Internet Explorer, por otra parte los navegadores de Netscape no se ven afectados por este fallo.Microsoft ha comunicado que ya trabaja en un parche para solucionar la vulnerabilidad. Mas informacion: Peacefire.org (demostracion): http://peacefire.org/security/iecookies/ ZdNet: http://www.zdnet.com/zdnn/stories/news/0,4586,2568274,00.html?chkpt=zdhpnews01 Cnet: http://news.cnet.com/news/0-1005-200-1857707.html MSNBC: http://www.msnbc.com/news/406496.asp Newsbytes: http://www.newsbytes.com/pubNews/00/148908.html Computerworld: http://www.computerworld.com/home/print.nsf/all/000512DEF6 -= 09 =- La Administracion crea nuevos departamentos para luchar contra la inseguridad digital. La creacion de una Red de Alerta Temprana con el fin de dar una respuesta rapida y efectiva ante los posibles incidentes informaticos, junto con la reciente creacion por parte de la Policia Nacional de un servicio de denuncia para delitos informaticos, son algunos de los movimientos que se estan observando en la actualidad relacionados con la seguridad informatica. Jesus Posada ministro de Administraciones Publicas, anuncio en rueda de prensa la creacion de la futura Red de Alerta Temprana, la cual se dedicara a informar de incidencias y dar el pertinente comunicado a traves del correo electronico y los medios de comunicacion. El anhelo de la administracion, y a lo que aspira, seria la transmision en tiempo real de toda la informacion relacionada con incidentes informaticos que puedan resultar del "interes" de empresas y usuarios. Otro de los movimientos que se estan dando cita en estas semanas es la creacion por parte del cuerpo Nacional de Policia de un servicio de denuncia ante posibles delitos relacionados con la tecnologia, con el fin de dar una respuesta mas agil para prevenir e investigar los delitos. Como nucleo en el cual se amparara la Unidad de Delincuencia Informatica se encuentra el Centro de Comunicaciones de la Policia Nacional, el cual esta encargado de recopilar informacion procedente de fuentes tales como EUROPOL, FBI e INTERPOL. Este servicio de la Policia Dicho servicio tiene su sede en el Centro de Comunicaciones de la Policia Judicial (CENCI) situado en Madrid. Este departamento informara a la Unidad de Delincuencia Informatica de la Policia Nacional. El servicio, disponible para todos los ciudadanos, se prestara durante las 24 horas en el telefono 91 582 29 00, en horario de oficina se puede llamar a los telefonos 91 582 27 51/52. Con el mismo fin se ha creado la direccion de correo tecnologicos@policia.es. Mas informacion: El correo digital: http://www.elcorreodigital.com/portada/noticias/120500/policia.html El Mundo: http://www.elmundo.es/navegante/diario/2000/05/11/map_alerta.html Consejo Superior de Informatica: http://www.map.es/csi -= 10 =- El G8 contra el delito en la red Durante los dias 15, 16 y 17 de Mayo el G-8, (grupo formado por Canada, Estados Unidos, Rusia, Japon, Francia, Reino Unido, Italia y Alemania), se reunieron en Paris, bajo la copresidencia Japonesa y Francesa, para tratar de armonizar sus leyes y la lucha contra el delito en Internet. En la noticia de Hispasec de 2 de Mayo ya se mencionaron las nuevas ideas del Consejo de Europa sobre privacidad en la red, control de ISPs, y policia global. Janet Reno (Fiscal General de Estado Unidos) ya advertia que el G-8 seria otro vehiculo para un acuerdo similar, y el mismo Chirac habla de obtener definiciones comunes haciendo clara alusion al borrador del tratado del Consejo de Europa. Estos dias tendremos noticias de ello, aunque por ahora la reunion del dia 15 fue a puerta cerrada, cuando en un principio estaba prevista la publicidad de la misma. El Ministro del Interior frances, Jean-Pierre Chevenement, en su discurso de apertura ya insta a todo el G-8, la industria privada, y demas naciones a consensuar y armonizar las leyes contra crackers, hackers, escritores de virus, y demas defraudadores de Internet, ademas de tomar medidas contra el blanqueo de dinero a traves de la red, asi pues van todos en el mismo saco, sin distincion ninguna, raro es que no se haya tambien incluido en el lote a los pederastas. En su discurso Chevenement menciona el tratado del Consejo de Europa como meta a conseguir y habla ya de la 'ciberpolicia' internacional, apoyada, principalmente, en y por los Estados Unidos. La postura francesa es muy clara en cuanto al control estatal y no a la autorregulacion. Todo ello, ya comenzo en Moscu los dias 19 y 20 de Octubre pasados, donde los ministros de interior y justicia, conocidos como 'Lyon Group', ya llegaron a acuerdos para combatir el crimen internacional organizado, y por extension el crimen en la red. En su anterior reunion en Washington DC (1997), ya habian llegado al compromiso de dar una respuesta rapida a los incidentes delictivos en Internet, armonizar legislaciones, y hacer posible la persecucion de los delitos cometidos en sus territorios por parte de los estados miembros. En el 97,(Washington), el problema fue la coordinacion legal para la transmision de datos entre los miembros, esto se soluciono en Moscu con la adopcion de 'Principios para el Intercambio, Acceso y Almacenamiento de Datos Informaticos', estos principios suponian asistencia legal entre los miembros del G-8 para su lucha contra el 'ciberdelito', pero ademas y casi lo mas importante, el acceso y el intercambio de datos. ¿Pero donde estan esos datos?, no todos en manos de los Estados, sino tambien en las empresas privadas; por ejemplo en los ISPs, asi pues, y siguiendo esa logica de pensamiento, se necesita legislacion para poder acceder a ellos. Uno de los principios firmados, ya en el 97, fue el principio 'freeze and preserve' algo asi como congela y conserva, que suponia el armonizar legislaciones para poder auditar los archivos de los ISPs, si bien es cierto que la mayoria de ellos guardan sus archivos, no todos los guardan por el mismo periodo de tiempo, ni con las mismas garantias de seguridad, ni en los mismos formatos, el G-8 pretende regular este tema, aunque por ahora no hay todavia acuerdo sobre el tiempo que deben ser guardados los archivos, y asi para los paises europeos del G-8 seria necesario un año de espera, mientras que para Estados Unidos, tal vez mas presionados por su industria, esto es demasiado tiempo y hablan de tres meses. En uno y otro caso, lo cierto es que las empresas si el acuerdo toma forma, y parece muy probable, deberan afrontar nuevos gastos en seguridad y almacenamiento de datos. No solo los estados miembros del G-8 estan representados o implicados en el evento, tambien mas de 200 expertos del sector publico y privado del campo de la seguridad informatica comparten, estos dias, sus visiones y soluciones sobre la materia, asi el martes 16, David Aucsmith de la todopoderosa Intel Corp en representacion de la industria estadounidense apoyo sus tesis sobre redes, seguridad y delito, al igual que representando a Francia estuvo la empresa Gemplus, que se esforzo en alabar la 'smart card', que es el actual orgullo frances en cuanto a tecnologia de seguridad en redes. Microsoft Corp, Deutsche Telekom, y en general toda la Internet Alliance critican los propositos del Consejo de Europa y del mismo G-8, ya que consideran como trabas a la industria de Internet los nuevos requerimientos legales, y apoyan la tesis de la autorregulacion. Incluso personal de la empresa francesa de seguridad CF6, presente tambien en Paris, se preguntaba si los firmantes del tratado del Consejo de Europa habian pensado que prohibir software para probar fallas en la seguridad iba precisamente en contra de la misma seguridad que se pretendia lograr, preguntando con una logica aplastante lo siguiente: ¿como saber si algo es seguro si esta prohibido usar la herramienta para probar tal seguridad?. Recordemos que en el borrador del tratado, el Consejo de Europa, prohibia herramientas como el nmap o el crack de Linux. El 'ciberdelito' preocupa cada dia mas, pero ademas en las reuniones tambien se preven acuerdos sobre monitorizacion y criptografia; un mayor control parece que sera la tonica general para un futuro proximo, habra que ver si ello redunda en una mayor seguridad, esperemos que las palabras del discurso para la reunion del Primer Ministro Frances Lionel Jospin sean tenidas en cuenta: "...la libertad es el regalo mas precioso que Internet nos ha traido...", ya que los acuerdos y politicas de seguridad en la red que se tomen por el G8 afectaran a todos. La continuacion, de todo esto, sera en Julio, en la convencion anual del G-8, en Okinawa. Mas informacion: La BBC -sobre la reunion: http://news.bbc.co.uk/low/english/world/europe/newsid_748000/748597.stm Dailynews: http://dailynews.yahoo.com/h/nm/20000515/ts/crime_cyberspace_2.html CBCnews: http://www.cbcnews.cbc.ca/ CNN: http://www.cnn.com/2000/TECH/computing/05/15/g8.internetcrimes.ap/index.html Hispasec (2/5/2000), Delito Informatico y/o Control Global: http://www.hispasec.com/unaaldia.asp?id=553 -= 11 =- Microsoft desarrolla un parche para Outlook Tras los problemas causados por el gusano LoveLetter, y las criticas recibidas por Microsoft acerca de la facilidad con que sus programas y sistemas operativos se ven afectados por los virus, Microsoft ha anunciado la proxima publicacion de un parche para que virus y gusanos no empleen Outlook como medio de transmision. La rapida difusion de LoveLetter y la facilidad con que este gusano se reproducia al emplear Outlook y la agenda de direcciones de este programa, provoco las criticas de un sector de usuarios y tecnicos acerca de este problema. Microsoft se ha hecho eco, y anuncia la elaboracion de un parche para Outlook 98 y 2000 para que el usuario posea mayor control sobre la ejecucion de las aplicaciones que llegan como archivos adjuntos en un mensaje. La actualizacion que se conoce como Outlook 98/2000 e-mail security update aporta varias caracteristicas. En primer lugar la aplicacion impide la ejecucion directa de un buen numero de extensiones entre las que se encuentran los polemicos Visual Basic Script (como loveLetter), exe o bat. Esta caracteristica que se implementa bajo el nombre de Email Attachment Security incorporara dos zonas de seguridad a Outlook, bajo la zona 1 se incluiran 28 tipos de archivos con las siguientes extensiones: ADE Microsoft Access Project Extension ADP Microsoft Access Project ASX Streaming Audio/Video Shortcut BAS Visual Basic Class Module BAT Batch Files CHM Compiled HTML Help File CMD Windows NT Command Script COM MS-DOS Application CPL Control Panel Extension CRT Security Certificate EXE Application HLP Help File HTA HTML Applications INF Setup Information INS Internet Communication Settings ISP Internet Communication Settings JS Jscript File JSE Jscript Encoded Script File Ink Shortcut MDB Microsoft Access Application MDE Microsoft Access MDE Database MSC Microsoft Common Console Document MSI Windows Installer Package MSP Windows Installer Patch MST Visual Test Source Files PCD Photo CD Image PIF Shortcut to MS-DOS Program REG Registration Entries SCR Screen Saver SCT Windows Script Component SHS Shell Scrap Object URL Internet Shortcut VB VBScript File VBE VBScript Encoded Script File VBS VBScript Script File WSC Windows Script Component WSF Windows Script File WSH Windows Scripting Host Settings File La limitacion en esta zona 1 supone impedir el acceso de forma total a este tipo de archivos, es decir, Outlook mostrara un icono de un clip y un aviso en el que se advierte que el mensaje incluia un archivo adjunto pero el programa ha eliminado cualquier tipo de acceso a dicho archivo. Es decir el usuario no podra ni abrirlo, ni grabarlo, ni visualizar su contenido, solo sabra que se le ha enviado un archivo. En la zona 2 de seguridad, solo se encuentran los archivos comprimidos con extension zip, los cuales solo podran ser guardados al disco duro, en ningun caso se permitira la ejecucion directa desde el propio programa de correo. Los tipos de archivos incluidos en cada una de las zonas de seguridad no pueden modificarse, aunque si pueden añadirse nuevas extensiones a cada una de las zonas. Desde luego como medida para prevenir la difusion de virus a traves de Outlook se puede considerar eficiente, pero ¿era necesario llegar tan lejos?, ¿Es necesario limitar al usuario cualquier tipo de acceso a determinados tipos de archivos? ¿Por que no se incluyen los archivos doc de Word y xls de Excel ? Por otra parte, la actualizacion o parche bloqueara el acceso a la agenda de direcciones de Outlook. Para ello el programa se detendra y solicitara el permiso del usuario para continuar. Esta caracteristica se presenta con el nombre de Object Model Guard y deja al usuario la responsabilidad del acceso a la agenda por parte de los programas ejecutados. Mas informacion: Microsoft: http://officeupdate.microsoft.com/2000/articles/out2ksecarticle.htm Kriptopolis: http://www.kriptopolis.com/cua/20000518.html ZDNet: http://www.zdnet.com/eweek/stories/general/0,11011,2569930,00.html Gartner Interactive: http://gartner11.gartnerweb.com/public/static/hotc/hcil0517001.html Charleston.net: http://www.charleston.net/pub/archive/biz/bzmicoutloo0516.htm -= 12 =- Un nuevo gusano vuelve a causar la alerta Todas las formas antivirus estan alertando de la propagacion y difusion de un nuevo gusano programado en VBSCript conocido bajo el nombre de VBS.NewLove.A. El nuevo gusano representa un alto riesgo, mayor que el anterior LoveLetter debido a su gran capacidad de reproduccion y porque su accion es mucho mas peligrosa al eliminar todos los archivos del disco duro del ordenador afectado. NewLove, tambien conocido como VBS.Spammer, llega en un mensaje con un asunto siempre diferente lo cual puede hacer mas dificil su identificacion para usuarios inexpertos. Aun asi, presenta un gran numero de caracteristicas que pueden permitir detectarlo y evitar el contagio. VBS.NewLove.A llega a los usuarios en un mensaje de correo electronico con el asunto FW: y un nombre de fichero elegido de forma aleatoria y el cuerpo del mensaje permanece vacio, sin ningun texto. Por supuesto, incluye un archivo adjunto de extension vbs, que es el gusano en si, y que bajo ningun concepto debe ejecutarse. El nombre del archivo adjunto se genera de forma aleatoria, por lo cual no se puede determinar, simplemente hay que tener cuidado de no ejecutar ningun vbs. Aunque el nombre del archivo adjunto que aparece se genera de forma aleatoria, la extension del archivo puede ser doc, xls, mdb, bmp, mp3, txt, jpg, gif, mov, url o htm, seguido siempre