-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=

         /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · s$s  Numero 4 $$ 26 de Mayo del 2000  s$s · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
         ·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.·
         ·$$$$EE$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$·
         ·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$·
         ·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$·
         ·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$·
         ·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$·
         ·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$·
         ·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$·
         ·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'·
         · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · · · · · Magazine -==- Underground · · · · · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         \.:._.:.  L a   E - Z i n e   A r g e n t i n a  .:._.:./

     .=O0000000000000000000000000000000000000000000000000000000000Oo=.
   //                                                                 \\
   \\             PAGINA OFICIAL: http://cia.punk.com.ar              //
   //          MIRROR OFICIAL: http://31173.freeservers.com           \\
   \\              E-MAIL OFICIAL: [email protected]                //                        \\
   //                                                                 \\
   ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
   \\                                                                 //
   //    Editor:                                                      \\
   \\    -------                                                      //
   //    "Mr. Nuk3m" <[email protected]>                               \\
   \\                                                                 //
   //    Co-Editores:                                                 \\
   \\    ------------                                                 //
   //    "Kenshin Himura" <[email protected]>                   \\
   \\                                                                 //
   //    Miembros del CIA-Team:                                       \\
   \\    ----------------------                                       //
   //    "Kenshin Himura" <[email protected]>                   \\
   \\                                                                 //
   //    Colaboradores:                                               \\
   \\    --------------                                               //
   //    NADIE hasta ahora ;(                                         \\
   \\                                                                 //
     "=O00000000000000000000000000000000000000000000000000000000000O="

 !!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 !!                                                                   !!
 !!  Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS,     !!
 !!  NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier    !!
 !!  uso erroneo de esta informacion no es responsabilidad mia.         !!
 !!  Asimismo, no me hago responsable de las informaciones u opiniones  !!
 !!  de nuestros colaboradores, lectores e informadores. La e-zine es   !!
 !!  100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
 !!  aquellos temas que se consideren de interes y de utilidad.         !!
 !!                                                                     !!
 !!  Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a   !!
 !!  que los caracteres pueden verse mal dependiendo del editor que     !!
 !!  utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha  !!
 !!  sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m.         !!
 !!                                                                   !!
 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=

Saludos desde esta e-zine a:

-= A la Lista DZone
-= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A
-= A Zine Store ( www.zine-store.com.ar )
-= y a todos/as nuestros/as lectores/ras :)))

Distribuidores oficiales del e-zine:

-= www.zine-store.com.ar
-= http://cia.dzone.com.ar

Nota Nuk3m: Se buscan distribuidores.. escribir a [email protected]. o a
            [email protected]. Por otra parte, esta es un relanzamiemto
            del numero 4 de C.I.A  Magazine que tiene como objeto corregir
            algunos parrafos de la e-zine a pedido especial de algunos
            amigos. Espero que ahora estemos todos contentos :))

En esta e-zine se trataran temas relacionados con:

-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")

Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.

Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a [email protected] o a [email protected] y que en lo posible
cumpla con las siguientes caracteristicas:

-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.

Y ya esta. Yo creo que son faciles de cumplir no? :)

Algunos de los textos que aqui se ponen, han sido copiados de webs u
otros sitios pero siempre se respeta el contenido original de los
autores y se pone la fuente de donde han salido. Si algun texto es tuyo
y no queres que figure en esta e-zine, decimelo y lo sacare de la
edicion.

No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.

  .=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=.
  $@"                                                               "@$
  s|        -= CIA =- 1999-2000, Todos Los Derechos Reservados       |s
  $                                                                   $
  s|  -=#( COMENZAMOS CON EL NUMERO 4 DE CIA, QUE LO DISFRUTES. )#=- |s
  $@_                                                               _@$
  "=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S="

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

    Titulo                                      Autor/es        Tema
    ~~~~~~                                      ~~~~~~~~        ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Kenshin Himura  Actualidad
              :................................ Mr. Nuk3m ..... Informatica
03. Mail del lector ........................... CIA Team ...... Lectores
04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
05. La electronica y el underground ........... Mr. Nuk3m ..... Electronica
06. Poninendo una LAN en casa ................. Mr. Nuk3m ..... Redes
07. Linux@Home ................................ Mr. Nuk3m ..... Distribucion
08. Llave PGP ................................. Mr. Nuk3m ..... PGP
09. Despedida ................................. Mr. Nuk3m ..... Despedida

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Hola a todos!

 Bueno, parece mentira, ya estamos en el cuarto numero de esta e-zine,
 y hay gente que le esta gustando dentro del ambiente underground y eso
 me alegra mucho y me anima a seguir pero por supuesto nos tienen que
 ayudar enviando articulos o cualquier cosa que pienses que pueda
 servir para esta e-zine. Sino fijence los pocos articulos que hay en
 este numero ;( Ya he superado el numero de algunas publicaciones
 underground antiguas (no voy a dar nombres) y esto me sorprende pero
 esta claro que pienso editar muchos mas numeros y crear algo que valga
 la pena publicar.

 A los que estan distribuyendo la e-zine por Internet o por cualquier
 otro medio, simplemente les digo muchas gracias :)

 Otra cosa. En este numero, he incluido una FAQ de C.I.A Magazine con
 un poco de informacion sobre la e-zine, para que la conozcas mejor, y
 unos cuantos otros temas que creo son de interes.

 Me gustaria que los hackers argentinos me ayuden en la elaboracion de
 esta e-zine enviando sus articulos o actos de hack, con lo que
 consiguiremos una revista autenticamente "argentina".

 Quiero comentar que la seccion "Mail del lector", parece que funciona
 a bien, y he recibo algunos mails de los lectores, pero como saben me
 gustaria que escriban mas a esta seccion. Escriban lo que quieran,
 pero escriba Ok. Y a los que ya lo hicieron, pues gracias y escriban
 de nuevo si quieren :))

 Tambien tengo que decir que a partir de ahora contamos tambien con
 otro distribuido oficial, con las url's de Donatien. O sea, que ahora
 no tienen excusa para decir que no pueden encontrar la e-zine ;-)

 Quiero avisar a nuestro lectores que los mails que se envien a la
 direccion de correo "mr_nukem@mixmail" a partir de ahora NO seran
 publicados en la e-zine. Asi que ya saben, si tienen alguna duda pasen
 por la web, ya que siempre estaras a la ultima de cualquier cambio en
 C.I.A Magazine y demas.

 Quisiera decirles tambien que si tienen un link a la web de la e-zine
 o queres colaborar de alguna forma con la e-zine, solo me tenes que
 enviar un mail informandome de ello, por ejemplo si queres ser
 distribuidor oficial, queres pasar la e-zine a otro formato, llevar
 una seccion en la e-zine, etc. Si queres enviar un articulo, actos de
 hacking, sugerencias, propuestas o criticas, escribi a las siguientes
 direcciones:

 -= [email protected]
 -= [email protected]

 Sobre la pagina web de C.I.A Magazine, les comento que ha cambiado su
 aspecto y que en ella se pueden encontrar TODOS los numeros de la
 e-zine y los manuales que se vayan comentando en la misma. A proposito
 de esto, esta a disposicion el Manual de Linux Red Hat 5.0 COMPLETO
 listo para bajar, y tambien la pagina empezara a funcionar de a poco
 como un "distro site" de e-zine's en castellano/español asi que dense
 una vuelta por la pagina cuando puedan.

 Bueno no los entretengo mas y disfuten de la e-zine. Bytes...

                                                            Mr. Nuk3m
                                                            [email protected]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

-= 01 =- Sistemas como BeOS o FreeBSD plantan cara a la 'alternativa Linux'
                               by Kenshin Himura
                                  08/04/2000

 Linux ya no es la 'Unica alternativa' a Windows. Sistemas como BeOS o
 FreeBSD crecen y empiezan a ser tomados en cuenta por usuarios.

 Hasta hace poco tiempo la eleccion de un sistema operativo para un
 equipo informatico se reducia a elegir entre Windows o OS/Warp. Tras
 la caida del sistema de IBM, la situacion se tornaba totalmente
 favorable al sistema de Microsoft, solo lo acechaban muy de lejos los
 arcaicos pero potentes sistemas UNIX, demasiado caros para el usuario
 medio.

 En poco tiempo esta situacion ha cambiado, el monopolio virtual de
 Windows se ha visto sorprendido por la aparicion de varios sistemas
 operativos competidores, con Linux a la cabeza. Incluso los arcaicos
 sistemas UNIX han sido remodelados y hoy por hoy estan planteando una
 dura batalla en un campo clave, los servidores de Internet, donde
 Microsoft aun mantiene posiciones con la version NT de su Windows.

 Pero Linux no es la unica alternativa, junto a el han aparecido varios
 sistemas operativos que basados de una u otra manera en la filosofia
 de este, aportan su propio grano de arena a lo que ellos entienden por
 la "gestion del conocimiento", esto es dejar al usuario que aprenda
 como funcionan las cosas a traves de la libre distribucion del codigo
 fuente de las aplicaciones.

 Las alternativas a Linux

 Quizas el sistema operativo que mas aceptacion esta teniendo en los
 ultimos dias, es la version 5 de BeOS, tambien denominado FreeBeOS.

 Este sistema basado en el Media OS, permite entre otras muchas cosas
 utilizar tanto un atractivo juego de ventanas como moverse a traves de
 un sistema de archivos parecido al de los sistemas UNIX. Aunque la
 nueva version no aporta muchas novedades frente a su antecesora
 directa, la 4.5, sin duda su mayor atractivo esta en la liberacion de
 esta para uso no comercial por parte de Be, fabricante de BeOS.

 Hace poco tiempo la nueva version de otro sistema "alternativo" veia
 la luz tambien, se trataba del FreeBSD 4.0, un sistema muy indicado y
 extremadamente robusto en aplicaciones que tengan que manejar de
 manera especialmente masiva el protocolo de comunicaciones TCP/IP.

 FreeBSD hoy por hoy esta comenzando a ser usado por particulares, pero
 su mayor frente de batalla se encuentra en los servidores de Internet,
 donde dia a dia va ganando terrero a Microsoft Windows NT y al
 incombustible Linux.

 La base de Linux

 Si bien estas nuevas versiones de los "compañeros de fatigas" de Linux
 traen abundantes novedades, la rapidez con la que evolucionan no llega
 a alcanzar a la que mantiene a Linux en cabeza. Al mismo tiempo que
 salian estos sistemas, SuSE saco dos versiones, la 6.3 y la 6.4, de su
 distribucion SuSE Linux, las cuales entre otras muchas incluian un
 sistema de instalacion por ventanas, de nombre YaST 2, que ademas de
 permitir configurar elementos tan esquivos como la tarjeta de sonido,
 terminaban la instalacion arrancando la version para SuSE del famoso
 gestor de ventanas KDE.

 Paralelamente a SuSE, RedHat ha puesto a la disposicion del publico
 hace pocos dias la version 6.2 de su distribucion RedHat Linux, con
 todo un nuevo abanico de utilidades.

-= 02 =- Quieren convertir a los "hackers" en policias informaticos.
                           by Mr. Nuk3m
                            17/04/2000

 Nota Nuk3m: Nota periodistica extraida de un diario llamado "La Nueva
 Provincia".

 Busqueda de ofertas de pornografia y prostitucion infantil en
 Internet.

 Buenos Aires (infosic) -- Los temibles "hackers" o piratas
 informaticos podrian dejar de ser considerados marginales y pasar al
 rango de servidores publicos si se aprueba una ley que pretende
 regularlos y ponerlos a trabajar para el bien de la sociedad y la
 jusicia.

 Una curiosa iniciativa para legalizar la accion de "hackers" en la
 busqueda de ofertas de pornografia y prostitucion infantil en Internet
 se encuentra bajo estudio de la comision de Familia, Mujer y Minoridad
 de la Camara de Diputados, que preside la diputada del PJ Graciela
 Giannettasio.

 Los ciberexploradores conformaran un "Equipo contra el Delito de Alta
 Tecnologia Informatica" y estaran dentro de la Unidad Especializada de
 Crimenes contra Menores, que depende de la Policia Federal, de acuerdo
 como lo propone la autora de la iniciativa, la diputada justicialista
 Silvia Martinez.

 La mision de este novedoso grupo de navegantes de Internet sera,
 inicialmente, detectar la oferta de pornografia y prostitucion
 infantil que se encuentra implicita en un alto numero no dimensionado
 de sitios en los que se delinque por la red de redes, amparados en el
 vacio que impera en la legislacion argentina sobre el accionar de
 bandas que aprovechan las nuevas tecnologias de la comunicacion
 globalizada.

 Dedicados de lleno a luchar contra la pedofilia en la red informatica
 y en resguardo de los derechos de niños y adolescentes, el "Equipo"
 pondra enfasis en la deteccion de una modalidad de uso reciente en
 Internet.

 Se trata de la oferta encubierta de turismo sexual, con fines
 pornograficos que ha sido encarada bajo los mandatos de una
 estadistica escalofriante: la desaparicion de 80 niños por año en el
 pais que son sustraidos por secuestradores nunca identificados.

 El equipo propuesto estara integrado por personal tecnico
 especializado, tanto en la tematica de delitos contra menores como en
 el manejo informatico, y para ese efecto sera seleccionado por
 concurso de antecedentes.

 Establece la iniciativa que se debera facultar al "equipo de
 ciberexploradores" para que, "con autorizacion judicial, accedan
 mediante el servidor de la red a la identificacion de quien contrato
 los servicios para cometer los ilicitos perseguidos".

 La comision ya avanzo en el analisis de la iniciativa. Incluso, la
 sometio esta semana a consideracion del titular de la Division Unidad
 Especializada de Investigaciones de crimenes contra menores, que
 encabeza el comisario Juan Jose Guadagnini.

