<< Back To CIA nº 5

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=

         /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · s$s  Numero 5  $ 17 de Junio del 2000 s$s · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
         ·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.·
         ·$$$$$$$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$·
         ·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$·
         ·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$·
         ·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$·
         ·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$·
         ·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$·
         ·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$·
         ·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'·
         · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         · · · · · · · · Magazine -==- Underground · · · · · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         \.:._.:.  L a   E - Z i n e   A r g e n t i n a  .:._.:./

     .=O0000000000000000000000000000000000000000000000000000000000Oo=.
   //                                                                 \\
   \\  Pagina Oficial                           E-mail Oficial        //
   //  --------------                           --------------        \\
   \\  http://www.cia.punk.com.ar               [email protected]   //
   //                                                                 \\
   \\  MIRRORS OFICIALES by Mr. Nuk3m                                 //
   //  ------------------------------                                 \\
   \\  http://31173.freeservers.com                                   //
   //  http://members.es.tripod.de/nuk3m/index.htm                    \\
   \\                                                                 //
   ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
   //                                                                 \\
   \\  Editor:                                                        //
   //  -------                                                        \\
   \\  "Mr. Nuk3m" <[email protected]>                                 //
   //                                                                 \\
   \\  Co-Editores:                                                   //
   //  ------------                                                   \\
   \\  "Kenshin Himura" <[email protected]>                     //
   //                                                                 \\
   \\  Miembros del CIA-Team:                                         //
   //  ----------------------                                         \\
   \\  "Kenshin Himura" <[email protected]>                     //
   //  "Maijin Bubanks" <[email protected]>                       \\
   \\                                                                 //
   //  Colaboradores:                                                 \\
   \\  --------------                                                 //
   //                                                                 \\
   \\                                                                 //
     "=O00000000000000000000000000000000000000000000000000000000000O="

 !!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 !!                                                                   !!
 !!  Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS,     !!
 !!  NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier    !!
 !!  uso erroneo de esta informacion no es responsabilidad mia.         !!
 !!  Asimismo, no me hago responsable de las informaciones u opiniones  !!
 !!  de nuestros colaboradores, lectores e informadores. La e-zine es   !!
 !!  100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
 !!  aquellos temas que se consideren de interes y de utilidad.         !!
 !!                                                                     !!
 !!  Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a   !!
 !!  que los caracteres pueden verse mal dependiendo del editor que     !!
 !!  utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha  !!
 !!  sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m.         !!
 !!                                                                   !!
 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=

Saludos desde esta e-zine a:

-= A la Lista DZone
-= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A
-= A Zine Store ( www.zine-store.com.ar )
-= y a todos/as nuestros/as lectores/ras :)))

Distribuidores Oficiales del e-zine:

-= www.zine-store.com.ar
-= http://cia.dzone.com.ar

Mirros Oficiales:

Nota Nuk3m: Se buscan distribuidores y mirros.. escribir a [email protected].
            o a [email protected]. Este numero es un relanzamineto de la
            e-zine para corregir orrores en la edicion vieja del presente
            numero.

En esta e-zine se trataran temas relacionados con:

-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")

Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.

Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a [email protected] o a [email protected] y que en lo posible
cumpla con las siguientes caracteristicas:

-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.

Y ya esta. Yo creo que son faciles de cumplir no? :)

Algunos de los textos que aqui se ponen, han sido copiados de webs u
otros sitios pero siempre se respeta el contenido original de los
autores y se pone la fuente de donde han salido. Si algun texto es tuyo
y no queres que figure en esta e-zine, decimelo y lo sacare de la
edicion.

No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.