de la extension autentica del fichero, es decir vbs. Cuando el usuario ejecuta el archivo adjunto, el codigo maligno entra en accion y en primer lugar se crean sendas copias de si mismo en el directorio de instalacion de Windows y en el directorio system. Ambas con nombre elegidos de forma aleatoria, todo para tratar de dificultar su localizacion. Para asegurarse su ejecucion cuando en el proximo arranque de la computadora crea dos entradas en el registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ El valor de estas entradas seran los nombres de las copias que genero anteriormente. Tras esto, el gusano se enviara de forma automatica a todas las entradas de la libreta de direcciones de Outlook, tal y como actuaba el conocido "iloveyou". Tras ello, el gusano realizara su accion mas dañina, recorriendo uno por uno todos los directorios de todas las unidades del sistema atacado. De esta forma busca todos los archivos del sistema infectado y crea un nuevo fichero con el mismo nombre, copia su codigo sobre el y le pone la extension vbs. Tras ello borra el archivo original, de tal forma que al acabar esta accion el usuario habra perdido todos los datos de su computadora. Como ya hemos comentado este gusano es polimorfico, lo que quiere decir que el codigo variara de generacion en generacion. Si bien el nivel de polimorfismo puede distar mucho de ser calificado como tal, siendo de muy baja calidad. Las variaciones que efectua consisten en insertar un numero aleatorio de lineas de comentario a lo largo del codigo. La inclusion de estas lineas que tienen hasta 300 caracteres aleatorios (letras mayusculas) hace que el gusano vaya engordando de generacion en generacion. No creemos que sea adecuado calificar esta accion de polimorfismo, ni que esta accion pueda dificultar la deteccion por parte de los antivirus. Parece mentira como despues de todo lo que se ha hablado y escrito sobre LoveLetter un gusano de este tipo haya podido llegar a tener la repercusion que ha tenido. Una vez mas recordar que no se deben ejecutar aquellos archivos que lleguen adjuntos en mensajes de correo no solicitados, y en cualquier caso, preguntar al remitente si el envio es real o ha sido producido por algun agente externo. Mas informacion: AVP: http://www.avp.ch/avpve/worms/newlove.stm Sophos: http://www.sophos.com/virusinfo/analyses/vbsnewlovea.html NAI: http://vil.nai.com/villib/dispvirus.asp?virus_k=98655 F-Secure: http://www.f-secure.com/v-descs/newlove.htm Panda Software: http://www.pandasoftware.es/main.asp?id=123&idioma=1 Trend Micro: http://www.antivirus.com/pc-cillin/vinfo/virusencyclo/default5.asp?VName=VBS_NEWLOVE.A CNet: http://news.cnet.com/news/0-1005-200-1902621.html?tag=st.ne.1430735..ni Wired: http://www.wired.com/news/technology/0,1282,36464,00.html ZDNet: http://www.zdnet.co.uk/news/2000/19/ns-15473.html -= =- Vulnerabilidad en Offline Explorer Offline Explorer, de MetraProducts, es un programa para entornos Windows 9x /NT que permite descargar sitios Web y FTP al disco duro local para su posterior visualizacion y edicion. Para poder mostrar las paginas, Offline Explorer instala un servidor Web que es accesible de forma remota y permite acceder a cualquier fichero del sistema fuera incluso del ambito de los directorios cache donde se almacenan las paginas Web. El servidor Web, que deberia estar accesible solo en local, puede ser visualizado de forma remota por cualquiera interrogando el puerto 800. Esta funcionalidad cobra aun mayor importancia debido a que es posible subir directorios a traves de peticiones GET con "../..\" y leer cualquier fichero del sistema. De momento MetaProducts no ha facilitado actualizacion alguna para paliar el problema, hasta entonces la solucion pasa por permitir tan solo al localhost el acceso al puerto 800 a traves del firewall, impidiendo asi cualquier acceso remoto. Mas informacion: MetaProducts: http://www.metaproducts.com SecurityFocus: http://www.securityfocus.com/bid/1231 -= =- Ataque DoS a Lotus Domino Server 5.0.1 Un desbordamiento de bufer en el servicio ESMTP de Lotus Domino Server permite un ataque DoS que bloquea el sistema, por lo que se hace necesario reiniciar para que vuelva a ser operativo. Para provocar el desbordamiento de bufer basta con intentar enviar un mensaje de correo, a traves del ESMTP de Lotus Domino, donde el argumento de MAIL FROM exceda los 4 kb de tamaño. El problema afecta a los productos Enterprise y Mail de Lotus Domino Server version 5.0.1 para las plataformas: - Sun Solaris 7.0 - Microsoft Windows NT 4.0 - Linux kernel 2.2.x + RedHat Linux 6.2 sparc + RedHat Linux 6.2 i386 + RedHat Linux 6.2 alpha - IBM AIX 4.3.2 - HP HP-UX 11.4 Mas informacion: Lotus Domino: http://www.lotus.com/home.nsf/welcome/domino SecurityFocus: http://www.securityfocus.com/bid/1229 -= =- Vulnerabilidad en herramienta "anti-hackers" Network ICE anuncia una tecnologia "anti-hackers" revolucionaria, con productos que combinan firewalls y deteccion de intrusos para ofrecer una proteccion global. Esta presentacion contrasta con la existencia de una cuenta por defecto sin contraseña que permite acceder a informacion sensible, enviar falsas alertas a los administradores y, lo mas grave, ejecutar comandos de forma remota. ICEcap Manager permite el control y administracion de los BlackICE Agents, que son los componentes que Networt ICE instala en los sistemas para actuar como firewalls, analizar el trafico de la red, e identificar y avisar de situaciones anomalas. El modulo ICECap puede ser consultado por un navegador, por lo que existe un servidor web accesible a traves del puerto 8081, asi mismo posee abierto el puerto 8082 donde escucha y recoge las alertas que envian los agentes BlackICE. El problema es que Network ICE introduce una cuenta por defecto con el nombre de usuario "iceman" sin contraseña que permite, a cualquiera que conozca su existencia, visualizar toda la informacion de seguridad del sistema a traves del puerto 8081, asi como enviar falsas alarmas a traves del puerto 8082. La vulnerabilidad se agrava debido al mΘtodo utilizado por Network ICE para almacenar las alertas, usando bases de datos Access (.mdb) con el controlador Microsoft Jet 3.5, que permite introducir registros que contengan comandos y forzar su ejecucion aprovechando una vulnerabilidad en el shell de Visual Basic para Aplicaciones. Network ICE ofrece una actualizacion de su software donde corrige estos problemas: http://update.networkice.com/cgi/ic2023a.exe? Mas informacion: Network ICE: http://www.networkice.com Security vulnerability in ICEcap: http://advice.networkice.com/advice/Support/KB/q000166/ Security vulnerability in ICEcap with Jet engine: http://advice.networkice.com/advice/Support/KB/q000164/ Rain Forest Puppy: http://www.wiretrip.net/rfp/p/doc.asp?id=52&iface=2 -= =- Acceso a las cuentas de correo en Emurl Emurl es un servidor de correo electronico con interfaz Web para Windows NT. Una vulnerabilidad permite a cualquiera leer los mensajes, capturar contraseñas y configurar cualquier cuenta con tan solo conocer el nombre de usuario. Para acceder a cualquier recurso de una cuenta toda la seguridad, inexistente, de este sistema se basa en un numero de identificacion (ID) para cada usuario. El algoritmo es pesimo, para calcularlo solo se basa en el nombre de usuario, en vez de hacerlo en la contraseña, por ejemplo. Para hallar el ID de una cuenta basta con calcular el codigo ASCII de cada uno de los caracteres que forman el nombre y sumarles la posicion. Por ejemplo, en el caso de que el nombre de usuario es "webmaster": w = 119 + 1 = 120 e = 101 + 2 = 103 b = 98 + 3 = 101 m = 109 + 4 = 113 a = 97 + 5 = 102 s = 115 + 6 = 121 t = 116 + 7 = 123 e = 101 + 8 = 109 r = 114 + 9 = 123 ID=120103101113102121123109123 Para acceder al buzon de entrada y ver los mensajes: http://www.algunwebmail.com/scripts/emurl/recman.dll?TYPE=RECIEVEMAIL&USER=120103101113102121123109123 Para acceder a la configuracion de la cuenta: http://www.algunwebmail.com/scripts/emurl/MAKEHTML_M.dll?TYPE=USER&USER=USER=120103101113102121123109123 Mas informacion: Emurl http://www1.seattlelab.com/emurl -= =- Parche para los routers y switches de Cisco Cisco publica un parche para reparar una vulnerabilidad que afecta a sus switches y routers con el servidor http habilitado sin proteger contra conexiones no autorizadas. Este problema que afecta a los routers y switches administrados via web a traves de Internet, se da desde la version 11.1 y posteriores de IOS (Internet Operating System) y puede dar lugar a la detencion de los dispositivos antes mencionado por un periodo de dos minutos. Si se repite el ataque de forma continuada se puede provocar una Denegacion de Servicios (ataque DoS). El problema tambien puede solucionarse si se inhabilita el servidor http IOS, o si se aplica una politica de restriccion de acceso al servidor http. Este ultimo problema se une en la actualidad, a un cumulo de vulnerabilidades que en los ultimos tiempos azotan los productos de esta compañia. Mas informacion: Cisco: http://www.cisco.com/pcgi-bin/ibld/all.pl?i=support&c=3&m=GUEST VNUnet: http://www.vnunet.com/News/1101515 -= =- Restricciones a la criptografia y el Informe EPIC Cuando todos los periodicos ya daban por hecho el voto positivo de la Union Europea a la exportacion de tecnologia criptografica. El lunes 22 de Mayo, los Ministros de Exteriores de la UE retiraron la propuesta de sus agendas. No se voto. La nuevas medidas hubieran derogado las impuestas desde 1994 por la llamada "normas de doble uso", normas que prohibian, y, despues de lo visto, todavia prohiben, la exportacion a paises fuera de la UE, sin una licencia especial. Sobre el asunto no ha habido ningun comunicado oficial, aunque se rumorea la existencia de presiones por parte de Francia, UK y, sobre todo, Estados Unidos. Y ello para grave disgusto de la industria europea del sector, que piensa se le esta limitando sus oportunidades en el mercado mundial. Coincidiendo con ello, tambien esto dias, ha salido el como siempre interesante informe anual del EPIC sobre la situacion de la criptografia en mas de 150 paises, "Cryptography & Liberty 2000: An International Survey of Encryption Policy": Segun el nivel de restricciones, califica a los paises como Red, Yellow, Green. A España la califica con un aprobado alto en la materia, Yellow - Green. Recordemos que la normativa existente en España se centra en la Ley General de Telecomunicaciones, articulo 52.2 -(regulacion de la criptografia); el Real Decreto 491/1998 de 27 de Marzo; y en el acuerdo Wassenaar. Estas normas suponen que en España, como en la mayoria de la UE, no se prohibe la importacion, pero si hay restricciones a la exportacion, siendo, en España, necesario licencia para ello por parte de la Junta Interministerial Reguladora del Comercio de Material de Defensa y Doble Uso, compuesta por miembros de Defensa, Exteriores y Ministerio de Economia. Mas informacion: Sobre el Informe EPIC, (En ingles): **Una version electronica, (Gratuita), reducida, con un analisis del tema, y de la situacion de la criptografia a nivel mundial (pais por pais, mas 150 paises). En: http://www2.epic.org/reports/crypto2000/ **El libro "Cryptography & Liberty 2000: An International Survey of Encryption Policy" se puede conseguir, (a traves de Amazon, por unos 20 Dolares), en: http://www.epic.org/bookstore/crypto&/ -= =- PGP 5.0 genera claves inseguras PGP (Pretty Good Privacy) version 5.0 puede generar claves de muy baja calidad (es decir, predecibles por un atacante), dependiendo de las circunstancias y el sistema operativo empleado. PGP es un popular programa de cifrado y firma digital, que emplea tecnologia de clave publica. El usuario genera sus propias claves una vez, empleando el propio programa. La clave publica puede ser distribuida libremente, y la clave privada debe ser poseida exclusivamente por su propietario. Existe un fallo en la version 5.0 de PGP, que se manifiesta cuando el usuario genera una clave asimetrica en un entorno Unix que proporcione un dispositivo "/dev/random" (por ejemplo, Linux o *BSD). La rutina de lectura de dicho fichero contiene un fallo de programacion que provoca que no se recoja NINGUNA entropia a traves suya. Ello hara que el programa "piense" que cuenta con valores aleatorios de suficiente calidad como para generar una clave segura, cuando en realidad esto no es asi. Las claves resultantes, por tanto, seran predecibles e inseguras. Las versiones 2.