 Tambien expuso ante el cuerpo la Fundacion "Pibes Unidos", que brindo
 total respaldo a la propuesta.

 Guadagnini confirmo que existe un "vacio legal" que impide profundizar
 las investigaciones y desbaratar las organizaciones. Tambien señalo
 que la pornografia "es un gran negocio organizado, donde conviven en
 el delito desde abogados, hasta financistas y verdaderos
 profesionales".

 Como ejemplo de la falta de legislacion, el comisario revelo a la
 comision una anecdota de su labor en la Policia Federal. "El Reino
 Unido nos mando documentacion que tenia videos pornograficos
 infantiles y despues de una larga investigacion se llego al paradero
 del sospechoso, en un pueblo de la provincia de Buenos Aires", relato.
 Señalo que para entrar al domicilio del sospechoso se requirio la
 autorizacion judicial y que alli se detectaron 260 videos y 50 lineas
 de Internet pornograficas infantiles.

 "Por un problema legal, el sospechoso solo estuvo unas horas detenido
 y no pudimos ni siquiera retener el disco rigido de la maquina. Esto
 demuestra el vacio legal que existe en nuestro pais", se quejo
 Guadagnini.

 Ademas de la iniciativa de Martinez, la comision estudia otros siete
 proyectos dedicados a crear un regimen de prevencion y busqueda de
 niños desaparecidos y un programa contra "todo tipo de abuso" de
 menores.

 Ahora, legisladores argentinos buscan que toda la experiencia y
 habilidad de los "hackers" sea volcada a fines utiles como es la lucha
 contra nuevas formas delictivas.

-= 03 =- Jovenes radicales del pais vasco empiezan a utilizar el hacking.
                              By Mr. Nuk3m
                               17/04/2000

 La Kale Borroka, o disturbios callejeros que llevan a cabo jovenes de
 la izquierda radical del Pais Vasco, parece haber encontrado un nuevo
 escenario de protesta en las nuevas tecnologias. Asi lo apunta el
 boletin de correo "Arroba Euskadi", citando al diario Gara, al
 referirse a "los continuos ataques contra repetidores del operador de
 telefonia Euskaltel y contra un web personal albergado por esta
 empresa".

 El periodico Gara lanzo la semana pasada una informacion señalando que
 "un grupo de hackers llamado NExUS amenazo a Euskaltel con borrar
 todos los directorios de usuarios de este servidor si continua
 albergando en el mismo paginas a favor de partidos como PP o PSOE". De
 confirmarse, los radicales, que no condenan las acciones terroristas
 de ETA, habrian encontrado en el hacking un nuevo modo de ataque.

-= 04 =- El virus ACHILIP-APU-APU causa efectos desvastadores.
                              By Mr. Nuk3m
                               17/04/2000

 Circula estos dias por la Red una version que parodia los mensajes de
 correo del tipo de "si recibis este e-mail, tu disco duro quedara
 infectado con un virus". Tales mensajes, en formato de texto,
 persiguen mofarse de los incautos, quienes, rapidamente, acuden a
 pedir consejo. Pues bien, la parodia en cuestion consiste en enviar un
 mensaje que lleva como asunto "El Virus" y que, imitando la escritura
 de quienes siembran la alarma, dice:

 "Si recibis un e-mail con el subject ACHILIP-APU-APU, eliminalo
 inmediatamente sin leerlo. Si lo abris, tu disco duro se reescribira
 completamente y el mensaje se autoenviara a todas las personas de tu
 libreta de direcciones. Pero no solo eso: borrara cualquier disquette
 que se encuentre cerca de tu PC y bloqueara la tarjeta de tu telefono
 movil, cortara el suministro de luz de todo el edificio y disparara la
 alarma contra incendios, hara que no te ingresen tu sueldo a fin de
 mes, desmagnetizara la banda magnetica de tus tarjetas de credito y
 cajeros, rompera los cabezales de tu video y jodera todos tus CD de
 musica, regrabandolos con otros temas, dejara embarazada a tu hermana,
 reenviara todos tus e-mail privados a toda la empresa, incluido el
 Presidente, se tomara toda tu cerveza y te enfriara el cafe, y
 escondera las llaves de tu coche para que no llegues al trabajo".

 "ACHILIP-APU-APU te hara tener pesadillas, echara azucar dietetica al
 tabque de combustible de tu coche, movera aleatoriamente tu coche
 alrededor del aparcamiento para que no lo puedas encontrar, pateara al
 perro, bañara al gato en una solucion de lejia con querosene y dejara
 mensajes libidinosos en el contestador de tu suegra. Estos son algunos
 de los sintomas. Toma precauciones y envia este mensaje de advertencia
 a todos tus amigos".

-= 05 =- Password secreto para acceder a servidores con el software Cart32.
                                 26/04/2000

 Se ha descubierto un agujero de seguridad de gran gravedad en el
 software de comercio electronico Cart32. La vulnerabilidad puede
 definirse como una evidente puerta trasera basada en un password
 secreto, por el cual un atacante podra obtener el control total del
 servidor y de las ordenes de compra.

 El software de carro de compra Cart32 de McMurtrey/Whitaker &
 Associates permite la creacion de sitios web de comercio electronico
 bajo Win32, pero en el archivo principal del sistema (cart32.exe), el
 encargado de ofrecer la funcionalidad de carrito de compra, se ha
 encontrado un password secreto que puede emplearse para conseguir
 informacion vital del sistema. De forma que un atacante puede
 modificar las propiedades del carrito de compra asi como acceder a los
 detalles de las tarjetas de credito de los usuarios, direcciones de
 envio y todo tipo de informacion sensible.

 Existen cientos de comercios electronicos afectados que hacen uso de
 Cart32, entre los que se incluyen Jazzworld.com, MusicWorld CD,
 ComputerShop.com, Wirelesstoys.com, y ChocolateVault.com.

 La contraseña se conoce de forma interna en el programa como
 Cart32Password, y toma el valor de "wemilio" como puede verificarse en
 el offset 0x6204h del archivo cart32.exe. A traves de este password un
 atacante puede acceder a multiples URLs no documentadas como
 http://sistema_afetado/scripts/cart32.exe/cart32clientlist, lo que le
 permitira acceder a una lista de los passwords de cada tienda. Aunque
 estos passwords aparecen cifrados pueden seguir siendo validos, y
 emplearse para crear una URL que permita al atacante obligar al
 servidor a ejecutar un comando cuando se confirme un pedido.

 Ademas de esto existe otra vulnerabilidad ya que se puede acudir
 directamente a la URL
 http://sistema_afectado/scripts/c32web.exe/ChangeAdminPassword y
 modificar el password de administracion sin necesidad de conocer la
 anterior.

 La compañia desarrolladora de Cart32 ha publicado los correspondientes
 parches para evitar estas vulnerabilidades, si bien se ha visto
 obligada a actuar de forma rapida al divulgarse el password de acceso,
 ya que en un principio anuncio que el parche estaria disponible la
 proxima semana. El anuncio de la publicacion de los parches necesarios
 con tanto retraso ha motivado un gran numero de criticas, e incluso
 compañias como L0pht han publicado parches alternativos. Por su parte
 McMurtrey/Whitaker & Associates ha reconocido la existencia de la
 puerta trasera, justificando su presencia para que los tecnicos de la
 empresa realizaran tareas de soporte cuando este era requerido.

 Otra forma de eliminar el problema es editando el ejecutable con un
 editor hexadecimal y modificar la password "wemilio" por otra palabra.
 Por otra parte se hace recomendable asignar los permisos NTFS al
 programa de administracion c32web.exe de tal forma que solo los
 Administradores tengan acceso a el.

 Mas informacion:

 Cart32:
 http://www.cart32.com/kbshow.asp?article=c048

 Parches:
 http://www.cart32.com/update

 Parche de L0pht:
 http://www.l0pht.com/advisories/cartfix.exe

 Wired:
 http://www.wired.com/news/politics/0,1283,35954,00.html

 Zdnet:
 http://www.zdnet.com/zdnn/stories/news/0,4586,2556876,00.html

 Antonio Ropero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 06 =- Intel no incluira mas numeros de serie en sus procesadores.
                              27/04/2000

 Tras la polemica inclusion de numeros identificativos en los
 procesadores Pentium III Intel ha decidido eliminar el numero de serie
 en su proxima familia de procesadores.

 Durante el pasado la polemica de la inclusion de un numero de serie en
 los procesadores Pentium III salto a la luz. Este numero conocido como
 PSN (Pentium Serial Number) ofrecia la posibilidad de acceder a el
 desde las aplicaciones e, incluso, desde Internet. Intel justificaba
 dicha inclusion alegando su utilidad para las transacciones
 electronicas, ya que asi les dotaba una mayor seguridad.

 Pero este numero identificativo no resulto del agrado de una gran
 parte de los usuarios, asi como de los defensores de la privacidad en
 Internet. En sus argumentaciones se exponia la posibilidad que tendria
 cualquier administrador para acceder a dicho valor.

 Intel ha anunciado su decision de eliminar este numero en sus
 procesadores, comenzando con el Willamette, el proximo chip de la
 compañia que saldra al mercado a finales de año. La compañia argumenta
 su decision en base al avance de las tecnologias de firmado digital
 que hacen innecesario el numero serie, si bien este seguira
 incluyendose en los procesadores Pentium III.

 Mas informacion:

 Intel:
 http://www.intel.com

 ZDNet:
 http://www.zdnet.com/zdnn/stories/news/0,4586,2556671,00.html?chkpt=zdhpnews01

 Computerworld:
 http://www.computerworld.com/home/print.nsf/all/000428DA46


 Antonio Ropero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 07 =- El contraespionaje britanico se prepara para monitorizar Internet.
                               28/04/2000

 Poco a poco los servicios de inteligencia de los paises mas avanzados
 se van quitando la mascara y con la excusa de salvaguardar nuestras
 libertades, suben el siguiente escalon para controlar aun mas nuestros
 movimientos.

 Hace un par de meses supimos que el recientemente creado servicio de
 inteligencia ruso tenia un plan para obligar a los proveedores de
 Internet de su pais a instalar un software especifico con el fin de
 controlar los movimientos de sus ciudadanos por la Red.

 Este paso resulto indigno a todo el mundo concienciado con la libertad
 de expresion, pero se pudo "comprender" porque venia de un pais con
 antecedentes poco democraticos muy recientes. Pero que pretexto se le
 puede dar a la inversion de mas de 45 millones de dolares que hara el
 gobierno de Gran Bretaña para construir un centro de control
 denominado "GTAC".

 Una ley obligara a los ISP's britanicos a mantener una conexion
 directa por cable entre proveedores y el nuevo centro del famoso MI5,
 de su Graciosa Majestad. Este nuevo centro tendra medios y cobertura
 legal para interceptar mensajes cifrados y posteriormente
 descifrarlos, podra incluso llegar a exigir a empresas y particulares
 las claves necesarias con el fin de facilitar su "tarea".

 El ministro britanico encargado de desarrollar el proyecto, Charles
 Clark, declaro que esta iniciativa dara una mayor tranquilidad
 tecnologica a la policia. Esta iniciativa dada a conocer por el diario
 The Sunday Times, espera aun al consentimiento por parte del
 Ministerio de Interior britanico. Entre todo este maremagnum de redes
 de espionaje instauradas por el bien comun, se hace una luz de parte
 de las asociaciones civiles, que no estan de acuerdo con este tipo de
 politicas coactivas y que pretenden formar un frente comun para
 proteger el derecho a la intimidad de todos y cada uno de los
 ciudadanos del mundo.

 Mas informacion:

 El Mundo:
 http://www.el-mundo.es/2000/05/01/sociedad/01N0137.html

 The Times:
 http://www.the-times.co.uk/news/pages/Sunday-Times/frontpage.html

 Hispasec:
 http://www.hispasec.com/unaaldia.asp?id=490
 http://www.hispasec.com/unaaldia.asp?id=525

 Free, Fronteras Electronicas:
 http://www.arnal.es/free


 Antonio Roman
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 08 =- Vulnerabilidades en FileMaker Pro 5.0.
                     29/04/2000

 La propia desarrolladora del popular software de base de datos
 FileMaker Pro 5.0 ha reconocido la existencia de vulnerabilidades en
 el elemento Web Companion, por el cual cualquier usuario puede
 examinar las bases de datos de otros usuarios asi como falsear
 e-mails.

 El software Web Companion es una parte del paquete de base de datos
 FileMaker Pro 5.0 (tanto para MacOS como para Windows NT), que incluye
 capacidades de publicacion XML pero en las cuales no se hace uso de
 las caracteristicas de seguridad web de FileMaker. De esta forma
 cualquier usuario remoto puede consultar, via XML, cualquier dato de
 una pagina web conectada a una base de datos, independientemente de la
 configuracion de seguridad web de dichos datos.

 FileMaker Pro 5.0 tambien integra soporte e-mail en las aplicaciones
 web creadas a partir de bases de datos. Una de las caracteristicas es
 la capacidad de especificar los contenidos de un campo de una base de
 datos para formar con ellos un mensaje. Esta caracteristica evita la
 seguridad web habitual de FileMaker Pro y permite a cualquier usuario
 web remoto enviar cualquier contenido de una base de datos a una
 direccion de correo independientemente de la configuracion de
 seguridad de dichos datos. Las caracteristicas de email mencionadas
 tambien permiten a los usuarios web enviar mensajes falsos de forma
 anonima.

 La propia compañia desarrolladora ha reconocido el problema y afirma
 trabajar para poder ofrecer un parche que solucione los problemas lo
 mas rapido posible. Entre tanto se recomiendan configuraciones de
 seguridad alternativas, como activar la proteccion por password, pues
 el nivel de seguridad de los campos no es confiable.