  .=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=.
  $@"                                                               "@$
  s|        -= CIA =- 1999-2000, Todos Los Derechos Reservados       |s
  $                                                                   $
  s|  -=#( COMENZAMOS CON EL NUMERO 5 DE CIA, QUE LO DISFRUTES. )#=- |s
  $@_                                                               _@$
  "=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S="

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

    Titulo                                      Autor/es        Tema
    ~~~~~~                                      ~~~~~~~~        ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Mr. Nuk3m ..... Actualidad
03. Mail del lector ........................... CIA Team ...... Lectores
04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
05  Maijin Bubanks presenta ................... Maijin Bubanks  Varios
06. Proyecto Free TV .......................... Mr. Nuk3m ..... TvHack
07. Guia Basica De IRC (primera parte) ........ Maijin Bubanks  IRC
08. Llave PGP ................................. Mr. Nuk3m ..... PGP
09. Despedida ................................. Mr. Nuk3m ..... Despedida

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Hi people, como estan ?? espero que bien. Yo por mi parte estoy
 muuyyyy biiieeeennnn y me gustaria compartir algo con ustedes: MEEEE
 VOOOYYYYYY AAA COOOOMMMMMPPPPRRRRAAAAAARRRRRRRR LLLLLAAAAAAA
 MMMAAAAAAQQQQUUUIIIINNNN AAAAAA NNNNUUUUUUEEEEEEEVVVVVAAAAAAAAA.....
 Si, por fin se me dio, hace un monton de tiempo que quieria cambiar mi
 querido 486DX2 que es con lo que venia trabajando desde el año '95.
 Parece increible no, que alguien todavia use un 486 en estos dias del
 Pentium III, las placas 3d, etc ??

 Bueno a continuacion una descripcion de mi "maquinita" para que les de
 un poco de envidia. No, en serio, para que vean que me compro y sepan
 con que voy a trabajar de ahora en mas :)

- Mother Soyo5EBM con 512Kb de cache
- Hd 253 Mb (de la maquina vieja)
- Hd 10.2 Gb
- Placa de video AGP 3D de 8 Mb (Diamond)
- Gabinete Medium Tower ATX
- 64 Mb de RAM
- Micro AMD K6 2 de 500 Mhz + cooler
- CD-Rom de 48x
- Disquettera de 3 1/2
- Placa de sonido SB16 PnP ISA
- Modem Fax Genius 33.6000 bps ISA
- Placa de Red Ethernet 2000 ISA
- Teclado Para Windows '98
- Mouse Genius EasyMouse
- Parlantes Potenciados 220 wats
- Monitor 14" SVGA con un protector antireflejos

Y con eso, SEGURAMENTE voy a estar probando todo lo que quise probar y
que nunca pude, gracias a mi amado 486 DX2.... ;) O sea, MP3, Linux,
Unix, Windows NT, Juegos 3d, etc.....

Una vez mas, les digo que me siento como un chico con un chiche nuevo.
Es lo mejor... no saben lo contento que estoy.... ;))

Bueno, despues de todo esta emotiva introducion, les cuento que la
pagina de C.I.A mes a mes se le iran agregando cosas como por ejemplo,
manuales, libros, notas, programas, etc. y que quizas en un futuro
tengamos un dominio nuevo :) Quisiera decirles que para cuando esten
leyendo esto, ya estara en funcionamiento el mirror oficial de C.I.A
Magazine By Mr. Nukem en http://31173.freeservers.com ya que la Pagina
Oficial de C.I.A Magazine "ha muerto". Si, leyeron bien. HA MUERTO. Al
parecer a los muchachos de FortuneCity no les ha gustado y decidieron
dar de baja la pagina, url y demas. Asi que por ahora si quieren
conseguir C.I.A Magazine mes a mes, van a tener que dirigirse al Mirro
Oficial de C.I.A Magazine o bien a los centros de distribucion Ok. Esto
es asi hasta que pueda subir denuevo la Pagina Oficial de C.I.A
Magazine en un servidor mas "seguro" :)). Escucho recomendaciones,
escriban :)

He estado probando el IMesh (www.imesh.com) a causa de ver un articulo
de Donatien en la DZone 35; y verdaderamente es, a mi gusto, mucho
mejor que el Napster (www.napster.com). Ya hablaremos de este software
en proximas ediciones.

Me gustaria saber ¿porque?, la poca gente que nos escribe, solamente
escribe a [email protected]. Haganlo tambien a [email protected] ya
que esta es la direccion de e-mail de la e-zine Ok.