* y 6.5 de PGP no estan afectadas por este problema. Se recomienda a los usuarios que hayan generado su clave con la version 5.0 que generen una revocacion de la misma y que creen una clave nueva con una version inmune. Los usuarios que no quieran instalar una version inmune en su sistema, pueden continuar usando la version 5.0, corrigiendo el bug ellos mismos. Ello es tan facil como editar el fichero "src/lib/ttyui/pgpUserIO.c" y modificar la linea 1324. Esa linea pone RandBuf = read(fd, &RandBuf, count); cuando deberia poner read(fd, &RandBuf, count); Luego solo queda compilar y reinstalar. Mas informacion: Security flaw in PGP 5.0 http://net-security.org/cgi-bin/reports/fullnews.cgi?newsid959152226,98584 The International PGP Home Page http://www.pgpi.org/ -= =- Vulnerabilidades en KNAPSTER y GNAPSTER Los programas KNapster y Gnapster tienen una vulnerabilidad que permite que cualquier usuario pueda acceder y copiar cualquier fichero contenido en el disco duro de un usuario que ejecute "KNapster" o "Gnapster", y sobre el que dicho usuario tenga permisos de lectura. KNapster y Gnapster son dos programas para Linux (el primero para el entorno KDE y el segundo para el entorno Gnome), similares al Napster de Windows. Estos programas permiten utilizar la arquitectura Napster desde sistemas Linux, como si de otro Napster se tratase. Napster, como todos nuestros lectores sabran, es un programa que permite que un usuario comparta e intercambie ficheros MP3 con otros miles de usuarios repartidos por todo el planeta. Tanto KNapster (version 0.9 y anteriores) como Gnapster (version 1.3.8 y anteriores) tienen el mismo BUG: aceptan peticiones "GET" conteniendo PATHs completos, lo que permite referenciar cualquier fichero del disco duro del usuario atacado. Ambos programas han corregido ya el problema, y se recomienda instalar la ultima version de los mismos, disponibles en: http://knapster.netpedia.net/#DOWNLOAD http://download.sourceforge.net/gnapster/ Mas informacion: KNAPSTER http://knapster.netpedia.net/ GNAPSTER http://download.sourceforge.net/gnapster/ NAPSTER http://www.napster.com/ Gnapster and Knapster File Access Vulnerability http://www.securityfocus.com/vdb/bottom.html?vid=1186 -= =- Grave vulnerabilidad en varias implementaciones Kerberos Encontrados diversos desbordamientos de bufer en la implementacion de varias versiones del protocolo de autentificacion Kerberos. Las vulnerabilidades pueden ser explotadas para conseguir acceso "root". Varias implementaciones Kerberos son vulnerables a varios ataques de desbordamiento de buffer, que permiten: * Que un usuario remoto consiga acceso "root" en cualquier maquina que ejecute servicios autentificados con Kerberos 4. * Que un usuario remoto consiga acceso "root" en cualquier maquina que ejecute el demonio "krshd", aunque este configurado para que no acepte autentificacion con Kerberos 4. * Que un usuario local consiga acceso "root" en cualquier maquina, a traves de los servicios "v4rcp" y "ksu". Kerberos es un protocolo de autentificacion que permite centralizar en un servidor la gestion de accesos a toda una red de grandes proporciones. Basicamente, un cliente se autentifica ante el servidor de autentificacion, y este le proporciona "tickets" para que pueda acceder a los servicios de red como impresoras o discos compartidos. El problema mas grave de desbordamiento de bufer se situa en la funcion "krb_rd_req()", en la version 4 del protocolo (la version actual es la 5, pero incluye codigo de compatibilidad con la version 4 que tambien es vulnerable). Existen al menos otras tres vulnerabilidades de desbordamiento adicionales. Las versiones vulnerables son, al menos, las siguientes: * MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1 * MIT Kerberos 4 revision 10, y probablemente las versiones anteriores. * KerbNet * Cygnus Network Security Parecen no ser vulnerables: * KTH krb4 * KTH Heimdal * Windows 2000 (:())) Milagro!!! Toda red gestionada a traves de Kerberos debe ponerse en contacto con el fabricante de su implementacion. El MIT ha publicado la version 1.2 de la version 5 del protocolo Kerberos, que soluciona este problema. Los usuarios con versiones mas antiguas sin posibilidad de actualizarse, deben aplicar varios parches disponibles a traves de los enlaces de abajo, o bien desactivar la compatibilidad con la version 4 del protocolo Kerberos, si la red en cuestion puede funcionar con la version 5. La distribucion NetBSD ha sido actualizada ya, y todo sus usuarios deberian actualizar sus sistemas. La distribucion OpenBSD emplea codigo Kerberos que no parece vulnerable. Mas informacion: BUFFER OVERRUN VULNERABILITIES IN KERBEROS http://web.mit.edu/kerberos/www/advisories/krb4buf.txt CERT« Advisory CA-2000-06 Multiple Buffer Overflows in Kerberos Authenticated Services http://www.cert.org/advisories/CA-2000-06.html Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer Overflow Vulnerability http://www.securityfocus.com/vdb/bottom.html?vid=1220 -= =- W97M.RESUME, un curriculum vitae muy peligroso A ultima hora del viernes 26, se detecto la propagacion de esta peligrosa variante de Melissa, tambien denominada W97M.Melissa.bg, que borra el directorio raiz de todas las unidades, los archivos de sistema de Windows 9x/NT y la carpeta "My Documents". Viaja en un documento de Word 97 adjunto en un mensaje de correo con el asunto: "Resume - Janet Simons", simulando el envio de un curriculum vitae. El correo electronico llega con el remitente de un usuario infectado, dirigido a el usuario que recibe el gusano, el asunto "Resume -Janet Simons", comentado anteriormente, y el siguiente texto en el cuerpo del mensaje: --- To: Director of Sales/Marketing, Attached is my resume with a list of references contained within. Please feel free to call or email me if you have any further questions regarding my experience. I am looking forward to hearing from you. Sincerely, Janet Simons. --- Adjunto al correo viaja el documento de Word 97 infectado, originalmente como RESUME1.DOC, tambien se han detectado casos con los nombres de fichero EXPLORER.DOC y NORMAL.DOT. Hay que tener en cuenta que tanto la nomenclatura, como el asunto y cuerpo del mensaje, podrian ser facilmente modificadas, cosa muy probable que ocurra durante la semana a medida que vayan surgiendo variantes del gusano. El documento de Word infectado contiene dos macros. La primera, Document_Open, que se ejecuta cuando se abre el documento, tiene como mision conectar con Microsoft Outlook para leer la libreta de direcciones y enviar un mensaje para cada uno de los contactos con el mismo contenido -asunto, cuerpo, documento adjunto- que ya hemos comentado. La otra macro, Document_Close, se ejecuta cuando se cierra el documento, y su fin consiste en crear dos copias del archivo infectado, una en: "C:\WINDOWS\Start Menu\Programs\StartUp\Explorer.doc", que provocaria que el documento se abra cada vez que se inicie una sesion en Windows, y otra como "C:\Data\Normal.dot". Por ultimo, el gusano lleva a cabo su accion dañina, que consiste en borrar todos los ficheros del directorio raiz de todas las unidades existentes, desde la "A:" a la "Z:, los ficheros de Windows: "C:\WINDOWS\*.*" "C:\WINDOWS\SYSTEM\*.*" "C:\WINNT\*.*" "C:\WINNT\SYSTEM32\*.*" y la carpeta de documentos de Office por defecto "C:\My Documents\*.*" Todas las trayectorias de los subdirectorios a las que el gusano apunta para realizar las copias de si mismo, y durante la rutina de eliminacion de ficheros, vienen fijas en el codigo del gusano, por lo que solo tendran efecto si existen en el sistema infectado. Una muestra mas de que el nivel tecnico del gusano, como ocurre en estos casos, es muy bajo, y su poder de expansion se basa mas en la Ingenieria Social, en el factor humano, que se deja engañar por el texto del mensaje. De momento "W97M.RESUME.A", alias "W97.Melissa.bg" ha conseguido expandirse entre cientos de sistemas, su incidencia es baja, sobre todo debido a que su propagacion ha comenzado durante el fin de semana y muchos usuarios no recogeran su correo corporativo hasta el lunes. Esperamos que para entonces todos los antivirus hayan suministrado las actualizaciones correspondientes que, junto con la informacion dada, evite una mayor incidencia. Por ultimo recordar, para aquellos que lleguen a sufrir los efectos del virus, como paso fundamental antes de proceder a la reinstalacion de Windows, la necesidad de eliminar los archivos infectados. Especialmente el archivo Explorer.doc de la carpeta "C:\WINDOWS\Start Menu\Programs\StartUp\" Ya que de otra forma, volveran a sufrir los efectos del virus, tras el primer arranque del sistema una vez reinstalado. Mas informacion: Symantec: http://www.symantec.com/avcenter/venc/data/w97m.melissa.bg.html AVP: http://www.avp.ch/avpve/macro/word97/melissbg.stm DataFellows: http://www.datafellows.com/v-descs/resume.htm Computer Associates: http://www.cai.com/press/2000/05/w97m_resume.htm -= =- Vulnerabilidades FTP en Cisco Secure PIX Firewall Otra dos nuevas vulnerabilidades afectan a un producto de Cisco, en este caso el producto afectado es el "Cisco Secure PIX Firewall", el cual interpreta ordenes FTP fuera de contexto al abrir temporalmente un acceso a traves del cortafuegos. Esto se da si se tiene habilitado el comando fixup protocol ftp en el firewall, el cual se activa por defecto. La primera vulnerabilidad se da cuando el cortafuegos recibe un mensaje de error de un servidor FTP interno. El problema se da porque interpreta la orden de forma erronea y puede ser explotada con la finalidad de abrir una segunda conexion independiente a traves del mismo. La segunda vulnerabilidad se da cuando un cliente dentro del cortafuegos visualiza un servidor externo y selecciona un link que interpreta erroneamente como si recibiera mas de una orden FTP. Lo que da lugar a la apertura de una conexion FTP independiente a la solicitada en el cortafuegos. Todos los "Cisco Secure PIX Firewall" con versiones de software, 4.2(5), 4.4(4), y 5.0(3) que proporcionen acceso a servidores FTP se ven afectados por ambos problemas. La version 5.1(1) solo esta afectada por la segunda vulnerabilidad. Cisco Secure Integrated Software no se ve afectado por ninguna de las vulnerabilidades antes mencionadas. Son vulnerables aquellos Cisco Secure PIX Firewall que protejan algun servidor ftp, ya que para realizar el ataque el usuario malicioso debe efectuar alguna conexion a dicho servidor. Se puede comprobar la vulnerabilidad del firewall si este posee su configuracion unas lineas similares a las siguientes. fixup protocol ftp 21 and either conduit permit tcp host 192.168.0.1 eq 21 any or conduit permit tcp 192.168.0.1 255.255.255.0 eq 21 any Mas Informacion: Cisco: http://www.cisco.com/warp/public/707/pixftp-pub.shtml Bugtraq: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-08&msg=38C8C8EE.544524B1@enternet.se -= =- Hispasec publica su comparativa antivirus 2000 La comparativa del pasado año revoluciono toda la metodologia de pruebas antivirus a nivel mundial hasta el momento. Este año seguimos innovando y presentamos la mayor comparativa antivirus de la historia, analizamos un total de 30 productos seleccionados entre los mejores de todo el mundo. Esta comparativa, publicada el pasado mes en la edicion de mayo de la revista PC Actual, analiza un total de 30 productos sobre los que se realizan pruebas de deteccion, eliminacion, e incluso de respuesta de los departamentos tecnicos. En un antivirus no solo es importante la calidad de su motor de deteccion, sino tambien la velocidad con que es capaz de desarrollar una actualizacion para detectar nuevos virus. Las pruebas realizadas por Hispasec estan destinadas a valorar todos y cada uno de los factores determinantes en la calidad de un antivirus. Las pruebas de atencion de los servicios tecnicos fueron la que mas ampollas levantaron en la pasada edicion, y este año tambien desvelan grandes sorpresas. Esta prueba hasta ahora solo realizada por nuestro laboratorio de anaßlisis consiste en el envio de una muestra de virus real, pero no detectado por ningun antivirus, para comprobar la velocidad de respuesta y efectividad de los servicios tecnicos de cada firma. Por otra parte las pruebas de deteccion son sumamente completas con un numero de muestras elevado y una coleccion cuidada y revisada. El equipo tecnico de Hispasec ha realizado pruebas de deteccion de virus binarios, macros, troyanos, boot, backdoors, scripts, HTML infectors, etc. ademas de comprobar la efectividad de cada software a la hora de eliminar los virus, su capacidad para manejar diferentes formatos de compresion, el modulo residente o la proteccion en Internet. Para la realizacion de la comparativa Hispasec ha desarrollado su propia tecnologia en las distintas pruebas, en especial la de eliminacion para comprobar la correcta limpieza de los archivos infectados. Esta completa comparativa, la mas amplia conocida, esta disponible para todos los lectores de Hispasec en nuestra web. Puede ser consultada a partir de la direccion: http://www.hispasec.com/comparativa2000.asp -= =- Disney distribuye un virus informatico Un juego de Disney Interactive, distribuido en España por Infogrames, lleva en su interior el virus CIH activado, uno de los mas dañinos de toda la historia. Una "sorpresa" que ambas compañias han tratado de silenciar. Tanto Disney como la distribuidora, conocedoras del problema tiempo atras, omitieron cualquier comunicado alertando publicamente de este grave incidente que, a dia de hoy, los usuarios siguen sufriendo en forma de perdidas irrecuperables de informacion a base de discos duros formateados y, en algunos casos, daños en el hardware de sus equipos. La sospecha se origino a finales de Abril cuando dos lectores tuvieron que reinstalar el sistema de la computadora personal de un compañero de trabajo cuyo disco duro aparecio totalmente irreconocible, al parecer por la accion de un virus. El compañero volvio al segundo dia con la PC, ya que por un descuido no habian configurado correctamente el video, fue entonces cuando descubrieron que el sistema se encontraba de nuevo infectado, concretamente el archivo "RT4.EXE", perteneciente al juego "El Reino de las Matemaicas con Aladdin". El desconcierto surge cuando ningun antivirus detecta presencia alguna del virus en el CD original de instalacion. En ese punto, y ante la duda, deciden ponerse en contacto con Hispasec adjuntando el CD motivo de la sospecha. En una rapida mirada al contenido del CD pudimos confirmar la existencia del virus CIH, el motivo por el que ningun producto detectaba su presencia era porque este se encontraba en un fichero renombrado y comprimido en un formato no soportado por los antivirus. Durante el proceso de instalacion el archivo infectado se renombra como ejecutable y es copiado en el disco duro. Cualquier ejecucion del juego a posteriori pasa por el archivo infectado, por defecto en ............. "C:DISNEY\ELREINO\RT4.EXE", lo que provoca que el virus CIH se quede residente en memoria y comience la infeccion de todo el sistema. Cuando un usuario, en el mejor de los casos, detecta la presencia del virus antes de que este lleve su a cabo su accion dañina, es muy probable que el virus haya infectado una gran cantidad de ficheros por lo que se presenta dificil relacionar al juego de Disney como origen de la infeccion. Es mucho mas facil echar la culpa a los programas "pirata" o al comodin de Internet. En contacto con Infogrames, distribuidora en España de los juegos de Disney Interactive, y tras una serie de mensajes, llegan a admitir la existencia del virus en el CD. Preguntados por las acciones que pensaban tomar al respecto, nos indican que procedieron en su dia a la retirada de este software del mercado, y desde entonces se ha dejado de comercializar. ¿Que ocurre con los usuarios que compraron el software? ¿Por que no se ha emitido un comunicado publico avisando de un CD que sigue causando infecciones? Preguntas que se quedaron sin contestar. Mientras tanto "Aladdin" sigue su particular siembra del virus CIH. En un ultimo escrito Infogrames nos comunica que creen haber tomado todas las medidas oportunas, y que, en cualquier caso, al CD acompaña informacion sobre como contactar con su servicio tecnico para tratar los problemas de forma individualizada. Vista la buena disposicion, desde aqui animo a todos los usuarios afectados a contactar con el servicio tecnico de Infogrames, a la espera de conocer como restaurara los daños directos y colaterales, ya que es dificil establecer cuantos sistemas se han visto afectados de forma indirecta, por