 Mas informacion:

 Securityfocus:
 http://www.securityfocus.com/vdb/?id=1159

 Aviso Blue World:
 http://www.blueworld.com/blueworld/news/05.01.00-FM5_Security.html

 ZDNet:
 http://www.zdnet.com/zdnn/stories/news/0,4586,2560242,00.html

 FileMaker:
 http://www.filemaker.com/


 Antonio Ropero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 09 =- Nueva vulnerabilidad en NetBIOS de Windows 9x.
                        30/04/2000

 Muchos usuarios recordaran el clasico ataque de denegacion de
 servicios a Windows 9x que a traves del NetBIOS causaba la temida
 pantalla azul y el bloqueo de la maquina. Cuando ese problema parecia
 estar superado se ha encontrado una nueva vulnerabilidad que de forma
 similar puede causar un gran numero de problemas a los usuarios.

 Uno de los ataques mas populares, conocido en muchos sitios como
 WinNuke o ataque OOB (Out Of Band), se basaba en un fallo de la
 interfaz NetBIOS de Windows incapaz de soportar datos "Out Of Band" en
 el puerto TCP 139. Ya existen numerosos parches para esta
 vulnerabilidad, tanto para Windows 9x, como para Windows NT. Pero
 ahora surge un nuevo ataque, que tambien mediante una conexion NetBIOS
 puede colgar o dejar sin conexion de red a todas las maquinas Windows
 9x.

 El problema surge cuando una sistema Windows 95/98 recibe un paquete
 de una sesion NetBIOS con el nombre de la maquina fuente modificado a
 NULL. La respuesta puede ser impredecible y muy variable, bloqueos,
 reinicios, el "clasico" pantallazo azul o la perdida total de conexion
 a la red.

 Segun afirman los descubridores del problema, la vulnerabilidad se ha
 encontrado a traves de practicar ingenieria inversa a un programa ya
 distribuido por la red (se ha encontrado "in the wild"), que bajo el
 nombre de "whisper" realiza las acciones comentadas. A partir del
 analisis de esta herramienta se ha conseguido averiguar la causa del
 problema y elaborar un codigo abierto que lo reproduce.

 Mas informacion:

 Securityfocus:
 http://www.securityfocus.com/vdb/bottom.html?vid=1163

 Bugtraq:
 http://www.securityfocus.com/templates/archive.pike?list=1&[email protected]


 Antonio Ropero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 10 =- Alerta: VBS.LoveLetter infecta miles de sistemas
                         01/05/2000

 Un gusano escrito en Visual Basic Script esta infectando a miles de
 computadoras a traves del correo electronico y el IRC. Si recibe un
 mensaje con el asunto "ILOVEYOU" y el fichero adjunto
 LOVE-LETTER-FOR-YOU.TXT.vbs, borrelo directamente. Asi mismo, los
 usuarios de IRC deberan tener precaucion ya que el gusano tambien se
 propaga a traves del cliente mIRC enviando via DCC el fichero
 "LOVE-LETTER-FOR-YOU.HTM".

 El gusano llega en forma de mensaje, con el asunto "ILOVEYOU" y un
 archivo adjunto con el nombre de "LOVE-LETTER-FOR-YOU.TXT.vbs", aunque
 la extension VBS (Visual Basic Script) puede permanecer oculta en las
 configuraciones por defecto de Windows, lo cual puede hacer pensar que
 se trate de un inocente archivo de texto.

 Cuando se abre el archivo infectado el gusano procede a infectar el
 sistema, y expandirse rapidamente enviandose a todos aquellos
 contactos que tengamos en la agenda del Outlook, incluidas las agendas
 globales corporativas. Es importante no ejecutar ningun archivo
 adjunto que venga con dicho mensaje y avisar de forma inmediata a los
 administradores de la red de la llegada de dicho email.

 Segun las primeras lineas de codigo el gusano procede de Manila,
 Filipinas, y el autor se apoda "spyder":

 rem barok -loveletter(vbe) <i hate go to school>
 rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila,Philippines

 El virus crea las siguientes claves en el registro, que deberan ser
 borradas para evitar que el virus se ejecute de forma automatica nada
 mas iniciar el sistema:

 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32
 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL

 Tambien serß necesario borrar los archivos:

 WIN32DLL.VBS
 ubicado en el directorio de Windows (por defecto \WINDOWS)

 MSKERNEL32.VBS
 LOVE-LETTER-FOR-YOU.VBS
 ubicados en el directorio de sistema (por defecto \WINDOWS\SYSTEM)

 El gusano modifica la pagina de inicio de Internet Explorer con una de
 las 4 direcciones, que elige segun un numero aleatorio, bajo el
 dominio http://www.skyinet.net. Estas direcciones apuntan al fichero
 WIN-BUGSFIX.EXE, una vez descargado modifica el registro de Windows
 para que este ejecutable tambien sea lanzado en cada inicio del
 sistema y modifica de nuevo la configuracion de Internet Explorer
 situando en esta ocasion una pagina en blanco como inicio.

 Si el gusano ha conseguido realizar el paso anterior tambien deberemos
 borrar el archivo:

 WIN-BUGSFIX.EXE
 ubicado en el directorio de descarga de Internet Explorer

 y la entrada del registro:
 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX

 El gusano tambien detecta la presencia del programa mIRC, buscando
 algunos de los siguientes archivos: "mirc32.exe", "mlink32.exe",
 "mirc.ini" y "script.ini". En caso de que se encuentren en el sistema
 el gusano escribe en el mismo directorio su propio archivo SCRIPT.INI
 donde podemos encontrar, entre otras lineas, las siguientes
 instrucciones:

 n0=on 1:JOIN:#:{
 n1= /if ( $nick == $me ) { halt }
 n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM
 n3=}

 Las cuales provocan que el gusano se autoenvie via DCC, a traves del
 archivo LOVE-LETTER-FOR-YOU.HTM, a todos los usuarios de IRC que
 entren en el mismo canal de conversacion donde se encuentre el usuario
 infectado.

 En este caso debemos de borrar los archivos:

 LOVE-LETTER-FOR-YOU.HTM
 ubicado en el directorio de sistema (por defecto \WINDOWS\SYSTEM)

 SCRIPT.INI (si contiene las instrucciones comentadas)
 ubicado en el directorio de mIRC

 El virus sobrescribe con su codigo los archivos con extensiones .VBS y
 .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT
 y .HTA, y crea otros con el mismo nombre y extension .VBS en el que
 introduce su codigo. Tambien localiza los archivos con extension .JPG,
 .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre
 esta formado por el nombre y la extension anterior mas VBS como nueva
 extension real.

 Por ultimo, recordar a todos nuestros lectores la posibilidad de que
 este mismo gusano pueda presentarse bajo otros nombres de fichero con
 tan solo unas simples modificaciones en su codigo. Recordamos una vez
 mas que no debemos abrir o ejecutar archivos no solicitados, aunque
 estos provengan de fuentes confiables. En caso de duda, cuando la
 fuente es confiable, siempre deberemos pedir confirmacion al remitente
 para comprobar que el envio ha sido intencionado y no se trata de un
 gusano que se envia de forma automatica.


 Antonio Ropero [email protected] Bernardo Quintero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 11 =- Delito Informatico y/o Control Global.
                        02/05/2000

 Programas y conductas propias del mas puro hack se criminalizan con la
 nueva legislacion.

 Despues de tres años de trabajo realizado con bastante secreto, se ha
 hecho publico por el Consejo de Europa, a finales del mes de abril, un
 borrador para un primer Tratado Internacional sobre el delito
 informatico, tratado que pretende aglutinar a mas de 40 paises, y que
 otorgara mayores poderes a las policias de los estados firmantes para
 la persecucion e investigacion de tales delitos.

 Destaca, en el borrador del tratado la prohibicion, o mejor dicho,
 criminalizacion de conductas como:

 1) Bajar desde una web, tambien publicar en ella, o enviar por correo,
    cualquier programa "diseñado o adaptado para obtener acceso a un
    sistema informatico" o que "interfiera las funciones del sistema".

 2) El tratado permite a las autoridades el obligar al ciudadano a
    revelar sus passwords y/o acceder a informacion cifrada. La
    pregunta es evidente: ¿puede esta actitud ir contra el derecho, que
    todo ciudadano tiene, a no declararse culpable?. En el ordenamiento
    español sigue vigente, por ahora, el art. 520 de la Ley se
    Enjuiciamiento Criminal, es decir, el derecho a no declararse
    culpable, a no declarar contra si mismo, y en definitiva el derecho
    a no declarar nada de nada si asi se estima conveniente.

 3) Si desde hace tiempo es ya dificil encontrar algun remailer
    verdaderamente anonimo, ahora ya sera casi imposible -al menos
    dentro de la legalidad-, aunque el nombre lo conserven muchos de
    ellos, ya que se van a limitar los mismos y se obligara por ley a
    los ISP -o PSI- , (no ya por mandamiento judicial), a guardar
    informacion sobre sus usuarios. No solo eso, si no que los estados
    podran acceder a dicha informacion de los Proveedores de Servicios,
    (Reino Unido ya ha dado un gran paso en esta materia,
    recientemente).

    Y aun mas, se permitira incluso el acceso a dichos proveedores por
    parte de estados extranjeros en el curso de sus investigaciones.
    Asi vemos un ejemplo mas de como Internet cambia el viejo concepto
    de soberania y jurisdiccion nacional, pero tal vez tenga
    implicaciones graves en la proteccion de datos personales, ya que
    no todos los paises van a tener los mismos niveles de seguridad. De
    hecho en España la Agencia de Proteccion de datos no permite el
    trafico de determinados datos con determinados paises no
    considerados seguros, ¿que ocurrira si alguno de ellos firma el
    tratado y por tanto tuviera acceso a determinados ISPs?.

 4) Se pretende dotar a la policia de una nueva herramienta legal con
    la que hacer frente a los ataques y delitos transnacionales,
    delitos que hasta el dia de hoy son de dificil persecucion, entre
    otras cosas, por la falta de armonizacion de las diferentes
    legislaciones implicadas.

 5) El tratado tambien incluye un procedimiento para la extradicion, y
    el establecimiento de grupos de apoyo entre las policias de los
    estados firmantes.

 El borrador del tratado que se viene elaborando desde el 97, se hace
 publico ahora, recordemos que un tratado es norma internacional, que
 una vez firmada y ratificada se convierte en derecho interno y por
 tanto aplicable a los ciudadanos. Dicho tratado internacional viene
 auspiciado por el mismisimo Consejo de Europa, (no es la Union
 Europea, si no que es un organismo internacional mucho mas amplio,
 incluye a mas de 40 paises, y no solo de la Union Europea), y viene
 avalado tambien por el Departamento de Justicia de Estados Unidos. Asi
 pues, el tratado, una vez terminado firmado y ratificado afectara a la
 mayoria de la poblacion mundial, asi los 41 miembros del Consejo de
 Europa (Rusia incluida desde 1996), y USA, Canada, Australia, Japon, y
 Sudafrica. Ademas de los estados que deseen adherirse posteriormente
 al tratado, que seran, por una u otra razon, bastante numerosos.

 En Europa todavia no han sido muchas las voces en contra de tal norma,
 no asi en Estados Unidos; el problema para muchas de las
 organizaciones pro-derechos civiles, de ese pais, esta en que el texto
 del tratado, tal cual esta actualmente, puede violar, y para algunos
 de hecho viola, los derechos sobre privacidad de los ciudadanos. Se
 piensa que se esta dando a los gobiernos demasiado poder, bajo la
 excusa de evitar el delito.

 Asi Dave Banisar de "The Electronic Pryvaci Papers", dice que lo que
 se pretende es "lavar la cara de la policia americana a traves del
 respaldo de organizaciones internacionales", para Dave Banisar el
 tratado podria prohibir herramientas como "crack o nmap" que se
 incluyen en algunas distribuciones Linux, y "las empresas podrian
 criminalizar a la gente que revela agujeros sobre sus productos". (De
 su articulo "Illegal Devices").

 En la misma linea se manifiestan personas como Barry Steinhardt , de
 la American Civil Liberties Union, que dice en declaraciones a la
 revista Wired: "se esta interfiriendo con el derecho a hablar de forma
 anonima en Internet", o personas del Instituto Cato, que rompen una
 lanza en favor de los hackers (usando el termino en su vertiente
 positiva), ya que con este tratado en la mano se podria prohibir a los
 "hackers" estudiar y probar sobre su seguridad y velar por la de los
 demas.

 En el lado opuesto se presentan determinados grupos de la Casa Blanca,
 del Departamento de Jusiticia, FBI y Servicios Secretos, que abogan
 por la restriccion del anonimato en Internet. Asi la misma fiscal
 general Janet Reno (famosa tambien por su reciente decision sobre el
 caso Elian), manifestaba ante el Senado " ...el daño que alguien puede
 realizar sentado al otro lado del planeta es inmenso. Tenemos derecho
 a perseguirlo, y sobre ello hemos progresado con nuestros colegas del
 G-8 y del Consejo de Europa", estas eran palabras, publicadas tambien
 en la revista Wired, en relacion a los ultimos ataques DoS, del pasado
 febrero. Y parece que van tomando cuerpo.

 Para finales de este año 2000 esta prevista la finalizacion de dicho
 tratado, una vez finalizado por el Consejo de Europa se remitira a los
 paises para su firma, si procediera.