Y vuelvo o romper: quisiera que los/as lectores/as se animen a escribir
articulos asi me ayudan un poquito. Porque esta edicion la escribi casi
completamente yo solo, salvo la colaboracion de Maijin Bubanks. No se
que habra pasado... pero al parecer Kenshin (hola...) ha desaparecido
:(

Bueno gente, no se que mas meter en la editorial. Hasta la proxima

                                                              Mr. Nuk3m
                                                            [email protected]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


-= 01 =- Ataque DoS contra routers Cisco

 Un bug en el sistema operativo IOS de Cisco permite que un atacante
 reinicie un router Cisco. Si se realiza el ataque de forma continua,
 se logra mantener el router fuera de servicio.

 Versiones de IOS afectadas:

 * 11.3AA
 * 12.0: desde la 12.0(2) hasta la 12.0(6) inclusive
 * 12.0(7), excepto la 12.0(7)S, 12.0(7)T, y 12.0(7)XE

 Las versiones 11.3, 11.3T, 11.2 o inferiores, 12.0(8) y 12.1 o
 superiores, no se encuentran afectadas.

 Consulte la URL proporcionada mas abajo, donde se detalla el hardware
 de Cisco que puede estar afectado, para comprobar si su sistema es
 vulnerable y, en ese caso, obtener su actualizacion.

 Mas Informacion:

 Cisco IOS Software TELNET Option Handling Vulnerability
 http://www.cisco.com/warp/public/707/iostelnetopt-pub.shtml


-= 02 =- Nuevo agujero de seguridad en Hotmail

 Hotmail, la compañia de Microsoft de correo Web gratuito y con mas de
 50 millones de usuarios en todo el mundo, constituye un apetitoso
 bocado para los hackers.

 Un cazaagujeros llamado Bennett Haselton descubrio una vulnerabilidad
 que permitia a un asaltante entrar en una cuenta de correo usando un
 mensaje de correo con un fichero adjunto en HTML. Cuando el usuario ve
 el fichero adjunto (lo cual sucede automaticamente en la mayoria de
 lectores de correo actuales, incluidos los correos Web), se
 interceptan sus cookies de autenticacion de Hotmail y se envian al
 sitio web del atacante, de manera que en adelante este puede entrar en
 la cuenta de la victima haciendo uso de las cookies robadas. El
 fichero HTML adjunto incorpora codigo en Java-Script para robar las
 cookies, que no es filtrado por Hotmail, ya que Java-Script solo se
 filtra en los mensajes de correo, pero no en los ficheros adjuntos.

 Hotmail reacciono con rapidez y soluciono el problema al poco tiempo
 de ser informado.

 Mas informacion:
 HotMail Java-Script-in-attachment attack
 http://www.peacefire.org/security/hmattach/


-= 03 =- Nuevo ataque de denegacion de servicio contra pcAnyware

 Un nuevo ataque contra Symantec pcAnyware permite que cualquier usuario
 elimine la capacidad de acceso y administracion remota de la maquina,
 requiriendo un acceso fisico para reiniciar el servicio.

 El ataque se puede lograr de forma simple sin mas que emplear una
 herramienta de rastreo de puertos como "nmap", muy popular y
 ampliamente difundida.

 El ataque es efectivo, al menos, con las siguientes versiones de
 pcAnyware:

 8.0.2
 9.0.0
 9.0.2
 9.2.0

 En el momento de escribir este boletin, no se dispone aun de ninguna
 solucion al problema. Dado que pcAnyware es utilizado para controlar
 maquinas de forma remota, tipicamente en entornos hostiles, las
 implicaciones de este fallo son graves.

 Ultimamente Symantec no da abasto...

 Mas informacion:

 Symantec pcAnywhere Port Scan DoS Vulnerability
 http://www.securityfocus.com/vdb/bottom.html?vid=1150

 Symantec pcAnyware Product Info
 http://www.symantec.com/pcanywhere/index.html

 19-04-2000 - El cifrado de pcAnywhere es inseguro
 http://www.hispasec.com/unaaldia.asp?id=540
 http://www.argo.es/~jcea/artic/hispasec64.htm


-= 04 =- Solaris Fingerprint Database

 Sun pone a disposicion de todos los usuarios de su sistema operativo
 Solaris, una base de datos para verificar la identidad e integridad de
 buena parte de los ficheros instalados.