haber compartido red local o ficheros con los sistemas infectados. De todas formas, me sigue pareciendo mucho mas rentable para todos, y un ejercicio de responsabilidad, el que hubieran hecho publico en su dia un sencillo comunicado avisando de la existencia del virus. Mas vale prevenir que curar. El virus CIH Win95.CIH es un virus para Windows 95/98 que lleva a cabo su "payload", o accion dañina, el 26 de Abril, dia al que debe su alias "Chernobyl", al coincidir con el desastre nuclear de 1986. Su origen se remonta a junio de 1998, cuando Chen Ing-Hau, cuyas iniciales dan lugar al nombre del virus, desarrollo el programa mientras cursaba sus estudios de ingenieria informatica en el Instituto de Tecnologia Tatung de Taiwan. En el apartado tecnico, CIH infecta archivos ejecutables en formato Windows PE (Portable Executable). Al ejecutar un archivo infectado el virus pasa a memoria quedando residente, a partir de ese momento infectara cualquier programa que usemos. Ademas de ocupar apenas 1 Kb, el virus utiliza una tecnica que busca hospedarse en huecos libres en el programa que va a infectar por lo que el archivo una vez modificado no aumenta necesariamente de tamaño. De esta forma oculta su presencia. Otros de los detalles tecnicos que mas impacto en su momento consisten en su capacidad para saltar desde "Ring-3" a "Ring-0", el anillo de privilegios maximos en Windows. Pero lo que ha hecho famoso a este virus son las acciones dañinas que lleva a cabo al activarse, ademas de borrar la informacion de todos los discos duros, sobrescribiendo la MBR y los sectores de arranque. CIH es capaz de dañar determinados tipos de BIOS, siendo la unica solucion la sustitucion de la pieza de hardware por una nueva, obligando a llevar la computadora al servicio tecnico. -= =- Microsoft anuncia una vulnerabilidad en SQL Server Microsoft acaba de publicar un parche para paliar una vulnerabilidad en la rutina de instalacion de SQL Server 7, por la cual, bajo determinadas circunstancias el password de administracion queda grabada en el servidor en un archivo en texto plano. El problema solo se da cuando Microsoft SQL Server 7.0, independientemente de la instalacion del Service Packs 1 o 2, se instala en una maquina configurada para realizar autenticacion en Modo Mixto. En este caso, el password de administrador del sistema de la base de datos (sa) se grabara en texto plano en el archivo \%TEMP%\sqlsp.log. Los permisos asignados por defecto a este archivo permiten a cualquier usuario con acceso al servidor leer su contenido y por tanto conseguir el password de administracion de la base de datos. El password solo se graba en el archivo de texto cuando se emplea el modo mixto y ademas de ello, si el administrador decide emplear SQL Server Authentication al instalar el service pack. Microsoft siempre ha recomendado a los usuarios el uso de la Autenticacion Windows NT, metodo mucho mas seguro. Por lo que todos los administradores que hayan seguido este consejo no se ven afectados por el problema. Incluso, en aquellos servidores afectados no deberian verse comprometidos si se siguen las normas habituales de seguridad, entre las que se destaca la de evitar el acceso fisico a los servidores por parte de los usuarios normales. Mas informacion: Localizacion del parche: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21546 Boletin de seguridad: http://www.microsoft.com/technet/security/bulletin/ms00-035.asp Preguntas y respuestas acerca de la vulnerabilidad: http://www.microsoft.com/technet/security/bulletin/fq00-035.asp -= =- Piratas, crackers, la BSA y la SIIA En estos dias se hacen publicos los informes de la Asociacion de la Industria del Software y la Informacion (SIIA), y de la BSA (Business Software Allince) sobre la pirateria informatica. Se centran especialmente en las astronomicas perdidas que esta actividad parece acarrear al sector, 12.000 millones de dolares a nivel mundial. Segun dicha informacion, una de cada tres aplicaciones de uso en la empresa eran copias piratas. El 83% de las infracciones y por tanto las mayores perdidas, se localizan en USA, Asia y Europa Occidental. Desde el punto de vista de la SIIA y de la BSA, ello resulta intolerable y supone perdidas de puestos de trabajo, y perdidas para el estado (via impuestos); tambien, perdidas de beneficios empresariales, sobre todo para el creador del software. Claro que esto seria asi si verdaderamente los beneficios se revirtieran en creacion de puestos de trabajo, y eso esta por ver. La BSA, que actua legalmente en mas de 60 paises, la integran en España compañias como por ejemplo, Microsoft, Adobe, Apple, Corel, o Panda Software, entre otros. Aunque en algunos medios se dice que alguna de estas empresas parecen 'hacer la vista gorda' ante el pirateo de sus productos, o no protegen suficientemente el acceso a su software. Todo ello para obtener asi una mayor extension y presencia empresarial, dejando circular sus aplicaciones para despues cobrar posteriores desarrollos, o programas complementarios. Si esto fuera cierto, desde el punto de vista economico, resultaria que la copia ilegal ademas de crear un puesto de 'trabajo-sumergido' para el que la realiza, en muchos casos su unica fuente de ingresos, tambien tendria efectos positivos para la empresa afectada. Que curiosa teoria... Esto ultimo, desde luego no es la que piensa la BSA. Que ya intento, parece que con cierto exito su programa de recompensar a los que denunciaban estas practicas ilegales. Este programa que comenzo el 1 de febrero de este año y duro 60 dias recompensaba hasta con U$S 10.000 las denuncias relativas a la pirateria. Recibio mas de 100 denuncias, bien via web o telefonicamente, una linea 900 se puso a disposicion del denunciante a tal efecto. Ahora bien, no bastaba con denunciar -a tu propia ex-empresa, por ejemplo en mas de un caso-, sino que debia ofrecerse informacion de calidad que generase acciones legales contra empresas denunciadas. Una vez denunciado se investigaba el supuesto delito, y se ponia esta informacion en manos de las Fuerzas de Seguridad del estado o se presentaba denuncia en el Juzgado, si la sentencia generaba pago de indemnizacion, el denunciante recibia un 10% de la misma, con el limite de U$S 10.000. Mas que de programas de denuncia, con la ley en la mano, tal vez habria que llamarlo programa de delaciones, ya que en puridad juridica mas que denunciar una conducta, se delataba un hecho. Asi la denuncia segun la Ley de Enjuiciamiento Criminal, ha de hacerse ante autoridad gubernativa correspondiente (policia, por ejemplo), o ante el Juzgado, no ante un ente privado. Es mas, segun el art. 259 de la mencionada ley (LECr), el que presencia un delito debe denunciarlo ante autoridad competente bajo pena de multa. Tambien no hace mucho, a principios del mes de Mayo, Estados Unidos, inauguro su Centro de Denuncias de Fraude en Internet conocido como IFCC, del Departamento de Justicia y formado con agentes del FBI, y del elitista grupo NW3C. Aunque este centro tiene un alcance mayor que el programa de denuncias de la BSA, ya que persigue cualquier tipo de delito relacionado con la red, sorprendentemente no se ocupa de los virus y/o sus creadores. Al menos, la denuncia se hace ante el Departamento de Justicia. De todas formas, menos mal que no solo se usan los metodos represivos, y asi, desde hace unos años tanto la BSA como la SEDISI (Asociacion Española de Empresas de Tecnologias de la Informacion), junto con la Administracion Publica han llevado a cabo campañas informativas sobre esta materia. En definitiva, proteccion y seguridad del software y propiedad intelectual. Atendiendo a nuestro espiritu pedagogico, opto por la segunda via y paso a comentar las principales conductas tipificadas y perseguidas. La norma principal que hay que tener en cuenta es el Real Decreto Legislativo 1/1996, en realidad aprueba el Texto Refundido sobre Propiedad Intelectual y la proteccion juridica de los programas de Pc, tambien otra norma a no perder de vista es el Codigo Penal. Para no hacer una aburrida mencion de articulos, paso a un resumen de conductas perseguibles o tipificadas, asi: a) Sin permiso expreso o licencia del propietario de los derechos de explotacion, no se puede copiar, distribuir un programa, esto alcanza tambien a la documentacion que la acompaña, datos, codigos y manuales. b) Uso sin licencia o autorizacion del fabricante, aqui es interesante tener en cuenta lo usos en red o individualmente, los primeros deben tambien tener, segun la ley, su licencia correspondiente. c) Realizacion de mas copias de las autorizadas. d) En las empresas, se persigue, el fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas de programas. Ceder el programa de forma que pueda ser copiado, o el copiarlo mientras estß en posesion, en calidad de cedido o prestado. e) Por supuesto tambien, como no, esta prohibido, crear, importar, poseer o negociar con articulos destinados a neutralizar cualquier medio tecnico aplicado para proteger el programa de ordenador. Si hubiera evidencia de delito, se puede solicitar al juez medidas tales como el registro sorpresa,(como el de mayo contra Imca Ingenieros y Arquitectos S.A., o el de marzo contra, la conocida en el mundo de los diseñadores, Digital Dreams Multimedia). Otras medidas posibles son el secuestro de todos aquellos medios destinados a suprimir los dispositivos que protegen el programa, o incluso el cierre de la 'empresa pirata', ad cautelam. Las penas no son pequeñas, y normalmente llevan aparejada indemnizacion por daños y perjuicios. Esta indemnizacion, en muchos casos supera la multa, asi por ejemplo en el caso Intertex, (la AP de Madrid confirmo la sentencia del Penal 6), se condeno a 3 meses de prision y un millon de pesetas de multa (la multa en penal, va a parar a las arcas del estado), y con 5 millones de indemnizacion a Microsoft, ademas de tener que abonar cada programa pirateado, esto ultimo, normalmente, sera valorable, (determinar la cantidad), en fase de ejecucion de sentencia. Mas informacion: BSA: http://www.bsa.org SIIA (en ingles): http://www.siia.net -= =- Vulnerabilidad en ITHouse Mail Server en su versi≤n V1.04 Con fecha del pasado dia 31 de mayo salio a la luz una vulnerabilidad que afecta al servidor de correo ITHouse Mail Server en su version 1.04, que corre sobre los Sistemas Operativos de Microsoft, Windows NT 4.0 y Workstation. Este problema, que fue descubierto por el equipo de seguridad Delphis Consulting Internet Security Team (DCIST), se da cuando un atacante envia un mensaje electronico via SMTP contra un servidor NT que utilice Mail Server V1.04, con la peculiaridad de que el tamaño de bytes del destinatario exceda los 2270 bytes. Esto producira un desbordamiento del buffer y el borrado del EIP, lo que puede permitir al atacante poder ejecutar codigo malevolo en la maquina objeto del ataque. Ejemplo: HELO example.org MAIL FROM:example@example.org RCPT TO:<A x 2270> + EIP DATA . QUIT En este momento la rutina malevola del mensaje actuaria con la consecuente caida del servidor y la posterior ejecucion del codigo arbitrario. Mas Informacion: Delphis Consulting: http://www.delphisplc.com/thinking/whitepapers =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 03 ) Mail del lector =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ·.__.==.---------\ /---------.==.__.· ·.__.==| C.I.A | .+·-=-·-=-·-=-·-=-·-=-·-=-·+. | C.I.A |==.__.· ·.__.==| Magazine | ( M a I l D e L L e C t O r ) | Magazine |==.__.· ·.__.===\_________| `+·-=-·-=-·-=-·-=-·-=-·-=-·+∩ |_________/===.__.· Bueno parece que al fin la gente se ha animado a escribir y he recibido algunos mails y me siento muy contento por ello. Tanto en la direccion de la e-zine (ciamagazine@usa.net) como en mi direccion personal (mr_nuk3m@usa.net). Quisiera recordarles que las direcciones de los e-mail's de los lectores seran tachados con xxx para evitar problemas y que los bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que aparezca su direccion de e-mail pues solamente tendra que decirlo al enviar el e-mail. Escriban asi veo como anda la e-zine, que impacto tiene y a que lugares reconditos de habla hispana del planeta llego la e-zine. En fin, .... ESCRIBAN :) Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales son mis lineas. :) ______ |\_01_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "Mariano Birra" <mdlriva@xxxx.xxxx> Fecha: Tue, 09 May 00 21:05PM ARST Asunto: gracias Me llamo Mariano y te quiero decir que leo la revista CIA cada vez que la recibo. Tengo 15 años y mucho no entiendo sobre hack pero yo sigo leyendo hasat que se me acaban los txt; por eso, estoy tratando de aprender Visual Basic y hasta ahora me va bien. Para terminar, quiero decirte que sigas escribiendo la e-zine que lo haces a la perfeccion (acordate de "El Loco"). N:[ Muchas Gracias por todo Mariano. Yo voy a seguir escribiendo esta e-zine hasta que me corten las manos a hasta que se me prenda fuego el teclado o la pc en general :)). Conoces a ELoCo de 777 BBS ?? Te gustaria hablar un poco de el y de como esta el ambiente de los BBS..? Por si no te diste cuenta.. ESTOY LOCO POR LOS BBS's.... ME ENCANTAN.... ] Mariano PD: mi pag es birra.bizland.com No es excelente pero le voy agregando cosas cada vez que puedo y de paso aprendo mas sobre diseño de paginas web. N:[ Esta Linda tu page... ] _________________________________________________________ Do You Yahoo!? N:[ No, I'm Not and... You ??? :)) ] Obtenga su direccion de correo-e gratis @yahoo.com en http://correo.espanol.yahoo.com ______ |\_02_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "Maijin Bubanks" <maijin@xxxx.xxxx> Fecha: Fri, 12 May 00 13:50PM ARST Asunto: Cia Magazine mr_nuk3m@usa.net ke mas nuk3m, ke tal esas tierras??? N:[ Todo bien 8-) y vos ?? ] escribo para enviarle los archivos ke no llegaron el otro dia, (la entrevista a Barbara Thoens y un Diccionario) lo que me parecio muy N:[ Ok, los articulos estan mas abajo si te fijas. Gracias. ] raro pues yo mismo me envie el mismo mensaje y a mi si me llego el adjunto .zip ke contenia la info; pero no importa de todas formas aki va otra vez; lo envio de 2 formas, la primera comprimido en un .zip y la otra debajo de este mensaje, es un poco molesto pero esta vez no hay excusa de que no llegue. :P N:[ Como te dije hace unas lineas atras, los articulos los puse separados de este e-mail Ok.. ] En estos dias no estoy haciendo mucho azi ke me gustaria pedir permiso para pertenecer a su CIA Team para escribir una guia introductoria del IRC, la que