 Texto del Tratado completo ( en ingles):
 http://conventions.coe.int/treaty/en/projets/cybercrime.htm

 Mas Informacion:

 politechbot.com:
 http://www.politechbot.com/docs/treaty.html

 Consejo de Europa:
 http://www.coe.int/

 American Civil Liberties Union:
 http://www.aclu.org

 Instituto Cato:
 http://www.cato.org

  Electronic Privacy Information Center:
 http://www.epic.org

 Manifestaciones del articulo "Cybercrime Solution Has Bugs":
 http://www.wired.com/news/politics/0,1283,36047,00.html?tw=wn20000503

 Hispasec:
 http://www.hispasec.com/unaaldia.asp?id=549


 Eusebio del Valle
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 12 =- Variantes de VBS.LoveLetter.
                  03/05/2000

 Tal y como vaticinabamos en el aviso preliminar de "una-al-dia", las
 variantes de este gusano no han tardado en aparecer, debido en gran
 medida a que se trata de un especimen muy facil de interpretar y
 modificar. A continuacion ofrecemos una breve pincelada de las
 diferentes versiones conocidas hasta el momento segun informacion
 proporcionada por Symantec.

 VBS.LoveLetter.A (original) Fichero adjunto:
 LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: ILOVEYOU Cuerpo del mensaje:
 kindly check the attached LOVELETTER coming

 from me.

 VBS.LoveLetter.B (alias "Lithuania") Fichero adjunto:
 LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: Susitikim shi vakara kavos
 puodukui... Cuerpo del mensaje: kindly check the attached LOVELETTER
 coming

 from
 me.

 VBS.LoveLetter.C (alias "Very Funny")
 Fichero adjunto: Very Funny.vbs
 Asunto: fwd: Joke
 Cuerpo del mensaje: [vacio]

 VBS.LoveLetter.D (alias "BugFix")
 Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs
 Asunto: ILOVEYOU
 Cuerpo del mensaje: kindly check the attached LOVELETTER coming

 from
 me.
 Nota: en el registro de Windows: WIN- -BUGSFIX.exe en vez de
 WIN-BUGSFIX.exe

 VBS.LoveLetter.E (alias "Mother's Day")
 Fichero adjunto: mothersday.vbs
 Asunto: Mothers Day Order Confirmation
 Cuerpo del mensaje: We have proceeded to charge your credit card

 for
 the amount of $326.92 for the mothers day diamond special. We have
 attached a detailed invoice to this email. Please print out the
 attachment and keep it in a safe place.Thanks Again and Have a

 Happy
 Mothers Day! [email protected]
 Nota: mothersday.HTM enviado por IRC. Comentario en el codigo: rem
 hackers.com, & start up page to hackes.com, l0pht.com, or 2600.com

 VBS.LoveLetter.F (alias "Virus Warning")
 Fichero adjunto: virus_warning.jpg.vbs
 Asunto: Dangerous Virus Warning
 Cuerpo del mensaje: There is a dangerous virus circulating. Please
 click attached picture to view it and learn to avoid it.
 Nota: Urgent_virus_warning.htm

 VBS.LoveLetter.G (alias "Virus ALERT!!!")
 Fichero adjunto: protect.vbs
 Asunto: Virus ALERT!!!
 Cuerpo del mensaje: a long message regarding VBS.LoveLetter.A
 Nota: FROM [email protected]. Esta variante tambien sobrescribe
 ficheros con extension .bat y .com

 VBS.LoveLetter.H (alias "No Comments")
 Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs
 Asunto: ILOVEYOU
 Cuerpo del mensaje: kindly check the attached LOVELETTER coming

 from
 me.
 Nota: las lineas de comentario han sido eliminadas.

 VBS.LoveLetter.I (alias "Important! Read carefully!!")
 Fichero adjunto: Important.TXT.vbs
 Asunto: Important! Read carefully!!
 Cuerpo del mensaje: Check the attached IMPORTANT coming from me!
 Notas: linea de comentario: by: BrainStorm / @ElectronicSouls.
 Tambien copia los ficheros ESKernel32.vbs y ES32DLL.vbs, y
 añade comentarios al script.ini de mIRC referentes a BrainStorm
 y ElectronicSouls, asi como envia el archivo IMPORTANT.HTM a
 traves de DCC.

 Mas informacion:

 Anti-Love, utilidad gratuita de Panda Software:
 http://www.pandasoftware.es/main.asp?id=185&idioma=1

 Symantec:
 http://www.symantec.com/

 NAi:
 http://www.mcafeeb2b.com/asp_set/anti_virus/alerts/intro.asp

 Especial LoveLetter:
 http://ibrujula.com/especiales/2000/indepth_virus.htm


 Bernardo Quintero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 13 =- Consideraciones sobre VBS.LoveLetter, un gusano muy simple.
                            04/05/2000

 Pese a la fiebre mediatica que ha desatado, merecida solo en parte por
 la propagacion que ha conseguido, a la postre la mayor de toda la
 historia, debemos de tener en cuenta que en realidad se trata de un
 script que ha de interpretarse, un gusano muy simple, con su codigo al
 descubierto, que analizaremos al detalle en una proxima entrega.

 No hay un antes y un despues de este gusano, al menos en el apartado
 tecnico, aunque la eficacia conseguida a la hora de propagarse,
 gracias en gran parte al factor humano, tal vez sea utilizada como
 excusa para implantar nuevas medidas y restricciones en las politicas
 de seguridad y control.

 En cuanto a las casas antivirus, por un lado solo cabe felicitarlas
 por su rapida actuacion, apenas unas horas despues los clientes
 contaban con actualizaciones para detectar y eliminar el gusano, y
 hasta se han facilitado utilidades gratuitas para los usuarios no
 registrados.

 Por otro lado, mientras las casas de software hacen su particular
 agosto, mas de uno se preguntara como es posible que un gusano tan
 simple, con tecnicas conocidas, ha podido atacar por igual a los que
 disponian de un antivirus actualizado como a los que iban a "pecho
 descubierto". El modelo actual de los antivirus es eficaz contra virus
 conocidos, promesas de anuncios y heuristicas al margen, hoy dia sigue
 siendo muy facil saltarse esta barrera de proteccion que casos como el
 de VBS.LoveLetter ponen en entredicho.

 Internet se ha convertido en todo un handicap para los antivirus, si
 bien es cierto que han ganado en capacidad de actualizacion, los virus
 tampoco dejan de aprovechar las ventajas de la Red, pudiendo
 propagarse por miles de sistemas antes que los laboratorios hayan
 terminado de analizar el especimen. El modelo de deteccion de virus
 conocidos, resolutivo en epocas pasadas cuando la infeccion entre
 sistemas aislados se producia, por ejemplo, al intercambiar disquetes,
 pierde eficacia cuando el ciclo de propagacion entre millones de
 maquinas via Internet se reduce a unas pocas horas. La realidad es que
 existen soluciones de seguridad mas efectivas, basta que las empresas
 de software se planteen las necesidad de una pequeña revolucion.

 Dejando al margen los antivirus, necesarios y recomendables, asi como
 a Internet, de cuyo beneficio nadie duda, VBS.LoveLetter pone de nuevo
 el dedo en la llaga: la inseguridad de Microsoft. Una vez mas los
 usuarios de Linux se han convertido en meros espectadores, protegidos
 por un modelo de seguridad mucho mas robusto que el de Windows, y
 donde los virus, hasta la fecha, son simples anecdotas.

 En el ultimo escalon nos encontramos con el factor humano, que es sin
 duda el gran protagonista en el caso de VBS.LoveLetter, donde la
 Ingenieria Social de este simple gusano ha obtenido mejores resultados
 a la hora de propagarse que las complicadas tecnicas desarrolladas
 bajo ensamblador de otros virus mucho mas sofisticados. Una vez mas,
 es en ultima instancia el usuario quien tiene en su mano la seguridad
 de los sistemas, y quien debe ser consciente y responsable del peligro
 que entrañan sus acciones en determinadas situaciones.


 Bernardo Quintero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

-= 14 =- Los usuarios de Quake III Arena expuestos a su servidor.
                            05/05/2000

 Se ha encontrado una vulnerabilidad en el conocido juego Quake III que
 deja vulnerables a todos los jugadores conectados a un servidor a un
 posible ataque del administrador.

 Id Software, desarrolladora del conocido juego, anuncio la existencia
 del problema por el cual un administrador malicioso de un servidor de
 Quake III puede leer y escribir cualquier archivo en el disco duro de
 los clientes. El entorno para Quake3Arena permite modificaciones en el
 lado del cliente para leer y escribir archivos con propositos de
 configuracion.

 Las modificaciones se ejecutan sobre un entorno protegido similar a la
 maquina virtual Java pero propietario de Id Software. Las rutinas de
 acceso a archivos en este entorno estan limitadas a los archivos
 instalados en el directorio donde se instalan las modificaciones. Los
 cambios se localizan en subdirectorios bajo el directorio de
 instalacion de Quake3Arena, es posible abrir archivos en directorios
 superiores al directorio de modificaciones lo que permite a un
 atacante abrir cualquier archivo de esa unidad.

 La combinacion de la posibilidad de acceder a archivos con la
 caracteristica de recepcion automatica que se añadio a Quake3Arena en
 la version 1.16 del 15 de marzo puede permitir a un atacante ejecutar
 codigo malicioso en cualquier sistema que se conecte a un servidor de
 Quake III.

 Id Software ha reparado el problema en la version 1.17, que es
 totalmente incompatible con las versiones anteriores del juego, de
 esta forma la compañia pretende obligar a los usuarios a actualizarse
 a la nueva, y mas segura, version.

 Mas informacion:

 Securityfocus:
 http://www.securityfocus.com/vdb/?id=1169

 Aviso de ISS:
 http://xforce.iss.net/alerts/advise50.php3

 Developer.com:
 http://www.developer.com/news/stories/050400_quake.html

 Quake3Arena:
 http://www.quake3arena.com


 Antonio Ropero
 [email protected]

 -------------------------------------
 una-al-dia es un servicio de Hispasec (http://www.hispasec.com)

 ---------------------------------------------------------------------
 (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno parece que al fin la gente se ha animado a escribir y he
 recibido algunos mails y me siento muy contento por ello. Tanto en la
 direccion de la e-zine ([email protected]) como en mi direccion
 personal ([email protected]) y tambien en mi "otra direccion de e-mail
 personal" que es la que puse en el numero 1 de C.I.A Magazine. Estoy
 hablando de [email protected]. Pero quiero recordarles que NO me
 envien mesajes a esta direccion. Para eso tienen las dos primeras Ok..

 Quisiera recordarles que las direcciones del los e-mail de los
 lectores seran tachados con xxx para evitar problemas y que los
 bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
 aparezca su direccion de e-mail pues solamente tendra que decirlo al
 enviar el e-mail.

 Escriban asi veo como anda la e-zine, que impacto tiene y a que
 lugares reconditos de habla hispana del planeta llego la ezine. En
 fin, ESCRIBAN :)

 Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
 son mis lineas. :)

  ______
 |\_01_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Donatien" <[email protected]>
 Fecha: Sun, 23 Apr 2000 15:54:02 -0300
 Asunto: Hola de nuevo

 Bueno, te vuelvo a escribir, aun que aun no te di tiempo a responderme
 mi mail anterior. Te cuento que hoy imprimi las tres partes de tu
 "Manual De Referencia de Red Hat Linux 5.0" (asi lo llamo yo, porque
 no es un manual "paso a paso" aunque el titulo que llevan esas hojas
 sea "Descubriendo Linux Red Hat 5.0").

 De nuevo te tengo que felicitar, porque en lo personal creo que
 aportaste una excelente obra, alternativa muy viable a los textos que
 se consiguen en las librerias (y que oscilan entre los 50 y los 70
 pesos o dolares). Sin ir mas lejos, hace un par de meses gaste como 60
 pesos en un libro de Linux y de haber tenido tu "Manual de Referencia"
 me los hubiera ahorrado. Ademas, no solo lo imprimi, sino que estuve
 un rato encuadernandolo con aguja e hilo en unas tapas de carpeta,
 aprovechando las perforaciones del formulario continuo. =)

 Por eso voy a colocar tus archivos en el servidor de dZone.com.ar y
 voy a dedicarles un numero especial (que espero poder escribir esta
 noche, y si no mañana) y eso con un poco de suerte representara una
 mencion en el portal español GranAvenida... (que es donde se aloja la
 dZone)

 Debido a lo extenso del manual, no voy a publicarlo como parte de la
 revista (como vos hiciste en CIA), sino que voy a describirlo y poner
 los links a los archivos para que los lectores se los bajen. Lo mismo
 voy a hacer con CIA 1 y 2... Espero que notes alguna repercusion.

 N:[ Gracias denuevo Donatien por ser distro de C.I.A y espero que se
     note la repercusion al igual que vos. ]

 Acabo de releer tus dos revistas anteriores, CIA 1 y 2 --es que tengo
 que saber que es lo que recomiendo :) -- y vi que no habia cartas de
 lectores. Asi que este mail lo podes publicar ahi si queres. Si haces
 eso aprovecho para saludar a tus lectores y apoyarte en el concepto de
 que TODOS deberian escribir al menos una vez en la vida un articulo
 para una e-zine (y los mas dedicados, emprender sus propias revistas).
 Parece raro apoyar a "la competencia", pero tenemos que comprender que
 nuestros "productos" no son sustitutivos, sino complementarios, que la
 difusion de e-zines independientes son lo que necesitamos para
 democratizar los conocimientos, y si vamos a ser rigurosos, lo que mas
 se acerca a lo que llamamos "competencia" son los e-zines de grandes
 compañias. (Ellos no son competencia, porque lo nuestro no es un
 negocio, pero nosotros si somos competencia para ellos) Por suerte las
 revistas independientes siempre seran superiores porque estan hechas
 con el corazon y la conciencia, y no con la chequera.