 La base de datos asocia un HASH (resultado de una funcion
 criptografica llamada "hash", semejante a una suma de control pero
 infinitamente mas segura) de un fichero a su nombre y path.

 Por ejemplo, calculando el HASH MD5 sobre el fichero
 "/kernel/genunix", obtenemos un resultado de
 "e93e366ff6522021d4ddb84b577ff14c". Introduciendo dicha cadena en la
 base de datos, obtengo:

 e93e366ff6522021d4ddb84b577ff14c - - 1 match(es)
 canonical-path: /kernel/genunix
 package: SUNWcsr
 version: 11.5.1,REV=96.05.02.21.09
 architecture: sparc
 source: Solaris 2.5.1/SPARC
 patch: 103640-32

 Esta base de datos permite:

 - Validar que un fichero del sistema no ha sido modificado o corrompido.
 - Identificar la version de un fichero.
 - Identificar un fichero y su path (por ejemplo, porque el disco haya sido
   dañado y la recuperacion nos haya creado entradas en el directorio
   "lost+found".
 - Identificar el paquete al que pertenece un fichero.

 Lamentablemente este sistema no impide que un atacante reemplace un archivo
 del sistema por una version mas antigua del mismo, con fallos conocidos y
 explotables.

 En cualquier caso, se trata de una interesante iniciativa a seguir.

 Mas informacion:

 The SolarisTM Fingerprint Database
 An Identification Tool for Solaris Software and Files
 http://sunsolve.Sun.COM/pub-cgi/show.pl?target=content/content7

 Solaris Fingerprints Database
 http://sunsolve.Sun.COM/pub-cgi/fileFingerprints.pl


-= 05 =- Intel y la seguridad en computadoras portatiles

 Despues de tantos portatiles robados a agentes secretos despistados, o
 a importantes ejecutivos de grandes compañias, (ver noticias de los
 dos ultimos meses en cualquier diario), Intel propone remedios.

 Se trata de PAS, (Pre-boot Authentication Service), una tecnologia
 para proteccion de datos en ordenadores portatiles y PCs. Se presenta
 como arquitectura pre-sistema operativo, verifica al usuario en el
 proceso previo a la carga del sistema (boot process).

 Con este sistema o tecnologia PAS el usuario debe pasar un primer
 control de autenticidad en la BIOS, y sin tal paso sera imposible
 cargar el sistema operativo. Actualmente cualquier PC y/o portatil se
 puede configurar por el usuario para que la computadora requiera un
 password, en la BIOS, antes de iniciar sistema operativo alguno (SO),
 ademas tambien, de poder configurar una password en el propio sistema
 operativo.

 Pero PAS es algo mas complicado que esto, y se presenta con 4
 componentes:

 1) Verifica al usuario escaneando la huella digital o con lector de
    tarjetas, es decir, soporta distintos tipos de verificaciones, bien
    utilizando factores biometricos o hardware especifico.

 2) La verificacion del usuario o informacion personal del mismo se
    guardara en memoria 'no-volatil'.

 3) Existen APIs para la verificacion del usuario.

 4) Estas APIs son almacenadas y protegidas para leer la memoria
    'no-volatil'.

 La verificacion consiste en comparar la informacion del paso primero,
 con la registrada en el paso segundo, y los datos de la memoria
 'no-volatil' estaran codificados.

 Se anuncia, por la propia compañia, que con PAS sera imposible obtener
 datos del disco duro de un ordenador robado, no propio o sin
 autorizacion del usuario, ademas de avisar de los intentos de acceso
 no autorizado. Aunque tal vez sea demasiado pronto para tal anuncio ya
 que de hecho la compañia Intel Corp, esta obteniendo datos,
 comentarios y resultados de fabricantes y otras compañias del sector.
 Se preve alcanzar resultados veraces a partir del mes proximo.