espero sea una ayuda para los que empiezan en el mundo del IRC, ya que espero sea un ayuda ke yo nunca tuve... N:[ Pues BIENVENIDO al CIA Team, vas a poder responder las dudas de los lectores, llevar una seccion de la e-zine (en este caso de IRC) y demas cosas que quieras. Aprovecho para decirle a nuestros lectores, ya sean hackers, newbies, etc.; que se animen a formar parte de la e-zine como CO-Editores de la misma como lo solicita en este caso Maijin Bubanks... Lindo Nick :)) ] un saludo N:[ Un saludo y escribi cuando quieras.... ] Maijin Bubanks... ______ |\_03_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "Adidas" <adidascom@hotmail.com> Fecha: Sat, 13 May 00 22:45PM ARST Asunto: Hola, aca Adidas de PuntoKOM zine Como le va Mr_Nuk3M! Te mando attacheado en este mail la PuntoKOM Zine 2, para que la subas a tu pagina y de paso le eches un vistazo... N:[ Hola Adidas. Ok ya estoy subiendo el numero 2 de PuntoKOM y esta linda ] Muy buena la CIA 4! N:[ Muchas Gracias :)) ] Nos vemos!!! N:[ Chau... ] AdIdAs[] ______ |\_04_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: Mariano Birra <mdlriva@xxxx.xxxx> Fecha: Sun, 21 May 00 00:48AM ARST Asunto: Re: Hola CHe... Q haces? N:[ Yo escribiendo, y vos ? ] *Mira, yo mucho no conozco, estuve buscando pero no encontre ningun bbs en bsas. De donde sos? N:[ De donde soy ?? mmmnmnm... de la pcia. de Bs. As y vos ? ] *Cuando sale la nueva cia? N:[ La estas leyendo. ] *No conozco a El Loco, sory; pero segun lo que pudsiste en la ezine debe ser un capo con mucha onda. N:[ Si, es un capo el flaco. Me gustaria algun dia hacerle una entrevista. ] *Graacias por los comentarios de la pag web, si me podes ayudar de alguna forma para mejorarla avisame. Acepto criticas y ayuda, ok? Bye : . N:[ Ok, bye...] _________________________________________________________ Do You Yahoo!? Obtenga su direcci≤n de correo-e gratis @yahoo.com en http://correo.espanol.yahoo.com ______ |\_05_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "area54" <area54@xxxx.xxxx> Fecha: Sun, 21 May 00 14:11PM ARST Asunto: Propuesta Que tal MR_NUK3M, hemos leido tu e-zine y te proponemos si quieres escribir articulos para la nuestra (Digital Hackers adjunta). Esto es todo. N:[ Hi people. En cuanto pueda les mando un articulo Ok.. Esta linda su e-zine, sigan asi... ] www.area54teams.com HacKZombI --> www.Dighack.cjb.net La editorial de Digital Hackers. ______ |\_06_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: holasss holasss <holasssbp@xxxx.xxxx> Fecha: Thu, 25 May 00 06:36AM ARST Asunto: desbordamiento de buffer Gracias ante todo. N:[ De nada... :)) ] Me gustaria que publicases un articulo sobre desbordamiento de buffer para aquellos que estamos empezando a programar y no tenemos mucha idea. N:[ Mira voy a ver que consigo y si me gusta lo publico.. ] _________________________________________________________ Do You Yahoo!? Obtenga su direcci≤n de correo-e gratis @yahoo.com en http://correo.espanol.yahoo.com ______ |\_07_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: holasss holasss <holasssbp@xxxx.xxxx> Fecha: Thu, 25 May 00 07:49AM ARST Asunto: tutorial de linux Te felicito por el tutorial de linux, sigue asi. Me gustaria saber si tienes web para verla. Me gustaria si puede ser que me mandases textos en castellano si tienes como el de linux. Si haces alguna actualizacion me gustaria que me la hicieras llegar o decirme en la web que esta. N:[ Gracias por los elogios. Con respecto a la web de CIA, te cuento que la tenia alojada en Fortune City y ellos me la hicieron cagar, pero si queres podes pasar por el mirror. Ahi vas a encontrar manuales y demas cosas Ok. ] _________________________________________________________ Do You Yahoo!? Obtenga su direcci≤n de correo-e gratis @yahoo.com en http://correo.espanol.yahoo.com ______ |\_08_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: Maijin Bubanks <maijin@xxxx.xxxx> Fecha: Fri, 26 May 00 01:28AM ARST Asunto: Hi friend!!! Bueno, espero que no sea un poco tarde pero aki va la guia (ke resulto ser N:[ No no es tarde... mas abajo esta tu articulo. Gracias por el aporte. ] mas bien basica) de irc, por cierto que paso con www.cia.punk.com.ar??? N:[ Ya lo explique mas arriba lo de cia.punk.com.ar ;(( ] parece que la bajaron del server porque no encuentra la pagina... N:[ Exactamente mi querido Maijin, me la bajaron del server. ] bueno friend, nos vemos luego!!! N:[ Ok nos vemos.. ] -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>; mQGiBDja5FgRBADwqRTbchvOaz1BkvpCrdx5LuF6wMbuEPQ4VxAS90844J8F7pfC 7nZYwCp2AHCu7pQm+p5wXrCiOJ3X1DzBKUx2+SM90NMp2wcGy4Vs3D8FoheMn4V4 QaaxB0tLTnKpvZtCsL6O4lFKn9Gp7ODMKMUG8CJkCyZANEBQrgsWxwA3OQCg//0z e0gTdO/dKZM9U7MbN8FEwPkEAKZX9FTx51B8bwFrCf//Dr6ZBSTT0U2EOP8Nb7xC nXrw4ajjRBH6OMLIyciOAvZZoRF8oeVF3jOg2OowajnHwA9wV6jLbLChhqezs0Qw 8WB8M43O9smeUrXBHhYjbK8Vn9pXHcUXdLu1j5ZPtVLYk9+8rwkbQbpgEZqEAav0 ekZFA/0a3oLUFGtFNMm3TDR38Qs2FKnMCE2zQ2qEfF++T37xtJOzdlfbT9oSVbjx 04t3SRjLIDkqzunRK27lvWinIB/qKqZO8gcE8wOjMknqowyYwfrRWIG7Oun1E0vY EhHXtp0pmxHHyuKzSIQqtdekmpda3YfDFgA6lSTucNRIH2eaAbQmTWFpamluIEJ1 YmFua3MgPG1haWppbkBldWRvcmFtYWlsLmNvbT6JAEsEEBECAAsFAjja5FgECwMC AQAKCRA1p5aZtcOZIhwHAKC1DS1/FIVo0UD5lM1Esf6OYIHHiwCgzHmPjB83Ab1V UvMnoOmFMV2mn2q5Ag0EONrkWRAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65 Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09 jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brw v0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiN jrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgHKXrK lQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIH/RBHYwoA T5AWgf0LJVKBw396P142YgzTrGJARhdsFGTKOSr37tt0wYmxA6q7k9icOK2dCtHt TXZrmIbs8SHUopxmzrAotfM3Ki4g8xRoDGWbTZQ9bD98Xsaon+uiHY9tFJHUU0OP gogBEjlgPi2A+eNyH5RFfUy/1yYmU2/ZmJd9hAFH/cFdHDhKl9SPL8Y2BeL1oTL4 v8uRHF32oLxfS2omdo5XBHpMPiCTs4r0rqmQ9+YPXyd2ihdtRokMvaNZN3SEkxUD jmi5WNzvBBNeSijOEifBZKi9K3pIrp9lyC81MF5ogM9zoUU41lBXr+OhgX89fW3u cQJdAg7jgtdQMO2JAEYEGBECAAYFAjja5FkACgkQNaeWmbXDmSIkYQCgheb77lDt ns5Fn5WmYQs1h8W39yQAoMaTO1yHyu1s0gotMZPoq0gu0nD7 =9KHv -----END PGP PUBLIC KEY BLOCK----- ______ |\_09_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "Fabian A. Muñoz" <fmunoz@xxxx.xxxx> Fecha: Thu, 01 Jun 00 01:49AM ARST Asunto: E-zine Hola Buen dia, mi nombre es Fabian Muñoz, soy de profesion Analista de N:[ Hola Fabian.... ] Sistemas, ademas soy Profesor de Lenguajes de Programacion I en una Universidad y ademas me desempeño como Tem Leader en el area de Seguridad Informatica de un importante Banco Multinacional, esto es al solo efecto de N:[ Ja... un profe... Yo soy estudiante de computacion en una universidad. Estoy estudiando Lic.en Cs. de la Computacion. ] presentacion y para que podamos hablar en serio y no te tomes lo que te voy a pedir como una joda o un abuso de confianza, el tema es que senti ganas de hacer una pagina WEB y comence ha hacerla, hice algo formal a modo de curriculum personal hoy en dia si ademas de una direccion de correo no tenes una URL no existis dentro del mundillo de computacion, hasta aca todo N:[ Y si... hoy en dia la gente quiere estar bien informada y poder conocer mas cosas que compra, etc... vos me entendes... ] barbaro y diras para que coño me cuenta esto este chabo, bueno el tema es que a raiz de mis conocimientos me surgio la idea de hacer una Pagina algo mas under, que sin llegar a ser hacker por que con todo respeto no creo que todos lo sean es mas creo que verdaderos los cuento con los dedos de una N:[ Ojo.... y esto va para todos... YO NO SOY UN HACKER, aunque me gustaria por supuesto :)) ] mano, me permita contar a mis amigos y Alumnos la puerta de atras de algunos sistemas que exteriromente parecen tan seguros ne inofensivos, el tema es que no soy nada innovador con la idea y he visto cosas copadas, como por ejemplo tu revista y llendo al grano es que quisiera que me permitas subirlas a mi pagina Obviamente respetando tu autoria y Copyright sin cambiar ni alterar tu contenido. N:[ Subila cuando quieras y donde quieras... Me venis barbaro porque me "cerraron" la pagina oficial de la e-zine. Asi que cunto mas distribuidores tenga... mucho mejor..... ] Bueno odio los mails largos si te va la idea y me das el OK te lo agradezco. N:[ Yo no odio los mails largos, al contrario me gusta leerlos y si puedo darles una contestacion larga si asi lo requiere :) ] la pagina la voy a subir hoy por la tarde, la URL es www.intruder.com.ar. N:[ Cuando tenga un poco mas de tiempo le hecho un vistazo Ok... ] Gracias por tu atencion. N:[ No, gracias a vos por escribirme... ] Fabian Muñoz ______ |\_10_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._. |______| Para: "Mr.Nuk3m" <mr_nuk3m@usa.net> De: "[Mau]" <mau77@nettaxi.com> Fecha: ??? Asunto: CIA Magazine Que tal, soy el Webmaster de Zine Store, este mail es solo para informarte que http://31173.freeservers.com/indice.htm no su puede bajar ninguno de los numeros del e-zine, intente bajar el 3 y el 4, y sale un mensaje de que no estan en el server. N:[ Que haces Mau... Si es cierto lo del error que te aparece. Lo que pasa es que todavia no tuve tiempo de subir los files para que el site quede completo. Calculo que para cuando leas esto ya va a estar funcionando. Temporalmente me voy a manejar con los distros hasta que pueda volver a poner algunos de mis site "On-Line" Ok.. ] Gracias N:[ Gracias a vos Loco.... Y si queres te mando via mail los numeros que te falten Ok... Bye ] [Mau] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 04 ) Publicidad, Links recomendados, etc. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= 01 =- Buscas MP3's para bajar ? Bueno, para la agente de la buena musica y la calidad no pueden dejar de visitar www.mp3dd.net. Uno de los mejores sitios para bajar Mp3's de muy buena calidad al Hd. Podemos buscar los temas mediante un buscador el cual nos permite buscar por artista o por nombre del tema. En este momento no me acuerdo, pero creo que hay una parte en la pagina en donde podemos buscar por albums. Es decir, podemos ver si esta el album de nuestro artista preferido y bajarnos todos los temas del mismo a nuestro Hd. Realmente este es uno de los mejores sitios que encontrado para bajar mp3's. Se lo recomiendo muchisimo. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 05 ) Maijin Bubanks presenta... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Barbara Thoens: "Hackear es politico" ------------------------------------- Barbara Thoens es una de las pocas integrantes femeninas del mitico Chaos Computer Club (http://www.ccc.de), un grupo de hackers de Alemania que desde principios de los '80 viene realizando congresos anuales para intercambiar informacion acerca de todo ese fluido misterioso que se mueve en el underground digital. Ella es un muy buen ejemplo para romper estereotipos: no es varon, no es un jovenzuelo X que mientras tomaba el biberon jugaba a los videogames; tampoco es un teenager languido que oculta su carita llena de acne tras el monitor de su computadora, y mucho menos es una chica timida que mata sus frustraciones amorosas "rascando codigo". Muy por el contrario, Barbara es una hermosa mujer que ya pasa la cuarentena (tiene 45 años aunque aparenta muchos menos) y es muy simpatica. Locuaz a la hora de contar su historia con el maravilloso mundo de los digitos, la femina germana no se amelana por su dificultad para expresar en ingles lo que tiene para decir. Lo que sigue es el resultado de una charla que tuvo lugar en Rotterdam (Holanda) en marzo de 1999, en uno de los intervalos entre las actividades que se llevaron a cabo en el marco del II Congreso Internacional de Ciberfeminismo (http://www.obn.org), en donde Barbara diserto sobre "Linux y la filosofia del free-software". Chica multifacitica Otra de las rarezas de esta femina devenida hacker es que al momento de comenzar su relacion con las computadoras ya estaba por cumplir los treinta años, y su formacion provenia de las humanidades: habia pasado mas de diez años en la Universidad de Heidelberg para diplomarse en pedagogia, sociologia y ciencias politicas. La joven blonda en esa epoca tambien recorria Alemania con su grupo de musica punk Eispruhj (Ovulacisn), la primera banda formada por mujeres en Alemania. Al terminar sus estudios, la cientista social se encuentra con la dura realidad del desempleo, y fue justamente esta desavenencia la que la lleva a tener su primer acercamiento intensivo con el mundo de la programacion. "Termine mis estudios al principio de los '80 y en el '84 mas o menos, me mudi a Franckfurt para comenzar unos cursos de computacion, porque el gobierno tenia un programa para los desempleados: te pagaban los cursos para estudiar programacion a cambio de que luego, cuando estuvieras empleada, les pagaras una proporcion de tu sueldo. Era bastante duro, porque esos cursos te tomaban unas 10 horas al dia, teniamos que aprender un monton de lenguajes de programacion. Era bastante dificil porque cada dos semanas teniamos que pasar un test programando algo, tenia que estudiar mucho. Pero la verdad es que fue muy bueno para mi, porque yo nunca hubiera podido pagar ese curso ya que era muy caro." Despues del curso, la novel programadora se mudo a Berlin para probar suerte con sus nuevas armas. "Ahi consegui un trabajo como programadora y esa fue la primera vez que programe por plata. Realmente no me pagaban muy bien pero para mi, que nunca tenia plata, era bastante. Cuando termine mi trabajo en la compañia de Berlin, empece a enseñar programacion de lenguajes en institutos. Por una parte fue una buena experiencia, pero a mi no me llenaba del todo enseñar porque a mi lo que me gusta es programar. Pero en esa epoca para las mujeres era mas facil conseguir trabajo en la docencia que en programacion. Es una cuestion historica, se suponeq ue los hombres son mejores en esas cosas, no se acostumbraba a contratar a las mujeres para esos trabajos, ahora ha cambiado un poco, pero en los '80 no era comun." Sumergida en el Chaos La primera vez que Barbara asistio a un congreso del Chaos Computer Club (CCC) fue en 1989. "En esa epoca yo creia que eran reuniones secretas, pero cuando fui ahi me di cuenta de que no era como imaginaba. En Alemania todos creen que es algo misterioso, pero es una especie de mitologia que hay entorno al CCC. Los hackers son muy simpaticos y amistosos, y cuando hay una mujer ellos son encantadores. Realmente te sentias muy bien." En ese encuentro Barbara conocio a una de las pocas congeneres que por esa epoca tenian una presencia activa en el CCC: Rena Tangens, otra de las hackers que estuvo