 Donatien (Sebastian Grignoli)
 [email protected]
 http://dzone.com.ar o http://granavenida.com/dzone

 N:[ Bueno, como habras visto no te respondi todo porque ya lo hice en
     forma privada y que creo que fue suficiente. Gracias por escribir
     :) De ahora en adelante si queres que publique algun articulo o
     e-mail que me envies, hacelo escribiendo a las siguientes
     direcciones: -= [email protected] (direccion personal) -=
     [email protected] (direccion de la e-zine). ]

  ______
 |\_02_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Electronic Time's Guatemala" <[email protected]>
 Fecha: Sat, 29 Apr 00 17:26PM ARST
 Asunto: Me gustaria ser un distribuidor

 Nosotros somos etime gt una revista electronica tambien y nos gustaria
 mucho distribuir tu material

 Technohacker

 N:[ No conozco la e-zine, pasame la direccion asi la veo a ver que tal
     esta Ok. Bueno, si queres distribuir C.I.A me parece perfecto. Una
     vez que tengan la direccion de donde va estar C.I.A me la pasan y
     la publico en siguiente numero de la e-zine. ]

  ______
 |\_03_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Electronic Time's Guatemala" <[email protected]>
 Fecha: Mon, 01 May 00 12:18PM ARST
 Asunto: Re: [Me gustaria ser un distribuidor]

 > Bueno, si quieren ser distros, pues bienvenidos sean.
 > Avisenme donde va estar el manual o la e-zine. Osea,
 > la url. Ok...
 >
 > Si quieren ver la pagian oficial de C.I.A Magazine diriganse
 > a http://cia.punk.com.ar y listo Ok.
 >
 > Mr. Nuk3m
 > [email protected]
 >
 > C.I.A Magazine
 > [email protected]
 > http://cia.punk.com.ar
 ==========================================================================

 Pues nuestra URL es www.technohacker.cjb.net

 N:[ Ok, ya la voy a ir a ver :) ]

 para tu material, ,lo pondremos en la revista proxima el dia 15 de
 mayo, sera que puedes mandarnos la revista a este mail
 [email protected]

 N:[ Todos los numeros de C.I.A Magazine los podes conseguir en la web
     de C.I.A Magazine Ok. ]

 tambien para que nosotros la redistribuyamos dentro de nuestra base de
 datos ??

 N:[ Buenisimo, muchas gracias por todo. Bytes... ]

 BYE

  ______
 |\_04_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Rodrix Adidas" <[email protected]>
 Fecha: Wed, 03 May 00 21:55PM ARST
 Asunto: Hi M

 Hola Mr_Nuk3m! Gracias por el apoyo que nos brindas y desde ya estas
 invitado formar parte y colaborar con nuestra PuntoKOM zine.

 N:[ Hi de nuevo, cuando pueda les mando algun articulo o algo Ok.. ]

 Estuve chekeando tu site y esta muy bueno, es del estilo que me gusta:

 N:[ Gracias ;) ]

 Claro, sencillo y bien diagramado. Ahora me estoy bajando los 3
 numeros de la Cia Zine, y me los voy a poner a leer cuando me pueda
 hacer un tiempito.

 N:[ Bueno, leelos tranqui. Si estas leyendo, entonces te bajaste el
     numero 4 :) ]

 Por supuesto que te damos el OK para que seas distribuidor de nuestra
 zine, ahora dentro de poco sale la PuntoKom Zine 2 y ahi vas a
 aparecer como nuestro primer distribuidor oficial ---->
 cia.punk.com.ar

 N:[ Ok, cuando termine de actualizar la pagina les aviso asi ya saben
     que desde la pagina de C.I.A Magazine pueden encontra PuntoKom :)
     ]

 Bueno, muchisimas gracias por el aliento y no me queda nada mas que
 decir que Aguante el Under Argentino carajo!!! Juntos podemos llegar
 muy lejos!! Suerte con la revista CIA, los vamos a ayudar con todo lo
 que podamos...

 N:[ Gracia a vos y a todos los PuntoKom's. Lo que necesitaria seria
     gente que me ayude un poco, pero bueh.... de a poco todo se
     consigue... Y estoy con vos... Tenemos que estar presente en el
     Under.... ]

 P.D: Estamos trabajando en mejorar el aspecto de la revista y en
 cuanto a lo de tu sugerencia de hacernos un dominio propio ya es casi
 un hecho..

 N:[ Che, no se tomen muy en serio lo que dije de mejorar el aspecto de
     la e-zine con respecto a los dibujos ASCII, yo no soy muy bueno
     dibujando que digamos en ASCII pero me defiendo un poco.]

 Bye Mr_Nuk3m!!

 N:[ Un salu2 y nos vemos. Suerte.]

 ** AdIdAs[] ** --> [email protected]

  ______
 |\_05_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Ulises Marcos Montalvo Diaz" <[email protected]>
 Fecha: Thu, 04 May 2000 02:47:21 CDT
 Asunto: Felicitaciones atte:U

 La verdad si gracias felicitaciones por su Manual de Linux

 N:[ Gracias loco. ]

 si me pudieran informar mas sobre las novedades de cualquier vesion de
 linux o como hacerle para consultar esta informacion.

 N:[ Que te parece www.linux.org.ar ??? ]

 Deantemano gracias

 N:[ De nada. ]

 [email protected]
 ________________________________________________________________________
 Get Your Private, Free E-mail from MSN Hotmail at http://www.hotmail.com

  ______
 |\_06_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Maijin Bubanks" <[email protected]>
 Fecha: Thu, 04 May 00 17:39PM ARST
 Asunto: CIA

 ke mas nukem3m, como me lo trata la vida???

 N:[ Bastante bien, y a vos ? ]

 espero que zuper bien. el otro dia estaba yo buscando ke hacer en la
 red y me encontre con su boletin under, ke me parecio zuper, se nota
 el gran esfuerzo con el que esta hecho y es bueno ver gente que se
 preocupa por la propagacion de la cultura under en latino america, son
 pocos los que estan en eso.

 N:[ No te creas que somos pocos, quizas hay gente que no se anima a
     publicar sus articulos o notas, eso es todo :) ]

 azi ke aki le mando 2 dacumentos ke a lo mejor le sirven a CIA
 Magazine, uno es una entrevista a Barbara Thoens (lo vi en
 kriptopolis) y el otro es un diccionario algo especial.

 N:[ Desgracidamente no recibi tus 2 documentos ;( , mandalos de nuevo
     que los publico en C.I.A Magazine 5 ]

 bueno, espero que esto le sirva de algo y si puedo ayudarlo en algo,
 no dude en escribirme, la verdad es que mis escasos conocimientos son
 al rededor del irc, c, delphi y otro resto de programas ke ni para ke
 mencionarlos...

 N:[ Escribi lo que quieras, quizas a alguien le sirva lo que vos
     escribas. Ademas quien te dice que en una de esas, te haces famoso
     y todo :) ]

 un saludo

 N:[ Un salu2 para vos tambien :) ]

 Maijin Bubanks...

 Join 18 million Eudora users by signing up for a free Eudora Web-Mail
 account at http://www.eudoramail.com
 info.zip (11K)

  ______
 |\_07_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: [email protected]
 Fecha: Thu, 4 May 2000 18:07:57 -0400
 Asunto: Saludos soy :-)

 Saludos Mr

 N:[ Hola como estas ? ]

 Espero que estes bien Ok. Tengo pendiente enviarte algo de
 programacion y no se me ha olvidado el problema es que estuve enfermo
 con infeccion en los

 N:[ Mandame todo lo que quieras pero a alguna de las siguientes
     direcciones de correo. No me escribas mas a [email protected]
     Ok.

     -= [email protected]
     -= [email protected]  ]

 riñones y eso me saco varias semanas de la PC pues esta en un lugar
 muy distante de mi casa. Bueno ahora regrece y pienso que lo que te
 envio a continuacion sea de tu interes es una peque±a subrutina para
 codificar ficheros de cualguier tipo y se pueden implementar con los
 byte del fichero cualquier algoritmo de codificacion existente. el
 mismo esta implementado en Pascal y puede ser utilizado en cualquiera
 de sus verciones incluso en Delphi que es donde lo desarrolle ok.

 N:[ Muchas gracias, ya voy a usarlos en algo. Quizas me haga un
     programita en Pascal :) ]

 Bueno hazme saber si te resulta interezante, tengo algo en C++ que te
 enviare posteriormente. Bueno queria saber tambien si conoces alguna
 otra lista de discuccion como ezone en español Ok. Tambien hace buen
 tiempo que

 N:[ Mira, listas de discusion hay unas cuantas. Por ejemplo:

     -= Lista DZone (http://dzone.com.ar)
     -= Lista Under 2000 de la e-zine Neomenia:
        Mandar un mail en blanco a "[email protected]"
     -= Lista Aprendiendo...
        Mandar un mail en blanco a "[email protected]"
     -= Y unas cuantas mas que no me acuerdo.

     Te aconsejo que vayas a www.vanhackez.com y revises un poco que
     seguramente vas a encontrar alguna lista de tu agrado. ]

 no emites el boletin de hack espero el cia03 tuyo Ok. Por fin sobre
 los

 N:[ Si pasa por http://cia.punk.com.ar ya esta el numero 3 y 4 (el que
     estas leyendo) listos para bajar. ]

 libros que te pedi que me averiguaras la URL de ellos?. Enviates a tu
 sitio

 N:[ Lo de los libros, te cuento que tengo en mi HD el libro de Claudio
     Hernandez (Hackers...), el otro que se llama "Hackers CrackDown o
     algo asi y otro de Windows Nt... Decime si queres que te los
     mande. ]

 de ftp los manuales de linux?.

 N:[ El manual de Linux Red Hat 5.0 COMPLETO lo podes bajar de la
     pagina de C.I.A magazine. La url es la siguiente:

     -= http://www.fortunecity.es/virtual/webones/287/linux50.zip

     Acordate que si no podes acceder a la web, te lo podes bajar por
     e-mail. Asi que ya sabes. La direccion es simpre la misma (
     http://www.fortunecity.es/virtual/webones/287/xxxx.xxx ) hasta que
     se me agote el espacio. Lo unico que tenes que cambiar vos son las
     xxx por el nombre del archivo Ok.. ]

 Si queres que lo argumente un poco mas hazmelo saber pues ahora estoy
 cogido con el time. Atentamente. Amaury

 N:[ No esta bien, gracias. Salu2. ]

 *****************************************************************************************
 type
 TFileName = String[12]; {Tama±o de caracteres de los ficheros(Pueden variar)}

 procedure Codifica(FileName,FileNameNew : TFileName;Valor : Byte);
 const
 MAXBYTE = 1024;
 var
 f1,f2 : File;
 I,CantTotal : Longint;
 CantLeida : Integer;
 Salida : Boolean;
 Buffer : Array[1..MAXBYTE] of Byte;
 begin
 Assign(f1,FileName);
 Reset(f1,1);
 Assign(f2,FileNameNew);
 ReWrite(f2,1);
 Repeat
 BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida); {Lee del fichero y guarda en Buffer los byte}
 Salida := CantLeida < SizeOf(Buffer); {Si la CantLeida < Cantida de Byte que puede almacenar
 Buffer entonces Salida = true y es la ultima lectura al fichero}
 if CantLeida > 0 then {Si la cantidad leida es mayor que 0 es que hay byte leidos}
 begin
 for I := 1 to CantLeida do {Recorre los Byte Leidos en Buffer}
 begin
 Buffer[I] := Buffer[I] + Valor; {Operacion de Codificacion.} {Emplear un algoritmo}
 end;
 BlockWrite(f2,Buffer,CantLeida); {Escribe en el nuevo archivo los byte ya codificados}
 end;
 Until Salida;
 Close(f2);
 Close(f1);
 end;

 procedure Decodifica(FileName,FileNameNew : TFileName;Valor : Byte);
 const
 MAXBYTE = 1024;
 var
 f1,f2 : File;
 I,CantTotal : Longint;
 CantLeida : Integer;
 Salida : Boolean;
 Buffer : Array[1..MAXBYTE] of Byte;
 begin
 Assign(f1,FileName);
 Reset(f1,1);
 Assign(f2,FileNameNew);
 ReWrite(f2,1);
 Repeat
 BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida);
 Salida := CantLeida < SizeOf(Buffer);
 if CantLeida > 0 then
 begin
 for I := 1 to CantLeida do
 begin
 Buffer[I] := Buffer[I] - Valor;
 end;
 BlockWrite(f2,Buffer,CantLeida);
 end;
 Until Salida;
 Close(f2);
 Close(f1);
 end;
 ******************************************************************************************

  ______
 |\_08_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Arkadis Rafael Solano Silvera" <[email protected]>
 Fecha: Fri, 05 May 00 12:17PM ARST
 Asunto: Agradeciminetos y solicitud de ayuda.

 Hola soy cubano, trabajo como admin de una red.

 N:[ Hola Rafa, soy argentino :)) ]

 Todos mis servidores en su mayoria son redhat5.2, recibi por una amigo
 un manuel hecho por usted, el cual esta muy muy bueno. En el capitulo
 final del mismo ustede dice que esta en proyecto otro manual.

 Por favor ya esta elaborado el mismo?

 N:[ Elemental mi querido Watson, te podes bajar TODO el manual
     COMPLETO de Linux Red Hat 5.0 en la pagina de C.I.A Magazine. Mas
     arriba esta la direccion. ]

 Yo no tengo acceso al internet, si ya lo tienes podrias enviarmelo?

 N:[ Yo tampoco tengo Inet en casa y navego en un cybercafe. Escribime
     denuevo al mail para saber donde queres que te mande el manual. Si
     lo queres en la direccion que aparece en el mail que me mandaste o
     en otra direccion de e-mail. Te digo que ocupa unos 107 Kb
     comprimido con el WinZip.]