disertando en el II Encuentro Internacional sobre Ciberfeminismo. ¿ Eran las dos unicas mujeres en ese momento en el CCC ? "No. Habia otras mujeres pero en el background, generalmente eran las novias de los hackers, que no estaban realmente interesadas en computadoras. Habia pocas mujeres. Mi comienzo en el CCC fue muy gracioso. Cuando yo llegue era linda y habia ido sola. Despues de un tiempo algunos de ellos comenzaron a decir que yo era una espia, porque la mayoria de las mujeres van con sus novios. Yo habia aprendido a programar y queria conocerlos porque estaba muy interesada, y me acercaba a ellos para socializar y les preguntaba el nombre y ese tipo de cosas, pero para ellos no era algo normal, realmente estaban molestos de que les hiciera preguntas personales. Yo no era nada paranoica, pero tuve que aprender de eso. Ahora ya se que no es bueno preguntarle el nombre a un hacker cuando lo acabas de conocer. Despues de un tiempo de todos esos incidentes, un chico del CCC hizo un pen que decia "Yo soy un espia", y en el siguiente congreso que se realizo, casi todos los hacker que asistieron llevaban ese prendedor que decia "Yo soy un espia", fue muy gracioso." ¿ Como empezaste a interesarte en el tema del hacking ? "Bueno, la tradicion de la cual provengo es la de los movimientos de izquierda, la de mi familia pero tambien la de mi propia historia estudiantil. Mientras cursaba mis estudios yo estuve en diferentes grupos: de mujeres, anarquistas... no grupos organizados como la izquierda tradicional, porque a mi no me gustan ese tipo de organizaciones jerarquicas, eran grupos de acciones espontaneas. Entonces siempre estaba buscando la forma de conectar mis conocimientos en computacion con cuestiones humanisticas. Queria saber que tenian que hacer las computadoras con los seres humanos y donde estaban los problemas... y en eso esta el CCC, viendo esas cuestiones. Todo eso tiene que ver con mi tradicion de luchar en contra de las estructuras autoritarias en la sociedad. Entonces, cuando fui a ver a la gente del CCC me di cuenta de que tenia que aprender otras cosas, no solo Cobol, y fue realmente fascinante lo que me enseñaron. Por ejemplo, antes de eso yo no estaba conectada a ninguna red, en los '80 eso todavia no estaba bastante extendido. Y cuando yo fui al CCC inmediatamente ellos me explicaron como tener un modem y como conectarme a Internet. Entonces me compre mi primer modem que era de 2400 bps y tenia una pequeño Attari. Cuando volvi a Berlin, me conecte la misma noche que llegue. Y tras instalar el modem mi cuenta de telefono se incremento bastante, porque empece a utilizar mi primer mailbox, que era de un server de la comunidad del CCC que estaba en Holanda. Pero despues pude entrar a otros BBS's y pude comenzar a intercambiar informacion y aprender Unix y C. "Ser hacker" Es una actitud de vida que significa que eres curiosa, que vives involucrada con sistemas (de computacion), que te interesa averiguar que hay detras de las cosas; pero no se trata solo de cuestiones de computadoras. Se trata de hacer las cosas por una misma. Darte cuenta de que puedes armar tu propio sistema, de que puedes hacer tus propias herramientas: esta es una de las cosas mas importantes para mi del hacking. Porque para mi el hacking es crear y no destruir; puedes aprender mucho de eso. El conocimiento esta conectado con el poder mucho mas de lo que pensamos. Para mi es algo muy importante conseguir mi propio conocimiento y tener redes con otra gente para compartir el conocimiento. Es realmente bueno tener una comunidad con quien intercambiar estas ideas, creo que esto puede ser realmente subversivo." Mientras trata de expresar en su ingles agermanado lo que significa para ella el hacking, Barbara recuerda con una sonrisa la primera accion importante (a nivel de repercusion publica) que realizo el CCC en sus inicios. Este famoso hacking en Alemania fue para mostrar que no era seguro hacer banking por Internet. Lo que hicieron en ese momento los casticos muchachos que formaban el Club, fue tomar dinero de un sistema sin ser los propietarios del mismo, de esta manera demostraron que es muy peligroso manejar dinero por la Red, pero despues de la demostracion devolvieron el dinero, y esa fue una de las razones por las que la gente comenzo a creerles y a tomar en cuenta sus advertencias. ¿ Hackear es politico ? "Sm: hackear es politico. Pero crackear no. Porque cuando tomas el hacking como una herramienta para construir informacion y sistemas de informacion, puedes mostrar que hay detras de esas tecnicas, puedes mostrar que hay construido detras del software del mainstream. Lo primero que sabes es que los sistemas no son seguros del todo. La mayoria de las compañias no lo admiten, tratan de ocultarlo. Tambien puedes mostrar que esos sistemas tienen informacion escondida muy peligrosa para la gente, por eso para mi es politico mostrar eso: que los sistemas no son seguros y que la informacion personal es vulnerable. Por ejemplo, hay determinadas caracteristicas escondidas en el software de Microsoft que la gente no conoce, algunos software tienen subprogramas (como los Troyanos: no los ves pero estan trabajando en tu computadora) que se meten en tu sistema y te sacan informacion, revisan tu computadora sin que tu lo sepas y eso es algo que no puedes controlar. Ese es el punto, que compras algo que toma el control por ti sobre tu vida, porque toma informacion tuya y se las entrega a las compañias a traves de Internet. Eso es lo peligroso, porque hoy mucha gente esta conectada a Internet. Creo que es muy politico mostrar que es lo que el software esta haciendo con nosotros y tambien es muy politico mostrar como el software funciona, como trabaja. Para mi, aprender es una cuestion politica. Entonces, lo politico del hacking es mostrarle a la gente que no tiene una privacidad asegurada. En Alemania tenemos que trabajar bastante para cambiar la mentalidad de la gente con respecto a la privacidad, porque no creen que sean vulnerables, porque en Alemania la gente esta bastante segura, en general tienen un buen pasar economico, y dicen "no tenemos nada que esconder, por que deberia usar PGP o ese tipo de software". Y no es solo una cuestion politica de defensa de la libertad individual, porque cuando tratas de hacer negocios en Internet tampoco es seguro... Esta es una de las razones por las que creo que la criptografia tiene una chance. Hay una gran discusion a nivel gubernamental para no permitir usarla... y pienso que si las corporaciones no necesitasen la criptografia, no tendriamos chance." ¿ Por que hay tan pocas mujeres hackers ? "Yo creo que las mujeres historicamente no han estado realmente comprometidas en cuestiones tecnicas, para mi esa es la principal razon. Las mujeres no han estudiado cuestiones tecnologicas por mucho tiempo. Las mujeres en Alemania adquirimos el derecho a estudiar recien en 1916, no es mucho, yo creo que se necesita una tradicion de mas años. En cambio los hombres estan en esto desde mucho tiempo antes. Conozco un monton de chicas del CCC y creo que ellas temen mostrar que no son tan buenas en cuestiones tecnicas. Creo que esto se da por tradiciones culturales, por prejuicios. El problema que veo que tenemos las mujeres no es con el software sino con las cuestiones mas tecnicas del hardware, y creo que eso tambien es tradicion. Creo que se necesita tiempo para cambiar esto, creo que las mujeres recien estan comenzando en esto. Entonces, si quieres ser una hacker, tienes que saber cosas que no esten solo relacionadas con el software. " Para abajo " ¿ How low can you go ? " (¿ Cuan bajo puedes llegar ?) es uno de los raps de los estadounidenses Public Enemy. Al ritmo de esta cancion Barbara lanza una breve digresion acerca de uno de los debates que habitualmente se suscitan en las catacumbas de la cibernitica: low-tech vs. hi-tech. "La low-tech es una cosa realmente buena. Yo tengo bastante presente que no solo necesitamos la hi-tech, porque hay muchos del CCC que estan fascinados con todo lo que es hi-tech. Yo soy mas partidaria de la low-tech porque no creo que necesites un monton de RAM y una gran computadora para hacer buenas cosas. Hay gente del CCC que dice que ya no se necesitan mas BBS's, pero yo pienso que es todavia importante tenerlos, creo que es mas independiente tener BBS's porque para usar Internet la mayoria de la gente tiene que pagar. Internet es una gran comunidad y lo que ahora necesitamos son comunidades mas pequeñas, locales, donde realmente te puedas encontrar con otros para poder desarrollar un sentido comunitario. Creo que el problema hoy es poder actuar todos juntos como comunidad cuando hay algo por lo que luchar, me parece que eso esta perdido, porque Internet es global y la gente no se encuentra cara a cara, sobre esa base no puedes actuar como comunidad ni luchar por algo. Por eso creo que son necesarios los encuentros cara a cara y no solo escribir (en la Red)." Dos muertes misteriosas en el Club La mitologia construida en torno al CCC tiene numerosas historias y acciones memorables de las cuales nutrirse. Lamentablemente, esta saga tambien tiene en su haber dos misteriosas muertes entre sus integrantes. Una de ellas acontecida cuando el Muro de Berlin aun no habia caido y el mundo todavia parecia dividido en dos, la otra muerte ocurrio apenas hace un año. El tono de voz de Barbara se torna mucho mas grave a la hora de rememorar las historias de estos dos jovenes, cuyas muertes se sospecha que estuvieron relacionadas con su conocimiento y sus actividades como hackers. Karl Koch, es el protagonista de la primera historia tragica que termino en muerte. Il, segun cuenta Barbara, estaba bastante embuido con las teorias conspiratorias que habia leido en la trilogia "Iluminados" (escritos por Robert Anton Wilson). El heroe de esa saga era Hajbard Celine. Este heroe era el encargado de luchar contra una elite de poderosos que queria dominar el mundo. Karl Koch del CCC se identificaba mucho con este personaje y queria jugar ese rol, salvar al mundo, por eso eligio como nickname el nombre de este heroe de papel. Karl o Hajbard Celine, como le gustaba hacerse llamar, hacia hacking para la Union Sovietica, para la KGB. "El con otra gente del CCC hicieron un gran hacking (en un sentido negativo para mi), creo que fue en 1986, para venderle software a la KGB, porque como ellos eran de izquierda, pensaban que tenian que ayudar a la URSS a equipararse tecnologicamente con el poderio que tenia EEUU." En ese plan, los muchachos robaban software de Occidente para venderselo a esa parte del mundo que se hallaba detras de la Cortina de Hierro. "Y ellos conseguian el software por modem. ¿Te puedes imaginar el tiempo que llevaba en ese momento bajarse software via modem?.. Horas y horas." Se rie Barbara tratando de imaginar el caos telefonico que los muchachos estaban causando. Ese descontrol tecnologico sumado a que la troupe de Karl estaba bastante metida en el tema de las drogas, hizo que el Servicio Secreto Aleman comenzara a ponerles el ojo encima. "Karl Koch al final estaba muy paranoico y no tenia dinero, y cuando necesitas dinero el hacking se transforma en algo peligroso", sentencia Barbara. "Despues el estuvo un tiempo en psiquiatricos, era muy inteligente pero se estaba volviendo loco. Y en ese momento fue a verlo un periodista que tuvo un acercamiento nefasto a la cuestion y le dijo "si muestras como es la vida de un hacker, te doy dinero". Y este fue el principio del fin para el, porque en Alemania no esta permitido que muestres un hacking ya que es un acto criminal. Yo creo que ese periodista es responsable de la muerte de el, porque al final Karl estaba realmente en problemas, porque tuvo que cooperar con el Servicio Secreto Aleman (SSA), tuvo que ir a confesarles todo porque era la unica posibilidad que tenia para evitar la prision. Todo ese proceso fue muy nocivo para el porque no estaba psicologicamente estable." Nadie sabe realmente que sucedio, pero al final Karl Koch desaparecio por un tiempo, hasta que lo encontraron en un bosque cerca de Hannover quemado. Nunca se supo si fue un suicidio o un asesinato, porque hubo muchas cosas extrañas, por ejemplo nunca se hallaron sus zapatos ni las llaves del coche." Y Barbara agrega mas sospechas, "Era un verano muy caluroso y el bosque donde lo hallaron quemado estaba muy seco y cuando el bosque esta asi, apenas prendes fuego todo lo que esta alrededor se quema pronto, es muy facil que se origine un incendio, y sin embargo donde lo hallaron a el, no habia nada quemado, solo su cuerpo." Mucha gente en el CCC todavia piensa que alguien lo mato y todavia estan tratando de averiguar quien lo hizo. Despues de esta historia hubo una gran crisis en el CCC, un tiempo en el que nadie confiaba en la persona que tenia al lado: toda persona en el Club era un espia en potencia. En 1998 los sentimientos de desconfianza generalizada y desazon volvieron a resurgir tras la muerte de otro joven en circunstancias misteriosas aunque muy distintas a las de Karl Koch. "El nickname de este muchacho era Tron, era un hacker muy bueno, un experto en tarjetas de credito, uno de los mejores en eso, y un dia fue encontrado repentinamente ahorcado en un arbol". Barbara continua su relato, tratando de hacer entender que el sentimiento de la comunidad del CCC fue de descreimiento total con respecto a las versiones oficiales de esa muerte. "La policia dice que fue un suicidio, pero nadie lo cree y realmente yo tampoco, porque no habia nada extraño antes, solo que era muy bueno en estas cuestiones tecnicas de las tarjetas de credito y telefonicas, por eso mucha gente trataba de comprarlo, pero el nunca quiso vender su conocimiento, solo queria aprender y publicarlo. Puede ser muy peligroso cuando se es muy bueno en estas cosas. Tambien la mafia estaba interesada en el, porque puedes conseguir mucho dinero si conoces este tema." Hay una anecdota muy simpatica en la biografia de Tron. Cuando era muy joven, antes de entrar al CCC, queria averiguar como funcionaban los sistemas de tarjetas telefonicas. Cuentan que una vez fue arrestado por la policia porque una noche robo un telefono publico de la calle de los que funcionan con tarjeta y se lo llevo a casa para estudiarlo. Y cuando la policia lo agarro el decia "tengo que estudiar este software y no puedo comprarlo". Su muerte fue un verdadero shock. Tenia 22 años, habia terminado de estudiar y tenia un diploma en seguridad en ISDN. "Yo no le conoci realmente porque el estaba en Berlin y yo