 Gracias de antemano, Arkadis

 N:[ De nada, gracias por escribir :) ]

  ______
 |\_09_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Adidas" <[email protected]>
 Fecha: Mon, 08 May 00 22:18PM ARST
 Asunto: Hi Mr_Nukem, aqui PuntoKOM Zine

 Che, como andas, te habla Adidas, el editor de Puntokom zine.... Estoy

 N:[ Que haces master .... ]

 esperando tu confirmacion para ver si subis nuestra revista a tu web y
 asi

 N:[ Ok, subila ]

 agregarte en la lista de distribuidores... AH!!! Y tambien para que me
 digas si queres que ponga tu zine en nuestra nueva pagina...

 N:[ Bueno, poneme como distro. La voy a distribuir en la pagina de la
     e-zine. ]

 http://puntokom.com.ar (se estrena en junio)... Sin nada mas que
 decir, Saludos!!!

 Adidas!

 N:[ Bueno, Adidas espero que te vaya muy bien con la pagina y nos
     estamos escribiendo. Bytes... ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Publicidad, Links recomendados, etc
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno, inauguro esta seccion haciendo comentarios sobre algunas
 e-zines de Argentina, Chile y España. Espero que como vaya pasando el
 tiempo puedan publicar sus links, publicidades y todo aquello que
 quieran promocionar o dar a conocer :) Queda de mas decir que es
 TOTALMENTE GRATIS :)))

 -= 01 =- Nuevas e-zines argentinas

 Antilammer Zone
 ---------------

 Si, al parecer las e-zines argentinas no se quedan atras y salen a la
 luz. en este caso hablamos de Antilammer Zone, que publico su primer
 numero y que esta a cargo de EL_NONO y que pueden bajarla desde la
 siguiente direccion: http://antilammer.freehosting.net o bien en Zine
 Store.

 - Obviamente estan en contra de los lammers y no voy a opinar sobre
 esto. - No voy a critir el "nivel" de esta e-zine como ellos lo
 hicieron con HEH!
   pero bueno, ellos sabran lo que hacen.
 - Estos chicos pareciera que estan en contra de todos.
 - Si quieren recagarse de risa un rato, ya saben, lean Antilammer Zone :)

 DataCode
 --------
 Otra e-zine argentina, cuyo numero 1 salio el 07/03/00 y que se puede
 conseguir en:

 -= http://www.vanhackez.com
 -= http://datacode.org (web oficial)
 -= http://sdevils.acid.com.ar (web del team)
 -= http://www.hackersarg.com.ar
 -= http://www.zine-store.com.ar

 Que les puedo decir, creo que esta e-zine puede tener un futuro digno.
 Los felicito por la iniciativa, sigan asi.

 PuntoKom
 --------

 E-zine argentina que recien hizo su aparicion con el primer numero en
 marzo del 2000 y que si bien empiezan creo que con esfuerzo y
 dedicacion van a llegar a ser una buena e-zine de referencia dentro
 del under argentino. Esta e-zine esta a cargo de AdIdAs[] y la pueden
 conseguir en:

  -= http://www.zine-store.com.ar

 Sigan asi, no dejen de escribir Ok.. suerte.

 -= 02 =- La nueva e-zine chilena, FYE.

 Si, estos muchachos ya van por el numero 3 y al parecer les va muy
 bien con buenos contenidos. sigan asi.. La e-zine esta a cargo de
 ThEye y pueden conseguir esta e-zine en:

  -= http://fye_ezine.vicio.org
  -= www.zine-store.com.ar

 -= 03 =- SET, la e-zines española.

 SET
 ---

 Esta e-zine esta desde hace un buen tipo y es una de las mejores que
 tengo el gusto de leer siempre cada vez que puedo. Esta e-zine esta a
 cargo de GreeN LegenD.

 La pueden conseguir en:

  -= http://www.set-ezine.org (pagina oficial)
  -= http://www.imedia.es/set
  -= http://www.thepentagon.com/paseante
  -= http://www.altern.org/netbul
  -= http://www.vanhackez.com/SET
  -= http://www.zine-store.com.ar/set
  -= http://packetstorm.securify.com/mag/set

 Muy buena, se las recomiendo a todos.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 ) La electronica y el underground
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
      __________
     / |  __/  /     La electronica y el underground  _.--.   _.---.   |
  _/"\_|/\   /"              By Mr. Nuk3m           /" .---+-∩        /"\
 /_____|__\/"                 (parte 01)               '.__.' .-(00)-. |X|
                                                             |      | \./
                                                                       |

 Bueno, muchos de ustedes se estaran preguntando: ¿ que tiene que ver
 la electronica con el under ?. Y mucho, como cren que se hacen las
 cajitas de colores (en el phreacking) ??.

 Este tutorial tiene como objeto dar a conocer los fundamentos de la
 electronica y que nos va a servir para reconocer los componentes y a
 ayudar a la hora de empezar a armar "cositas".

 Aprender electronica es muy facil. En la forma tradicional o mas comun
 de estudiarla, se empieza con el analisis de la estructura atomica de
 la materia y bla, bla, bla .... y eso a nosotros no nos interesa
 demasiado.

 Los componentes electronicos son los elementos con los cuales se
 forman los circuitos, y con uno o mas circuitos, se forman los
 aparatos electronicos.

 Cada componente y cada circuito tienen una funcion especifica que esta
 claramente definida por sus caracteristicas. Aparentemente hay muchos
 tipos de componentes y circuitos. Sin embargos, estos estan
 clasificados en pocos grupos, lo que facilita su estudio y
 comprension.

 Al conocer individualmente los componentes, y luego saber que pasa
 cuando se interconectan entre si de diferentes formas, formando
 circuitos, habremos conocido gran parte de los secretos de esta
 ciencia.

 Para comprender mejor este concepto, podriamos asimilar, en algunos
 aspectos, un aparato electronico a una casa. Los componentes serian
 los ladrillos, el cemento, las ventanas, las tejas y los demas
 elementos basicos de toda construccion. Los circuitos serian la
 cocina, las habitaciones, los baños y el pasillo. Las puertas serian
 los puntos de union entre los circuitos y las personas serian los
 electrones o sea la corriente que circula por el aparato electronico.

 Todo circuito electronico, al igual que una casa, se representa por
 medio de un plano o diagrama, en donde se muestran todos sus
 componentes y la forma en que se interconectan entre si.

 Clasificacion de los componentes
 --------------------------------

 En todo circuito electronico siempre hay una señal o corriente
 electrica circulando por el. Esta es la materia prima que se procesa
 en su interior. La corriente electrica en un circuito puede ser
 "corriente alterna" (CA), "corriente continua" o una combinacion de
 las dos.

 De acuerdo a su comportamiento ante la corriente, todo los componentes
 electronicos se pueden clasificar en tres grupos:

  1) Pasivos.
  2) Electromecanicos.
  3) Activos.

 Todo aparato electronico esta siempre compuesto por componentes de los
 tres tipos.

 Los componentes "Pasivos" son los que responden en forma lineal a la
 corriente. Es decir, que no modifican sustancialmente sus
 caracteristicas. Los principales componentes pasivos que mas
 utilizaremos en nuestros aparatos electronicos son los siguientes:

  1) Las resistencias.
  2) Los condensadores.
  3) Las bobinas.
  4) Los transformadores.
  5) Los transductores de entrada y salida como los fonocaptores, las
     cabezas magneticas, los parlantes y los audifonos.

 Los componentes "Electromecanicos" son los que realizan funciones
 electricas simples partiendo de movimientos mecanicos externosm o
 internos. Tambien dentro de este grupo se clasifican los componentes
 que realizan funciones de soporte mecanico y de conexion de señales.

 Los principales tipos son los siguientes:

  1) Los interruptores o switches.
  2) Los conectores de entrada y salida de los aparatos.
  3) Los circuitos impresos.
  4) Los disipadores de calor.
  5) Los fusibles.
  6) Los cables.

 Los componentes "Activos" modifican o procesan la señales en una forma
 no lineal. Estos componentes son los que realizan el trabajo
 fundamental de los circuitos y casi siempre van acompañados de varios
 componentes pasivos sin los cuales no podrian trabajar.

 Los componentes activos que utilizaremos en nuestros aparatos se
 pueden clasificar a su vez en dos grandes grupos:

  1) Los tubos de vacio.
  2) Los semiconductores.

 Los tubos de vacio o valvulas fueron ampliamente utilizados en la
 fabricacion de amplificadores y equipos de sonido. Actualmente han
 sido reemplazados por los transistores y circuitos integrados.

 Los semiconductores, como veremos mas adelante, se podrian considerar
 como el grupo de componentes mas importante de la electronica. Entre
 ellos estan los diodos, los transistores y los circuitos integrados.

 A continuacion, veremos cada uno de los grupos mencionados y sus
 diferentes divisiones.

 Componentes pasivos
 -------------------
 Las resistencias o resistores
 -----------------------------

 El componente mas simple por su construccion y funcionamiento y mas
 utilizado en los aparatos electronicos, es el conocido como
 "resistencia" o "resistor".

 El termino resistencia, considerado en un sentido general, es la
 oposicion que se presenta a una accion. En electricidad y electronica,
 resistencia es la oposicion al paso de la corriente electrica.

 En los aparatos electronicos, las resistencias se encuentran en todo
 tipo de circuitos y su funcion principal es controlar el paso de la
 corriente.

 Aspecto fisico y simbolo de las resistencias
 --------------------------------------------

 En la figura 1 se puede observar el aspecto fisico de los tipos mas
 comunes de resistencias utilizadas en los aparatos electrodomesticos y
 los simbolos con los cuales se representan en los diagramas o planos.
 Ver figura1.jpg.

 Habiamos dicho que todo circuito electronico se representa por medio
 de un plano llamado "diagrama esquematico". A todos los elementos de
 los circuitos, o sea los componentes, se les ha asignado un simbolo
 que los representa en los diagramas.

 Ese simbolo se hace necesario para simplificar la elaboracion de los
 planos, ya que de otra forma, seria practicamente imposible dibujar
 todos los elementos de acuerdo a su forma fisica real.

 Unidad de medida
 ----------------

 Asi como la distancia se mide en metros y el peso en gramos, la mayor
 o menor oposicion al paso de la corriente que se produce en una
 resistencia se mide en "ohmios". Entonces decimos que la unidad de
 medida para las resistencias es el OHMIO.

 Para simplificar los diagramas y las formulas, este parametro se
 representa con la letra omega [ _(")_ ], del alfabeto griego.

 Una resistencia de 1000 ohmios, presenta una oposicion a la corriente
 cuatro veces mayor que una de 250 ohmios.

 Como las resistencias utilizadas en electronica tienen valores que van
 de 1 ohmio y varios millones de ohmios, encontramos que no es facil
 mostrar en un diagrama todos los ceros que tiene una resistencia de
 valor alto. Escribir 220.000 ohmios o 10.000.000 ohmios puede ser
 dificil.

 Para resolver este problema, se utilizan los terminos "Kilo" y "Mega"
 con sus respectivas letras "K" y "M" para indicar los multiplos de
 miles y millones. La letra K significa mil unidades y equivale a tres
 ceros (000) despues del primer numero. La letra M significa un millon
 de unidades y equivale a seis ceros (000000) despues del primer
 numero.

 Asi, en cambio de escribir 22.000 ohmios escribimos 22 Khom. Este
 valor se puede leer facilmente como 22 Kiloohmios o simplemente como
 22K. Para escribir 5.600.000 ohmios se puede indicar como 5.6 Mohmio y
 se lee como 5 punto 6 Megas.

 Ejemplos:
 ---------

47 Kohmio serian 47.000 ohmio o 47 Kiloohmio, 10 Mohmio serian
 10.000.000 ohmio o 10 Megaohmio. Como se descifraria una resistencia
 de 4.7K? Es sencillo, corremos el punto decimal tres lugares quedando
 4.700 ohmio.

 Otros parametros de las resistencias
 ------------------------------------

 Recordemos que al circular la corriente electrica por una resistencia,
 hay cierta oposicion a ella. Esta oposicion hace que parte de la
 energia electrica se transforme en calor alrededor de la resistencia.

 En las resistencias utilizadas en electronica, ademas de su tipo, y su
 valor en ohmio, se debe tener en cuenta una caracteristica adicional.
 Esta es la capacidad maxima para expulsar o disipar calor sin que se
 deteriore o se destruya el elemento fisico y se mide en vatios.

 El tamaño fisico de las resistencias depende del vatiaje (cantidad de
 vatios) siendo las mas grandes las de mayor valor.

 Tipos de resistencias
 ---------------------

 Las resistencias estan construidas con diferentes materiales
 resistivos, en diversos tipos, formas y tamaños dependiendo de su
 aplicacion y se clasifican en dos grandes grupos:

  1) Resistencias fijas.
  2) Resistencias variables.

 Resistencias fijas
 ------------------

 A este grupo pertenecen todas las resistencias que presentan un mismo
 valor sin que exista la posibilidad de modificarlo a voluntad.

 De acuerdo con su material de fabricacion las resistencias fijas se
 clasifican en dos grandes grupos principales:

  1) Resistencias de carbon.
  2) Resistencias de alambre.

 Resistencias de carbon
 ----------------------

 Hay dos tipos de resistencias fijas de carbon, las aglomeradas y las
 de capa o pelicula. En las aglomeradas, el elemento resistivo es una
 masa homogenea de carbon, mezclada con un elemento aglutinante y
 fuertemente prensada en forma cilindrica. Los terminales se insertan
 en la masa resistiva y el conjunto se recubre con una resina aislante
 de alta disipacion termica. Ver figura2.jpg.

 Existe otro metodo de fabricacion de las resistencias de carbon que
 consiste en recubrir un tubo o cilindro de porcelana con una capa o
 pelicula de carbon, o haciendo una ranura en espiral sobre la
 porcelana y recubriendola luego con la pelicula de carbon, quedando
 parecida a una bobina. Estas son las resistencias de bajo vatiaje como
 las de 1/8, 1/4, 1/3, 1/2, 1 y 2 vatios.

 Resistencias de alambre
 -----------------------

 Se construyen con un alambre de aleacion de niquel y cromo u otro
 material con caracteristicas electricas similares. El alambre se
 enrrolla sobre un soporte aislante de ceramica y luego se recubre con
 una capa de esmalte vitreo, con el fin de proteger el alambre y la
 resistencia contra los golpes y corrosion.

 Son resistencias hechas para soportar altas temperaturas sin que se
 altere su valor. Por lo tanto, correponden a los vatiajes altos como
 5, 10, 20, 50 y mas vatios.

 Bueno gente hasta llegue por hoy, en el proximo numero sigo :))

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) Poninendo una LAN en casa
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                         Poninendo una LAN en casa
                               By Mr. Nuk3m

 L.A.N. (Local Area Network) o Red de Area Local

 1. Introduccion

 Una LAN es una red de computadoras, es decir, dos o mas equipos
 conectados entre si; de manera que pueden compartir todos los recursos
 del sistema, tales como: impresoras, cd-rom, disco duro, internet (a
 traves de proxy), etc...

 El termino de "red local" se aplica al conjunto de computadoras
 comunicadas mediante cables conectados a las tarjetas de red
 instaladas en cada una de las maquinas.

 2. Tipos de Redes

 Las redes de area local se dividen en redes punto a punto, multipunto
 y redes con estructura cliente/servidor.

 Una red punto a punto es aquella en la que todo equipo puede realizar
 el mismo tipo de funciones y no existe ninguna PC con una situacion
 privilegiada con respecto al resto. El control sobre los datos es
 dificil ya que se ponen los recursos de una pc a disposicion del resto
 de las computadoras de la red.

 Una red multipunto es aquella en la que todos los equipos se conectan
 a una linea troncal (comun). Cada equipo debe tener un conector que
 una la linea del equipo con la linea troncal.

 Una red con estructura cliente/servidor es aquella en la que existen
 equipos que actuan como servidores de la red y que realizan
 operaciones especiales que el resto de las computadoras de la red no
 pueden realizar, de forma que se consigue una organizacion
 centralizada. Estos equipos deben estar tecnologicamente preparados
 para los equipos que van a realizar las operaciones.

 3. Tipos de Clientes y Servidores

 Tipos de clientes o estaciones de trabajo:

 Estaciones de trabajo (terminales tontos) que no pueden ser capaces de
 trabajar si no hay conexion a la red.

 Equipos que pueden trabajar sin conexion a la red. Normalmente en los
 servidores existe un sistema de cuentas de usuario para restringir el
 acceso.

 Tipos de servidores:

 Servidores de disco o de almacenamiento: Ponen a disposion de los
 clientes su capacidad de almacenamiento de datos, siendo ideal que su
 capacidad sea alta. Si el servidor de disco es de alto rendimiento,
 tiene que tener un sistema de redundancia tanto a nivel de software
 como de hardware, es decir, que deben existir tecnicas que permitan la
 duplicacion. Tambien debe haber dispositivos de seguridad y un sistema
 de alimentacion ininterrumpida (SAI), es decir, acumuladores de
 corriente que en caso de fallar la corriente electrica, suministren la
 energia necesaria a los equipos para que puedan seguir funcionando
 durante un periodo de tiempo, el cual, dependera del tipo de SAI que
 tengamos. Otra cosa a tener en cuenta es que si la red va a tener una
 densidad de trafico alta, es decir, muchas operaciones de lectura y
 escritura, el servidor de disco debera tener una tarjeta de red de
 alta velocidad para evitar la saturacion (los "cuellos de botella").

 Servidores de impresion: es un servidor que pone a disposicion de los
 clientes la capacidad de imprimir. Debe tener la capacidad de
 gestionar la impresion de la red, es decir, que todos los trabajos que
 se manden a imprimir deberan ser puestos en una cola (cola de
 impresion). Tambien debe ser capaz de gestionar las prioridades a la
 hora de poder imprimir y poseer un control de errores. El servidor de
 impresion no tiene por que; ser una pc de la red, tambien puede ser un
 software instalado en una de las pc de la red, de forma que sea el el
 que actue como servidor de impresion (ademas de como cliente).

 Servidores de graficos: es aquel que sirve graficos al resto de los
 clientes de la red, es decir, que se pueden tener equipos
 especializados en la red con tarjetas graficas mas avanzadas para
 crear los graficos de forma mas rapida y luego enviarlo al resto de
 los equipos.

 Otros: tambien podemos tener servidores de comunicaciones y servidores
 de correo. Los servidores de comunicaciones son aquellos que controlan
 los servicios de comunicacion de una red de area local con el
 exterior. Los servidores de correo, son aquellos que realizan todas
 las funciones de servicio de mensajeria electronica entre los usuarios
 (mensajeria interna de la red). NO estamos hablando del correo
 electronico de Internet.

 4. Topologia

 La topologia es la disposicion de los equipos que forman una red y va
 a afectar al costo del cableado, el rendimiento global de la red, las
 expansiones de los quipos de la red y al efecto que un fallo de un
 equipo puede tener en el sistema.

 La topologia se establece en dos niveles: La topologia a nivel logico
 se refiere a la secuencia de conexion de los equipos a nivel de
 software. Cada sistema operativo utilizara un forma. La topologia a
 nivel fisico es el metodo o forma de conectar los equipos.

 Tipos de topologia:

 En bus:
 Todas las estaciones se encuentran conectadas directamente mediante un
 unico enlace dispuesto de forma lineal (bus). Se permite la
 transmision full-duplex y esta circula en todas direcciones a lo largo
 del bus, pudiendo cada estacion recibir o transmitir . Hay
 terminadores a cada extremo del bus para evitar la impedancia, es
 decir, que se pierdan las tramas. La topologia en bus es usada
 principalmente si hay pocos nodos (equipos) que conectar, para lo cual
 usaremos cableado de tipo coaxial y conectores especiales en forma de
 " T ". Lo malo de este tipo de topologia es que si se rompe el bus, se
 pierde toda la red.

    _____           _____
   |     |         |     |
   |_____|---------|_____|--------- . . .
  /"#####"\       /"#####"\
  """""""""       """""""""

 En arbol:
 La topologia en arbol es similar a la de bus pero se permiten
 ramificaciones a partir de un punto llamado raiz, aunque no se
 permiten bucles. De esta forma, si se produce algun error en alguno de
 los bus, no afectara; al funcionamiento de los otros. Esta topologia
 es usada cuando se quiere tener la red parcializada, es decir,
 dividida en distintas subredes.

         _____           _____
        |     |         |     |
        |_____|----+----|_____|
       /"#####"\   |   /"#####"\
       """""""""   |   """""""""
                   |___________,
    _____        /' _____      |    _____
   |     |    ,/'  |     |     |   |     |
   |_____|----+----|_____|-----+---|_____|
  /"#####"\       /"#####"\       /"#####"\
  """""""""       """""""""       """""""""

 En anillo:

 Todas las estaciones de trabajo estan conectadas formando un anillo.
 Este tipo de distribucion usa unos dispositivos especiales llamados
 MAV, que se encargan de garantizar el establecimiento del anillo en
 todo momento. El MAV esta compuesto por una serie de mecanismos
 electricos y mecanicos. En esta topologia se suele usar cable de par
 trenzado si la red es token ring y cable coaxial si no lo es.


                     _____
                    |     |
                    |_____|
                   /"#####"\
                   """"|""""
                       |
             _____    ,+,    _____
            |     |__/   \__|     |
            |_____|  \. ./  |_____|
           /"#####"\  '+'  /"#####"\
           """""""""   |   """""""""
                       |
                     __|__
                    |     |
                    |_____|
                   /"#####"\
                   """""""""

 En estrella o radial:

 Es la mejor de las cuatro, aunque tambien es la mas cara. Precisa un
 dispositivo espacial llamado concentrador o hub, al que se conectan
 todo los equipos. De esta forma, los datos no van pasando de un equipo
 a otro hasta que llegan a su destino, sino que se envian desde la pc
 de origen al hub y este los dirige a su destino. En caso de tener
 variar redes con sus respectivos hub o concentradores, podremos
 unirlas interconectando dichos hub's y en caso de colisiones, se puede
 cortar la conexion con los hub sin que la red deje de funcionar.

                  _Hub_
            .- --|_____|
            |    ____||_________
    _____   |   |   _____       |   _____
   |     |  |   |  |     |      |  |     |
   |_____|--'   `--|_____|      `--|_____|
  /"#####"\       /"#####"\       /"#####"\
  """""""""       """""""""       """""""""

 5- Tipos de cableado

 Medios guiados:

 a) Cable de par trenzado (cable de pares)

 Un par trenzado consiste en 2 cables de cobre recubiertos por un
 aislante de forma independiente y trenzados en espiral. Cada par es un
 enlace de comunicacion. Lo que se usa es haces de cables, compuesto
 por varios pares trenzados y todos ellos rodeados por una funda
 aislante.

 El trenzado se hace para reducir la diafonia, es decir, la
 interferencia que se produce por señales cercanas. Cuando una
 corriente electrica circula por un conductor, crea alrededor de ese
 conductor una corriente electromagnetica que provoca interferencias en
 las otras señales electromagneticas que se esten transmitiendo.

 Entre los distintos que esten paralelos tambien se puede producir algo
 de diafoniaa y para evitarlo, se establece el "paso de torcion", es
 decir, distintos pasos de torcion y de distinta forma.

 El cable de par trenzado sirve para transmitir tanto señales
 analogicas como digitales, independientemente del tipo de datos a
 transmitir.

 Tipos de cables de par trenzado:

 Cables sin apantallar (UTP)
 Son flexibles y faciles de manipular. Son baratos y la calidad es baja
 puesto que el aislante es malo.

 Cables apantallados (STP)
 El cable se encapsula en una malla metalica que reduce las
 interferencias externas, produciendose el efecto de "Jaula de
 Faraday". Este cable es mas rigido, mas dificil de manipular y mas
 caro pero ofrece una calidad y velocidad mayor.

 Posicionamiento de los cables en los machos (RJ45)
 Un cable de par trenzado consta de 4 pares de cables, es decir, 8
 cables trenzados dos a dos. El posicionamiento de los cables da igual
 el que sea siempre y cuando mantengamos el mismo orden en los 2 RJ45.
 (Cuando vayas a conectarlos a un Hub o concentrador).

 Si lo que quieres es conectar dos equipos con cable de pares, deberas
 seguir este otro orden para los RJ45.

  Nº de Pin


 b) Cable coaxial

 El cable coaxial esta compuesto por un par de conductores de cobre o
 aluminio dispuestos de forma concentrica. Podemos distinguir tres
 partes: malla, nucleo y dielectrico

 El nucleo es el que transmite la señal y esta protegido por el
 dielectrico (es un aislante).

 La malla hace de punto de conexion y de "Jaula de Faraday" para
 atenuar las interferencias. Suele ser de cobre porque cuando un
 conductor se encierra sobre otro conductor, hace que se anule el campo
 magnetico del 1er conductor, con lo cual se atenua la diafonia.

 En comparacion con el cable de pares, podemos destacar los siguientes
 aspectos: se produce menos atenuacion de la señal, menos diafonia,
 menos interferencias, se puede utilizar en distancias mas largas y su
 velocidad de transmision es de 100 Mbps (que se alcance o no dependera
 del tipo de tarjeta de red que poseamos).

 c) Cable de cuadretes:

 El cable de cuadretes esta compuesto por 4 hilos de cobre aislados
 individualmente y se pueden poner de dos formas:

 1. Twisted o DM

 Se trata de 2 pares trenzados y aislados. Se usa en lineas
 interurbanas cuando la distancia no es demasiada y en algunos casos
 esta sustituyendo al cable coaxial. Ademas, tambien se puede usar en
 conaxiones de baja frecuencia (ancho de banda bajo).

 2. Estrella

 En esta otra forma, se trenzan los 4 hilos y se usa para transmisiones
 de alta frecuencia. El uso que se le suele dar a este tipo de cable es
 el de convertir un cable aereo a un cable de cuadrete para evitar las
 interferencias

 d) Cable aereo:

 Se utiliza en transmisiones a larga distancia. Suelen ser de cobre o
 bronce. Es usado normalmente en zonas rurales. Son un par de cables
 paralelos que van sobre unos postes y poseen unos aislantes que suelen
 ser de vibrio o porcelana

 e) Fibra Optica:

 La principal caracteristica de la fibra optica es que no transmite
 señales electromagneticas, sino photones (luz). Otras de las
 caracteristicas de este tipo de cable es que es flexible, muy fino
 (entre 2 y 100 micras) y esta realizado en cristal o plastico. El
 cable ideal para la fibra optica es el de silicio fundido ultrapuro.

 El cable de fibra optica esta compuesto por un par de leds, una
 cubierta y un revestimiento.

 Led (L) diodo emisor de luz. Normalmente es un laser y es un
 transductor. La cubierta esta compuesta por un tipo de plastico de
 caracteristicas distintas al del plastico usado para la transmision de
 la luz. Posee distintos materiales en las distintas capas que lo van a
 proteger de la humedad y la degradacion. Con esta cubierta se intenta
 que la luz no traspase. Esto se consigue con una ley fisica llamada
 "reflexion total".

 Nota: al que recibe la luz se le llama fotodiodo y el que la emite se
       le llama diodo emisor.