en Hamburgo. Pero el era una persona muy timida y desconfiada. Solo le vi una vez en el '87, lo mire a los ojos y parecia tan paranoico que pense que no podria hablar con el porque debia estar suponiendo que yo era una espia. Pero tenia sus razones para ser paranoico. Despues de su muerte, hallaron cartas de personas que querian comprar lo que el sabia o que querian contratarlo, un monton de veces tuvo que negarse porque a el no le interesaba eso. Creo que es muy peligroso cuando la mafia quiere comprarte algo y les dices que no." Realmente no se sabe que paso. Un dia salio de la casa de su madre, estuvo desaparecido unos dias, y luego lo encontraron colgado de un arbol. "Nosotros solo sabemos que cuando desaparecio estuvo todavia vivo por algunos dias, porque el tenia telefono celular y con eso se puede saber donde esta la persona, se puede rastrearla, y nosotros sabemos por donde estuvo Tron antes de morir, pero cuando se aviso a la policia, ellos no chequearon bien esas areas. Nosotros sabemos que si ellos hubieran hecho algo antes, probablemente lo hubieran podido ayudar." Barbara y mucha gente del CCC sospecha que alguien lo obligo a matarse o lo forzaron psicologicamente para que lo hiciera. "El conocimiento es muy peligroso, y los hackers siempre quieren publicar el conocimiento, no quieren que sea un secreto, y eso es peligroso." El diccionario de Maijin Bubanks -------------------------------- Abstinente: Persona debil que se deja llevar por la tentacion de negarse un placer. Adan: Primer hombre que habito la tierra, expulsado del paraiso por haber mantenido relaciones sexuales con una de sus costillas. Admiracion: Nuestro reconocimiento gentil del parecido de otro con nosotros mismos. Amiga/o: Dicese de la persona del sexo opuesto que tiene ese "no si que" que elimina toda intencion de querer acostarse con el/ella. Arquitecto: Dicese de un tipo que no fue lo suficientemente macho para ser ingeniero; ni lo suficientemente trolo para ser decorador. Asesino: Suicida con vocacion social. Ayer: Fecha de entrega del trabajo. Belleza: Arma con la cual una mujer seduce a un amante y aterroriza a su esposo. Boy Scout: Un niño vestido de estupido comandado por un estupido vestido de niño. Burscrata: Hombre capaz de hallar mil problemas a una solucion. Busto: Estatua de un hombre sin manos, o parte de las mujeres donde estan las manos del hombre. (Sendra) Cero: Parte de las matematicas que me aplicaron en historia, geografia y castellano. (por Sendra) Coima: Ayuda humanitaria a un amigo que casualmente tiene algo que uno quiere. Conciencia: Voz interior que nos advierte que alguien nos esta mirando. Confesion: Metodo por el cual uno limpia su alma, para comenzar a pecar de nuevo. Contador: Individuo que sabe el costo de todo y el valor de nada. Critico: Una persona que finge ser tan dificil de satisfacer que nadie lo intenta. Dentista: Gente que come con los dientes de los demas. Dolor de cabeza: Anticonceptivo mas usado por la mujer de los 90. Duelo: Ceremonia de reconciliacion entre dos enemigos. Elecciones: Extraña costumbre masoquista de elegir a alguien para que te fastidie y robe durante los proximos años. Erudicion: El tipo de estupidez caracteristico de las personas estudiosas. Examen oral: Prueba para conseguir una beca en la Casa Blanca. Ginecologo: Especialista que trabaja en el lugar donde otros se divierten. Heroe: Individuo que, a diferencia del resto, no pudo salir corriendo. Honesto: Inadaptado social. Intelectual: Individuo capaz de pensar por mas de dos horas en algo que no sea sexo. Ladilla: Piojo degenerado. Lengua: Organo sexual que algunos degenerados usan para hablar. Loco: Persona afectada por un alto grado de independencia intelectual. Logica: Arte de razonar y pensar en estricta concordancia con el limitado e incapaz entendimiento humano. Matrimonio: Un Cristo mas y una virgen menos. Mentira: Pobre substituto de la verdad, pero el unico descubierto hasta ahora. Moda: Forma de fealdad tan intolerable que debemos alterarla cada seis meses. Modestia: Reconocer que uno es perfecto, pero sin decircelo a nadie. Monja: Mujer que se casa con Dios porque no hay dios que se case con ella. Morir: Dejar de pecar repentinamente. Nada: Cuchillo sin mango, al cual le falta la hoja. Nauseabundo: Es encontrar un preservativo usado en el fondo de un tarro de mayonesa. Ninfomana: Termino con el cual un hombre define a una mujer que desea tener sexo mas a menudo que el. Ombligo: Especie de timbre que muestran las mujeres, generalmente en verano y primavera, pero que si lo tocas te atiende el novio.(Sendra) Papa: Tuberculo de alta jerarquma religiosa. Pedante: Estupido adulterado por la educacion. Pesimista: Optimista con experiencia. Primera cita: Lapso de tiempo en el que dos personas fingen ser los mas simpaticos/amables/tolerantes/especiales del mundo. Propaganda: arte de hacerte comprar lo que no necesitas con el dinero que no tenes. Prostituta: Señorita que al desvestirse, queda en ropa de trabajo. Puntualidad: Unico requisito para tener que esperar a los demas. Rebelde: Dicese de quien todavia no ha conseguido salirse con la suya. Remolacha: Papa con menstruacion. Sadico: Hombre que le niega un latigazo a un masoquista. Señorita: Forma mas elegante de denominar a una mujer que, a diferencia de una "señora", aun no posee un macho fijo. Suicida: Asesino introvertido. Supermodelos: Evidencia de que todos los demas estamos mal hechos. Trabajo: Lo que te da el dinero, y te quita todo lo demas. Trabajo en equipo: Posibilidad es echarle la culpa a otros. Top-less: Confirmacion de la filosofia de que menos es mas. Universidad: Es donde los profesores te enseñan lo que ellos nunca han hecho. Urologo: Especialista que te mira el pene con desprecio, te lo agarra con asco y te cobra como si te lo hubiera mamado. Vaca: Maquina que convierte el pasto en comestible para las personas. Vida: Enfermedad de transmision sexual. WWW: (del ingles Waiting, Waiting, Waiting) un relojito de arena en la pantalla interrumpido de vez en cuando por algunas imagenes. Xilofon: instrumento musical, empleado en la educacisn infantil para alejar a los niqos de la mzsica. Zoolsgico: lugar donde un elefante tiene la posibilidad de ver una gran variedad de especmmenes humanos. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 06 ) Proyecto Free TV =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ____.---/--\. Proyecto Free TV /----------/| ####____| ( () ) ---------------- /' 000099 /' / "---\--/' By Mr. Nuk3m <'_________/' /===========----- \_#_#_@___|/' Bueno este es otro proyecto que me gustaria que entre todos los interesados podamos cumplir, desarrolar o informar de como armar un decodificador casero para ver esos canales del cable que muchas veces nos quedamos con las ganas y no es tan barato que digamos ;(( Basicamente la idea es encontrar una forma "ECONOMICA" de armarnos un decodificador casero que podamos enchufar a la TV y empezar a ver los canales codificados que tengamos. Nada de usar la PC para decodificar o algo que tenga que ver con la PC Ok... Claro que se puede hacer tranquilamente con uma PC Potente (pentium 233 en adelante con una placa de TV o Capturadora) pero lo que a nosotros nos interesa es "ARMAR" un circuito que nos facilite la tarea Ok... Yo no tengo ni idea de como se hace esto, asi que los que quieran aportar datos o ayudarme, bienvenidos sean. Por mi parte voy a tratar de investigar este tema en la red y si encuentro algo o me fabrico algo y me funciona, despues lo publico en la e-zine Ok.... Bueno eso es todo... a no, me olvidaba: !!! AAYUUUDDEEEENNNNMMMMEEEEE PPOOOOORRRR FFFFAAAAAAAVVOOOOOOORRRRRRRR !!!! Ahora si los dejo despues de este grito de desesperacion.... Espero tener suerte... Bye.. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 07 ) Guia Basica De IRC =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- GUIA BASICA DE IIIII RRRRRR CCCCC III RR RR CC III RRRRRR CC III RR R CC IIIII  RR RR  CCCCC (Primera Parte) By Maijin Bubanks <maijin@eudoramail.com> 18/05/2000 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- En esta Primera parte: I. Acerca de esta guia II. Ques es el IRC y mIRC??? III. Conectandose a un servidor IV. Algo basico, Nickserv V. Sobre Canales, Chanserv VI. Caja de Mensajes, Memoserv VII. Como ahorrar tiempo en el IRC VIII.Nota Final -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- I. Acerca de esta guia Bueno, aki estamos; yo escribiendo esta guia y si todo esta bien alguien del otro lado leyendola; la verdad es que esta es la primera vez que escribo un texto de este tipo y aunque espero que a todo el mundo le guste el principal objetivo de esto es ofrecer un documento de apoyo para todos aquellos que especialmente se inician en el IRC. Esta guia ha sido dividida en 2 partes, la primera (esta que tienes al frente) esta orientada para aquellas personas que se inician en el IRC, posee los comandos basicos y algo sobre como ahorrar tiempo en el irc; la segunda parte estara orientada a los operadores de canal (@) y a los usuarios avanzados que son aquellos que buscan algo mas que alguien con quien hablar ;) a pesar de que no esta programada una tercera parte, si tienen alguna duda, o algun comando que compartir escribanme a maijin@eudoramail.com para empezar a recompilar nueva info. A lo largo de esta guia tal vez sea frecuente encontrarse con los siguientes cuadros que explico a continuacion: M????????????????????????????????????????????????????????????????????????B ?<?????????> Durante la guia tal vez aparezcan palabras extra±as que en ? ? lo posible seran explicadas aki. ? M????????????????????????????????????????????????????????????????????????B M************************************************************************B * Este cuadro es para los consejos, advertencias y comentarios que yo * * ire mensionando :) * M************************************************************************B Esta Guia es de libre distribucion puedes repartirla entre todos tus friends, esta hecha para todos ustedes por mi (Maijin Bubanks); Bueno, aki empezamos entonces!!! ----------------------------- II. Que es el IRC y mIRC??? El IRC (Internet Relay Chat) es un ambito con el que nos es posible relacionarnos con otras personas por medio de ventanas llamadas canales, cuando pienses en IRC piensa en el Chat mas poderoso y rapido que existe; sin embargo para aquellos que ven la autentica capacidad del IRC de seguro y coincidiran conmigo al decir que el IRC es un autentico campo de batalla en el que la supervivencia estara garantizada unicamente por la habilidad que se posea al controlar los comandos. El mIRC (en general Script) es un programa que nos sirve para conectarnos a un servidor IRC; este Script es en si una secuencia de instrucciones que puede seguir, interpretar y ejecutar; un script puede estar formado por una o mas rutinas o grupos independientes de instrucciones (estos son los Popus y Alias). M?????????????????????????????????????????????????????????????????????????B ?<POPUS> Cuyo nombre completo es los Popup Menus. Que significa menus ? ? emergentes, o sea que aparecen cuando haces un click en el boton ? ? derecho del mouse en alguna de las areas de cualquiera de las ventanas ? ? visibles en el mIRC ? ? ? ? <ALIAS>Son grupos (paquetes) de comandos reunidos en uno solo, de tal ? ? manera que al ejecutar el Alias como un comando unico se ejecuta el ? ? grupo completo. ? M?????????????????????????????????????????????????????????????????????????B A pesar de que los Popus en los Scripts actuales han integrado ya varios comandos comunes del IRC, es mejor saberlos primero porque los popus aun no contienen todos los comandos y segundo porque no tiene nada de misterio dar click con el boton derecho del raton y elegir el comando, a decir verdad los popus le quitan encanto al IRC :( M*************************************************************************B * En http://www.mirc.co.uk puedes conseguir la ultima version del mIRC, * * es bastante simple pero te servira para practicar todo lo de esta guia; * * aunque despues te aconsejo conseguir un Script en espa±ol... * M*************************************************************************B ----------------------------- III. Conectandose a un servidor La verdad esto no tiene nada de misterio; ni deberia explicarlo pero a lo mejor esto a alguien le sirve :). Despues de iniciado el programa (mIRC) debes ir al menu Archivo (o file) y elegir Opciones (u options); ahi selecciona la categoria Conectar (o connect), en esta categoria puedes decidir el servidor al que te deseas conectar, asi como tambien puedes agregar, borrar y editar el servidor que desees, tambien puedes elegir tu nick y un nick alternativo por si el primero ya esta en uso; despues click en "Conectar al Servidor IRC", y listo eso es todo. :) M************************************************************************B * Te recomiendo el servidor irc irc.webmaster.com puerto 6667 * M************************************************************************B ----------------------------- IV. Algo basico, Nickserv Muy bien, aki es donde empieza en verdad esta guia (por fin :) ) si hasta aki has seguido todos los pasos ya debes estar conectado a un servidor IRC, en esta seccion explicare las cosas mas basicas que se deben saber sobre nicks en el IRC... ...Cambio de Nick O NO!!!! los 2 nicks que yo elegi ya estaban en uso y el servidor me dio un nick al azar que por cierto es muy feo, algo azi como Guest5541!!!. Si esto te paso o si quieres cambiar tu nick, no te preocupes, utiliza el comando /nick <nuevo nick> y asunto resuelto. EJM: /nick Maijin (cambia tu nick a Maijin) ...Registrar Nick Lo ideal es que siempre utilices el mismo nick para que tus amigos te reconozcan o todos tengan miedo cuando lean tu nick :) para esto te recomiendo registrar primero tu nick, el comando es /Nickserv Register <clave> <e-mail>. EJM: /Nickserv Register Maijin 9988 maijin@eudoramail.com ...Identificarte como dueño de Nick Si tu nick ya esta registrado puedes identificarte como dueño del nick azi /Nickserv identify <clave> EJM: /Nickserv identify 9988 ...Recuperar Nick O NO!!! alguien esta utilizando mi nick y si le pido amablemente que me lo regrese de seguro y me manda a comer $%&#*|. tranquilo amigo, no hay problem; si alguien esta utilizando tu nick puedes desconectarlo para tomar tu nick, el comando es /Nickserv ghost <nick> <clave> EJM: /nickserv Ghost Maijin 9988 Otro comando para hacer esto es el comando Recover; /Nickserv Recover <nick> <clave> EJM: /Nickserv Recover Maijin 9988 ...Sobre el Comando Recover Si utilizas el comando recover tu nick quedara retenido por el seguro de nicks, para liberarlo escribe /Nickserv Relase Maijin 9988 ...Seguro de Nick Con este comando puedes prevenir que tu Nick sea utilizado por otra persona, la sentencia es /Nickserv set kill on ...Cambio de password Me lleva el $"#%$!!! Cuando escribi mi passwd para identificarme como dueño de mi nick un tipo que paso me vio escribirlo, ahora como lo cambio??? Si te sucede esto, ten mas cuidado la proxima vez :) y cambia tu passwd con el comando /nickserv set passwd <clave vieja> <clave nueva> EJM: /nickserv set passwd 9988 1234 ...Mas seguridad Aunque es poco probable que te den op (@) en un canal si eres aun nuevo en esto; te dire que cualquier persona ke utilice tu nick podra obtener op (@) en tus canales, para evitar esto puedes poner un nivel mas de seguridad a tu nick, azi /nickserv set secure on/off (on=activa/off=desactiva). M????????????????????????????????????????????????????????????????????????B ?