 Ventajas de la fibra optica:

 - Mayor ancho de banda. Se pueden llegar a alcanzar hasta 2 Gb/s
 - Menor tamaño y peso
 - Muy flexible
 - Menos atenuacion. (La atenuacion es constante para algunos anchos de
   banda).
 - No son vulnerables a los efectos de los campos electromagneticos, tales
   como la atenuacion, la diafonia, ...
 - Permite una mayor separacion entre repetidores, con lo cual se reduce el
   coste.

 Inconvenientes de la fibra optica:

 - Los hilos son muy fragiles.
 - Las terminaciones deben llevar un dispositivo en cada extremo, con lo
   cual se encarece mucho.

 6. Tarjetas de red

 Bastara con tener una tarjeta de red o adaptador Ethernet 10BaseT, a
 ser posible compatible con la NE2000. Es preferible que la tarjeta sea
 PCI y que soporte el estandar Plug and Play.


 7. Protocolos de comunicaciones

 Un protocolo es una serie de normas que permiten la comunicacion entre
 las computadoras. Para que 2 o mas PC's puedan comunicarse, deberan
 tener alguan protocolo comun.

 Los protocolos mas importantes son el TCP/IP, NetBeui y el IPX/SPX.

 El TCP/IP (Transmision Control Protocol/Internet Protocol) es el
 protocolo usado en Internet (la red de redes) y tambien para las
 Intranets (las redes locales).

 El NetBeui es utilizado de forma general en redes con PC's que tienen
 instalado algun sistema operativo Microsoft.

 El IPX/SPX es el que se utiliza en las redes Novell Netware J. Algunos
 de los juegos en red y "on line" solo pueden disfrutarse si se tiene
 instalado.

 8. Glosario de terminos

 ATM: siglas de Modo de Transferencia Asincronica. Es un modelo
      especifico de transferencia de paquetes de datos que divide los
      paquetes en celdas de tamaño fijo y de pequeña longitud.

 10BaseT: estandar Ethernet para transmisiones de 10 Mbps

 BNC: conector propio de redes construidas con cable coaxial.

 Diafonia: es la interaccion o acoplamiento entre señales cercanas.
           Suele ocurrir cuando se acoplan los cables de pares y rara
           vez en cables coaxiales.

 Encaminador o router: dispositivo de red encargado de distribuir los
                       paquetes de datos por las rutas adecuadas para
                       que alcancen finalmente su destino.

 Ethernet: estandar de red propuesto por la IEEE con tecnologia en bus
 (norma 802.3)

 Full-duplex: la comunicacion full-duplex o duplex permite que la
              transmision de la señal se realice de manera
              bidireccional y simultanea.

 Interferencia: es la union de una señal conocida y no deseada a otra
                señal. Una interferencia se puede separar de la señal
                original puesto que es conocida, en cambio, el ruido no
                se puede porque no se puede separar.

 RJ-11: conector de 6 pines usado para conexiones de lineas telefonicas
        que puede utilizar 4 o 6 hilos.

 RJ-45: conector de 8 pines utilizado en las transmisiones de datos por
        lineas serie.

 Ruido: es la union de varias señales no deseadas a una señal emitida.
        Tambien se puede decir que es la suma de varias interferencias.
        Tipos: termico, de intermodulacion, diafoniaa y ruido de
        impulso.

 SAI: siglas de Sistema de Alimentacion Ininterrumpida. Dispositivo de
      alimentacion electrica protectores de fallos en el suministro
      electrico.

 Topologia de red: estructura fisico-logica de una red.

 Trama: conjunto de datos que componen una unidad en la capa de enlace
        de una comunicacion.

 WAN (Wide Area Network): Red de area extensa

                                T H 3 3 N D

Bueno, hasta aca llegamos por hoy, pero en la proxima seguimos un poco mas ;)


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Linux@Home
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                            # Linux@Home #

 Bueno esto no es mas ni menos que un proyecto de distribuir un Linux a
 quien lo pida (es algo similar a lo que propusieron los chicos de la R!,
 pero a nivel nacional, O sea, ONLY IN ARGENTINA ;)

 Creo que es muy importante que la gente salga de la monotonia de Windows
 y pruebe algo nuevo (si es que nunca usaron este S.O.), y es por esta razon
 que este proyecto "Linux@Home" tiene como objetivo fundamental acercar este
 magnifico sistema operativos a aquellos que se les hace dificil de
 conseguir alguna distribucion. La idea es difundir linux y tratar crear
 una comunidad en la Argentina. Siempre aparecen estos proyectos, pero
 nosotros no lo venderiamos :() sino que te lo regalariamos ;)))

 Para que este proyecto pudiera salir adelante necesitaria lo siguiente:

 1.- Aquella persona que quiera una copia, tendria que enviar un cd
     virgen a la direccion que corresponda para que le graben el cd
     con Linux, SuSe, Unix o cualquier otro de la familia Unix.
     Y despues el CD-Maker (el que graba el cd) te lo enviaria a tu
     domicilio ;)

 2.- Pedirle a los interesados (o sea, los CD-Maker's) que colaboren
     con las versiones que tengan disponibles. Estaria bueno que cada
     uno se hiciera una lista de los Linuxs, Unix, etc que tenga a
     disposicion para hacerle una copia.

 Las distribuciones que repartiriamos serian:

 -= Unix
 -= Linux Red Hat
 -= SuSe
 -= Conectiva
 -= Corel
 -= y toda aquellas que podamos conseguir.

 Bueno gente asi es la cosa. Tambien quisiera aclara que SOLO se entregara
 UN CD POR PERSONA ya que todos tienen el derecho de acceder a una
 distribucion y no seria muy justo para los demas :)

 Basicamente, la entrega de cd's a los CD-Maker's y su posterior envio se
 haria por correo tradicional. En el caso de que vivas lejos de algun
 distribuidor oficial, deberias enviar tu nombre y direccion a la cual te
 enviariamos tu "Tu Distribucion" junto con un cd virgen. Solamente tendrias
 que pagar correo.

 Bueno si alguien me quiere apoyar en este proyecto, que escriba.
 Este proyecto queda abierto hasta tener alguna respuesta o algo.
 La lista de distribuidores oficiales se daria a conocer en la web y en
 los proximos numeros de C.I.A Magazine.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
 entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como
 nuk3m.asc y despues usa ese archivo con el PGP.

<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com>
Comment: # Mr. Nuk3m # [email protected] # cia.punk.com.ar #
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=1Ocg
-----END PGP PUBLIC KEY BLOCK-----

<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno PeOpLe hemos llegado al fin de este numero ... ;) pero bueno,
 asi es la vida no ??? Agradezco a todas las personas que nos escriben
 y leen, ya que gracias a ellos nosotros existimos de alguna manera...
 aunque sean poquitos hee :)) !!! ya saben pueden poner la e-zine en
 cualquier pagina web, ftp, bbs o lo que sea .. lo unico que les pido
 es que no cambien los nombres de los autores .. y que siempre incluyan
 la direccion de la e-zine y avisen a donde va estar disponible Ok.

 Espero que nos volvamos a ver muy pronto, y tambien que su
 participacion en C.I.A Magazine siga aumentando como hasta ahora.

 Si queres hablar de algun/nos tema/as, no dudes un instante en
 participar. Si simplemente queres dejar tu opinion sobre algun tema en
 concreto, tampoco dudes en participar.

 Estoy planificando una manera de realizar contactos automatizados
 ..ademas de una lista de correo de C.I.A Magazine asi que mantengan
 paradas las antenas que pronto se llevara una sorpresita en la web..
 Eso todavia esta en proceso... ¿ Alguna sugerencia ?

 Bueno que lo pasen c00l y el proximo numero aparecera como siempre los
 primeros dias del mes; en este caso junio .. uff ojala ... Bytes..

 Mr. Nuk3m
 [email protected]

 CIA Magazine
 [email protected]
 http://cia.punk.com.ar

 26 de Mayo del 2000

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=




     .a$$$$$$$$$$b.       .a$$$$$$$$$$$$b.            .a$$$$$$$$$$b.
     $$$$EE$$$$$$S'       $$$$$$$$$$$$$$$$           .a$$$$"   "$$$$$
     $$$$$$"              $$$$$$"  "$$$$$$           $$$$$      $$$$$
     $$$$$$_              $$$$$$    $$$$$$           $$$$$      $$$$$
     $$$$$$$$$$$b.        $$$$$$_  _$$$$$$           $$$$$      $$$$$
     $$$$$$$$$$$S'        $$$$$$SssS$$$$$$           $$$$$      $$$$$
     l$$$$$"      .a$b.   l$$$$$"  "l$$$$$   .a$b.   l$$$$   "s$$$$$
     8$$$$$       S$$$S   S$$$S     8$$$$$   8$$$$   $$$$Ss_ _"$$$$
     `*S$S'       `*$S'   `*$S'     `*S$S'   `*$S'   `w$$$$$$4$$$Ss
                                                              "s$$Ss.

 C.I.A Magazine, recien empieza dando sus primeros pasos y estamos muy
 orgullosos de ello... llevamos muy poco tiempo pero esperamos que numero
 a numero llegemos a ser un punto de referencia dentro del under
 latinoamericano.

 Estamos en el camino del aprendizaje y nos falta mucho por recorrer.
 Necesitamos sus colaboraciones, ideas, opiniones, ayuda, etc.

 Esta guia tiene como intencion evacuar dudas e informar sobre la e-zine.

 -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-

 Estas son algunas de las preguntas mas frecuentes que pueden surguir en el
 transcurso del tiempo:

 -= 01 =- ¿ Que es C.I.A Magazine ?
 -= 02 =- ¿ Que quiere decir C.I.A ?
 -= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ?
 -= 04 =- ¿ Que hay en la e-zine ?
 -= 05 =- ¿ Cada cuanto sale la e-zine ?
 -= 06 =- ¿ En que otros lugares la puedo encontrar ?
 -= 07 =- ¿ Como puedo colaborar ?
 -= 08 =- ¿ Quienes son los integrantes ?
 -= 09 =- ¿ Cual es el objeto de la e-zine ?
 -= 10 =- ¿ Como puedo empezar en este mundo under ?

 -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-

 -= 01 =- ¿ Que es C.I.A Magazine ?

  C.I.A Magazine es un e-zine iniciada por Mr. Nuk3m (yo) en el ambito
  H/P/C/V  y todo aquello que tenga que ver con el underground informatico.

 -= 02 =- ¿ Que quiere decir C.I.A ?

  Bueno C.I.A por el momneto quiere decir C.I.A :))

 -= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ?

 Todos los numeros de la e-zine, desde el primero al ultimo, articulos no
 publicados. Algunos textos de interes, entre ellos manuales y tambien
 otras e-zines para bajar.

 -= 04 =- ¿ Que hay en la e-zine ?

 Temas sobre hacking, cracking, phreaking, virus, carding, etc asi como
 articulos de opinion siempre relacionados con el underground informatico
 y todo aquello que sea digno de ser publicado :))

 -= 05 =- ¿ Cada cuanto sale la e-zine ?

 Desde un primer momento se digo que la e-zine saldria mensualmente
 dependiendo de las colaboraciones que recibamos y de lo atareados que
 estemos.

 -= 06 =- ¿ En que otros lugares la puedo encontrar?

 La podes encontrar en Zine Store (www.zine-store.com.ar) y en La Pagina
 Oficial de C.I.A Magazine (http://cia.punk.com.ar) hasta nuevo aviso sera
 el lugar donde se publiquen los nuevos numeros. No obstante si tenes una
 pagina o un sitio web o un BBS y queres ir poniendo los numeros de C.I.A
 Magazine informame y listare tu sitio, tu pagina, ftp o bbs en la e-zine.

 -= 07 =- ¿ Como puedo colaborar ?

 De varias maneras:
 -- ------ --------
 - Enviando articulos, si pensas que podes escribir sobre los temas que
   se suelen tratar en la e-zine o de algo que creas que pueda llegar a
   interesar.

 Nota Nuk3m: Les recuerdo que NO PUBLICAMOS articulos sobre fabricacion de
 explosivos ni elaboracion de drogas o cosas similares. SIEMPRE cosas que
 tengan que ver con el UNDERGROUND INFORMATICO.

 - Leyendo la e-zine y tomando una postura activa en favor de las libertades
   en el cyberespacio, difundiendo C.I.A Magazine entre la gente interesada
   en estos temas.

 - Colaborando en el mantenimiento de la web o en otras cosas que se te
   ocurran o que puedas aportar.

 - No vendria mal espacio FTP, dominios, etc..

 -= 08 =- ¿ Quienes son los integrantes ?

 Bueno no esperen que andemos difundiendo nuestras identidades REALES
 porque podria ser una catastrofe para nosotros. Asi que ya saben, solamente
 nos conoceremos por estos caracteres por el momento.

 -= 09 =- ¿ Cual es el objeto de la e-zine ?

 Basicamente el objetivo de esta e-zine es difundir la informacion que no
 esta al alcance de la mayoria de la gente (o lo esta demasiado tarde) y
 decis: "Toma, aca tenes info, ideas y trucos en castellano explicados
 claramente, ahora no llores, con esto podes abrirte camino".
 Y ademas, nosotros nos divertimos haciendola. Enjoy It!
 Y Fundamentalmente permanecer en la scene argentina indefinidamente.

 -= 10 =- ¿ Como puedo empezar en este mundo under ?

 Pues se empieza leyendo, por ejemplo C.I.A, siguiendo los links,
 practicando cosas simples, aprender de las grandes guias introductorias
 que se han escrito y que circulan por la red.

 Si realmente deseas hacerlo lo conseguiras. Si los demas hemos podido
 ¿ Por que vos no ? ¿ he ?

 -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-

    F.A.Q de C.I.A Magazine v1.0  { Incluida en C.I.A Magazine Nº4 }

                       C.I.A Magazine ╕ 1999-2000