<OP(@)> Significa Operador de canal y se supone que estos son los todos ? ? poderosos en el canal donde poseen la (@), asi que mientras aprendes ? ? algunas tecnicas de defensa/atake seria recomendable no molestarles ? ? aun ? M????????????????????????????????????????????????????????????????????????B ...Cancelar Registro (DROP) Si por algun motivo deseas cancelar el registro de tu nick para que quede libre por si otra persona lo desea registrar, utiliza /nickserv drop <nick> EJM: /Nickserv drop maijin M************************************************************************B * Para utilizar varios de estos comandos obiamente ya tienes que haber * * tomado posesion de tu nick * M************************************************************************B Muy bien, hasta aki todo lo que trata sobre tu nick he tratado de explicarlo ahora veremos que opciones tenemos para con los demas nicks... ...Quien es??? Un comando bastante util con el que puedes generalmente averiguar de que pais es ese nick, los canales en los que esta actualmente y el servidor por el que esta conectado, el comando es /whois <nick> EJM: /whois pepita(o) ...DNS El comando DNS muestra la IP de un usuario enmascarada; el servidor enmascara las IP's ya ke bueno, creo que todos sabemos el peligro que representa hacer publicas las IP's :) /dns <nick> EJM: /dns pepita(o) ...Quien era??? Es igual al comando Whois solo que funciona con algun nick ke se acaba de ir /Whowas <nick> EJM: /Whowas pepita(o) ...Info Esa niña (o tipo) con la (el) que estoy hablando parece como chevere :) me gustaria saber algo mas de ella (el); Utiliza /Nickserv info <nick> EJM: /Nickserv info pepita(o) ...Registro de otros nick HUMM ese nick estara registrado??? con el comando /Nickserv ACC <nick> sabras si 2=Es due±o de se nick; 1=No es due±o del nick; 0=no esta registrado. EJM: /Nickserv acc pepita(o) ----------------------------- V. Sobre Canales, Chanserv ...Entrar a un Canal JIJIJI!!! Tal vez esto era de lo primero de debia explicar, pero de todas formas, aqui va. /join <canal> EJM: /join #latinos Muy bien, si hasta aqui ya conoces todo lo que se ha mencionado, ya podras considerarte como un usuario comun del IRC, :) pero si aun quieres subir tu nivel de usuario; pudes empezar por crear tu propio canal; crear tu propio canal te abre nuevas posibilidades para aprender por cuanto entras al mundo de los operadores (@) M*************************************************************************B * !!!SIN EMBARGO!!! Para llegar a ser un buen operador es necesario * * conocer la mayoria de comandos del IRC, existen tantos que seria un * * chiste explicarlos todos en esta guia, por eso si creas tu canal, o si * * tienes ya op (@) en un canal, te invito a que sigas preparandote y * * estudiando comandos del irc; en mi experiencia con operadores te cuento * * que he encontrado gente que no sabe nada de IRC, y los que en verdad * * saben, son muy pocos y dificilmente te ayudan si no te conocen * M*************************************************************************B Azi que si prefieres saltarte esta parte, sigue con la otra!!! :) ...Registrar canal Si ya te aburriste de los demas canales, si ya no te dejan entrar o algo azi puedes crear tu propio canal azi; /Chanserv register <canal> <clave> <descripcion> EJM: /Chanserv register #latinos 2244 Canal de latinos en todo el mundo M************************************************************************B * Para registrar un canal, antes debes registrar tu nick * M************************************************************************B ...Identificarse como due±o de canal Cuando creas un canal (tu canal) adquieres automaticamente nivel de founder, luego para identificarte como founder utiliza /chanserv identify <canal> <clave> EJM: /chanserv identify #latinos 2244 M???????????????????????????????????????????????????????????????????????B ?<FOUNDER> El nivel de founder (fundador) lo posee generalmente el que ? ? tiene la clave del canal, quien tenga este nivel posee control total ? ? sobre el canal y las opciones de este (como topic,publico/privado, ? ? agregar VOP, AOP o SOP etc...). ? M???????????????????????????????????????????????????????????????????????B ...Cambio de password Me lleva el $"#%(*)(*)$!!! Me paso otra vez!!! cuando escribi la clave del mi canal, el tipo de al lado la vio!!! (jijiji) si deseas cambiar la clave de tu canal el comando es /chanserv set passwd <clave> <clave> EJM: /chanserv set passwd 2244 1234 ...Agregar VOP(+) el VOP o Voice, se representa con un + al lado del nombre del usuario, este nivel no requiere muchos conocimientos y tal vez su principal caracteristica es que puden hablar libremente en un canal cuando en este solo puedan hablar los VOP, AOP, SOP. /chanserv AOP <canal> add <nick> EJM: /chanserv VOP #latinos add Maijin ...Agregar AOP(@) Este nivel de operador esta sobre el Voice, ya que ademas de dar + puede sacar gente y en si hacer las cosas basicas de un op. /chanserv AOP <canal> add <nick> EJM: /chanserv AOP #latinos add Maijin ...Agregar SOP(+@) Este nivel esta sobre el operador comun (AOP) y solo es superador por el founder del canal, su prinicipal ventaja radica en que puede dar op(@) y trabajar con topics cuando poseen seguro. /chanserv SOP <canal> add <nick> /chanserv SOP #latinos add Maijin M************************************************************************B * El nivel SOP (super operador) es de todas formas de los mas poderosos * * que hay, asi que que si tienes un canal fijate bien a quien le das * * este nivel * M************************************************************************B ...Quitar VOP para quitar un VOP escribe /Chanserv VOP <canal> del <nick> EJM: /Chanserv VOP #latinos del Maijin ...Quitar AOP Para quitar un AOP escribe /Chanserv AOP <canal> del <nick> EJM: /Chanserv AOP #latinos del Maijin ...Quitar SOP lo siento, pero esto no se puede hacer... jijiji, mentiras, escribe /Chanserv SOP <canal> del <nick> EJM: /Chanserv SOP #latinos del Maijin ...Info Hummm est canal se ve interesante, quien sera el founder, cuando lo habran fundado, sera privado??? pudes saber esto y otras cosas con el comando /chanserv info <canal> EJM: /chanserv info #latinos ----------------------------- VI. Caja de Mensajes, Memoserv El Memorserv; caja de mensajes; es una opcion que poseen solamente los nicks registrados, y sirve para que tus amigos te envien mensajes cuando no estes conectado, por medio de esta tambien puedes enviar mensajes. ...Ver lista de mensajes Para ver la lista de mensajes que tienes escribe /Memoserv list, te informa de los mensajes que tienes, asi como de los nuevos ...Leer mensajes Yupi Alguien me escribio!!!, si quieres leer un mensaje escribes /Memoserv Read <numero de mensaje> EJM: /Memoserv Read 1 (esto visualiza el mensaje 1) ...Enviar un mensaje Para enviar un mensaje escribes /Memoserv send <nick> <mensaje> EJM: /Memoserv send Maijin ke cuenta friend??? M***********************************************************************B * Solo puedes enviar mensajes a nicks registrados!!! * M***********************************************************************B ...Borrar Este mensaje es una completa obsenidad, si mi abuelita lo leyera seguro y me saca de la familia!!!, borralo con /Memoserv del <mensaje> EJM: /Memoserv del 1 ...Recuperar Me lleva el $"#%$!!! Borre el mensaje que no era; como lo recupero??? /msg momoserv undel $$?=<mensaje> EJM: /msg momoserv undel $$?=1 ----------------------------- VII. Como ahorrar tiempo en el IRC Lo que viene a continuacion a lo mejor pienses que debi explicarlo antes, sin embargo preferi hacerlo azi ya que de este forma sabras lo que significa cada cosa. puedes reemplazar lo de la columna valor por lo de la columna abrevidado: M*************************************************************B * VALOR ------------------------PoR---------------------- ABRV* * /Chanserv --------------------PoR---------------------- /cs * * /Nickserv --------------------PoR---------------------- /ns * * /Memoserv --------------------PoR---------------------- /ms * * /Operserv --------------------PoR---------------------- /os * M*************************************************************B Sin aun no esta muy claro te dire para identificarte como dueño de un nick por ejemplo escribias /Nickserv identify <clave> ahora solo necesitas escribir /ns identify <clave>, y asi con todas. Si tienes la clave de otro nick que no sea el tuyo, pudes acceder a las ventajas de ese nick con el comando /ns identify <nick> <clave> EJM: /ns identify Maijin 1234 ----------------------------- VIII.Nota Final Bien, hasta aqui va todo lo que yo considero basico en esto del IRC, espero que a todos hubiese gustado esta guia, que por cierto se me fue con un par de errores de horrografffiiaa :P (jijiji), debo decir que este es el resultado de largas sesiones en el IRC y la colaboracion de muchos de mis amigos que mensionare en la proxima parte; si de tu lado tienes algo que compartir, alguna duda comentario, correccion o algo azi, pues sera bienvenida. por el momento me despido y espero que esta guia le hubiese servido a alguien... !!!POR CIERTO,Un saludo a Mr. Nuk3m y a la gente de CIA Magazine, gracias por publicar esta cosilla... :) -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDja5FgRBADwqRTbchvOaz1BkvpCrdx5LuF6wMbuEPQ4VxAS90844J8F7pfC 7nZYwCp2AHCu7pQm+p5wXrCiOJ3X1DzBKUx2+SM90NMp2wcGy4Vs3D8FoheMn4V4 QaaxB0tLTnKpvZtCsL6O4lFKn9Gp7ODMKMUG8CJkCyZANEBQrgsWxwA3OQCg//0z e0gTdO/dKZM9U7MbN8FEwPkEAKZX9FTx51B8bwFrCf//Dr6ZBSTT0U2EOP8Nb7xC nXrw4ajjRBH6OMLIyciOAvZZoRF8oeVF3jOg2OowajnHwA9wV6jLbLChhqezs0Qw 8WB8M43O9smeUrXBHhYjbK8Vn9pXHcUXdLu1j5ZPtVLYk9+8rwkbQbpgEZqEAav0 ekZFA/0a3oLUFGtFNMm3TDR38Qs2FKnMCE2zQ2qEfF++T37xtJOzdlfbT9oSVbjx 04t3SRjLIDkqzunRK27lvWinIB/qKqZO8gcE8wOjMknqowyYwfrRWIG7Oun1E0vY EhHXtp0pmxHHyuKzSIQqtdekmpda3YfDFgA6lSTucNRIH2eaAbQmTWFpamluIEJ1 YmFua3MgPG1haWppbkBldWRvcmFtYWlsLmNvbT6JAEsEEBECAAsFAjja5FgECwMC AQAKCRA1p5aZtcOZIhwHAKC1DS1/FIVo0UD5lM1Esf6OYIHHiwCgzHmPjB83Ab1V UvMnoOmFMV2mn2q5Ag0EONrkWRAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65 Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09 jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brw v0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiN jrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgHKXrK lQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIH/RBHYwoA T5AWgf0LJVKBw396P142YgzTrGJARhdsFGTKOSr37tt0wYmxA6q7k9icOK2dCtHt TXZrmIbs8SHUopxmzrAotfM3Ki4g8xRoDGWbTZQ9bD98Xsaon+uiHY9tFJHUU0OP gogBEjlgPi2A+eNyH5RFfUy/1yYmU2/ZmJd9hAFH/cFdHDhKl9SPL8Y2BeL1oTL4 v8uRHF32oLxfS2omdo5XBHpMPiCTs4r0rqmQ9+YPXyd2ihdtRokMvaNZN3SEkxUD jmi5WNzvBBNeSijOEifBZKi9K3pIrp9lyC81MF5ogM9zoUU41lBXr+OhgX89fW3u cQJdAg7jgtdQMO2JAEYEGBECAAYFAjja5FkACgkQNaeWmbXDmSIkYQCgheb77lDt ns5Fn5WmYQs1h8W39yQAoMaTO1yHyu1s0gotMZPoq0gu0nD7 =9KHv -----END PGP PUBLIC KEY BLOCK----- <Porfa deja esta firma ke es parte del manual!!!> -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 08 ) Llave PGP =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como nuk3m.asc y despues usa ese archivo con el PGP. <=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com> Comment: -= Mr. Nuk3m =-= mr_nuk3m@usa.net =-= C.I.A Magazine =- mQGiBDlPY/cRBADRTWtD+bw9yOip4pwn12DvYVAGVdm7cZex5Zd4ERRc1D/ef3I7 8MKyrvSKjOhOo7MravXGN+YkQiNfckco4QvpdpckRD+GqGp8hw0x8mMogNUW8tQx ClkOqHErUpMsI0h8hLKY51iGfNEQhAFSnVmlqdvW3HPo6KeIFK0Y79QbJwCg/zHP O8ZMvHRYENDDFhOzdRQdF+MD+wS1yPwVe3YbHsqHA5gRXFMcezitwWRuDfr0QuFh 4faIX7XxR4NGZV6z03eMa+I0NBPZyWAGqC9HIv81KTnJ4dJ/YS5KDFFiUGwsJRdJ Xg87epVAE7nZ9OrtNrWMDrBY2fHs6C0SeKNM1OSc9Mjz/L6g+3Esz7r1bqG9/QVK Xy6/A/4qmn+uXPX6Zk4VyulrZs+6iQZDKxRnYpR8l1S34j9dfe/t5QMj3bFniC/6 ntoTBwNVRY5p6se49WGzsCYqgwAksA+QGxY5beNyzYFpKbgkym9wcyGwrWSgk2ZW LJmnCXQaKE+fCkeFrtftyJ/Rb0Pg22TZ9Q2NnDAsNeBCRMFQ57QcTXIuIE51azNt IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOU9j9wQLAwIBAhkBAAoJEH+R Hes8HhQHsosAnRtTOhgQtFjj67GzWCaghOY080oBAJ0UOUAeLNaS9YUQ4iyL3bsU +9cZvbkCDQQ5T2P3EAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAgf9HGzygtfp5hdwgQWE 6XWHQMcf9/7Zh69OefWA/Nma0UAF53ngwYuJ9KAei17voK/D9QNJYoLiIn7SKG6y otckkyoWqezVIZpGuwhRUyUQuxibRFn4qMDK44IreBEid3Ms6t7JYgThVC1xcCiV Ij+c6SKcAVTCqBy5M/H001/g8I+dArSQBw43dmIkDA0aOURgAVMBPWYZARCcw/33 /xL1v6ozKbukVdFl1uT/rmbnfj3E+D0bYjSnqXD8M1NhxviLUcRosPEHkSoukf4j 4zacq6ftAKKNlY4R4n9NG1JWBRRfVUcm0CDIobkHfd/GVLL23aZNatQ+lAP2jG5l V/KmSIkARgQYEQIABgUCOU9j9wAKCRB/kR3rPB4UB4N8AKDA9Mbm8Tn73iWQiiXR BdC9TAZxvACeNfmMVYmzbyJzQi7iGzGi0/wrpek= =PBF/ -----END PGP PUBLIC KEY BLOCK----- <=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 09 ) Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno gente... otro numero que se va de C.I.A Magazine y yo voy a ver si puedo poner "Again" la Pagina Oficial de C.I.A Magazine "On-Line". Espero que este numerito les haya gustado y que para el proximo escriban y colaboren un poco mas, si pueden :) Estoy pensando en hacer una lista de correo ... Me gustaria recibir sugerencias al respecto... ya que como paso esto de la pagina y no tenia un medio para avisar lo que paso... solamente se enteraron unos pocos y despues me empezaron a llegar unos cuantos mails preguntando que habia pasado. Asi que esa es la propuesta: Armar una lista de correo. Bueno gente me despido y espero que puedan leer este numero. Busquen en los distribuidores si no lo pueden bajar del mirror ok.. hasta la proxima. Mr. Nuk3m mr_nuk3m@usa.net CIA Magazine ciamagazine@usa.net 22 de Junio del 2000 -=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=