 Mßs informaci≤n:

 Datos tecnicos del sistema PAS, se pueden observar en el documento
 siguiente, (pags 28 y ss), esquemas incluidos, tambien se reproduce
 informacion sobre seguridad y encriptado. (En ingles y en PDF)
 http://developer.intel.com/design/security/rsa2000/trust_in_PCs.pdf


-= 06 =- Ataque fisico a Aladdin eToken 3.3.3.x

 Cualquier usuario con acceso a una llave Aladdin eToken, version
 3.3.3.x, puede acceder a buena parte de la informacion que almacena en
 su interior, a pesar de que -teoricamente- esta protegida por un PIN.
 Adicionalmente, puede hacerse pasar por el usuario legitimo y
 conseguir que "eToken" realice operaciones criptograficas para, por
 ejemplo, autorizar su acceso a una maquina o firmar un email.

 Aladdin eToken es un pequeño dispositivo conectable a una computadora
 a traves de USB. En el se almacenan claves, certificados y otros tipos
 de informacion confidencial. Para acceder a dicha informacion es
 necesario disponer del "eToken" (ya que los datos se almacenan en su
 interior) y de una clave personal PIN. Teoricamente, por tanto, si se
 pierde el "eToken", los datos en su interior siguen a salvo.

 La realidad es distinta, ya que cualquiera con acceso fisico al
 "eToken" puede programar un PIN arbitrario y, por tanto, acceder a los
 datos contenidos en el dispositivo. El acceso al interior del
 dispositivo, por cierto, no esta protegido de ninguna manera. Es mas,
 todos los datos contenidos en el se almacenan en una memoria serie
 perfectamente accesible sin ningun tipo de proteccion. Se encuentran,
 no obstante, cifrados en su mayor parte.

 Cada llave "eToken" tiene dos PINs: usuario y administrador. El PIN de
 usuario da acceso a los datos, mientras que el PIN del administrador
 permite asignar un PIN de usuario nuevo. Aunque las claves se
 almacenan cifradas, es posible leerlas y escribir sobre ellas.
 Escribiendo un patron contenido en la propia memoria, un atacante
 puede fijar el PIN de usuario o de administrador a su valor por
 defecto: "0xFFFFFFFFFFFF".

 Ademas de todo tipo de informacion (incluidos graficos), el grupo
 L0pht ha publicado un programa para volcar el contenido de un
 "eToken", usando la clave por defecto.

 Mßs informaci≤n:

 Aladdin Knowledge Systems eToken PIN Extraction Vulnerability
 http://www.securityfocus.com/vdb/bottom.html?vid=1170

 Pagina con graficos explicando los pasos uno a uno
 http://www.L0pht.com/advisories/etoken_images.html

 "eToken"
 http://www.L0pht.com/advisories/etoken_schematic.pdf

 Aladdin Knowledge Systems
 http://www.ealaddin.com/


-= 07 =- Microsoft publica los detalles de su implementacion Kerberos,
           o casi.

 Tras recibir innumerables criticas de todos los individuos y
 organizaciones involucradas en el estandar Kerberos, debido a
 "extensiones no documentadas" por parte de Microsoft, la compañia hace
 publicas sus modificaciones al estandar. No obstante la licencia
 incluida en la documentacion hace que esta sea completamente inutil.

 Kerberos es un estandar de autentificacion que posibilita que un
 cliente acceda a recursos de red gracias a "tickets" proporcionados
 por un servidor de autentificacion centralizado. Kerberos es un
 estandar del mundo UNIX, en servicio desde 1.988, pero la
 implementacion Kerberos de Windows 2000 introducia cambios no
 documentados. Los lectores interesados en los detalles pueden
 consultar el boletin Hispasec publicado el pasado 28 de Marzo.

 Debido a las fuertes criticas recibidas, Microsoft ha terminado por
 publicar en su web la especificacion tecnica de las modificaciones.
 Ello seria encomiable si no fuera por la licencia que Microsoft
 incluye en la documentacion que, basicamente, no permite utilizar la
 informacion contenida en dicho documento para desarrollar ningun
 servicio compatible.

 En otras palabras, aunque la especificacion este disponible, es ilegal
 utilizarla para crear software compatible con la misma. Mi pregunta
 entonces es, ¿para que sirve publicar una norma si el cumplirla es
 ilegal?.

 La logica de este movimiento de la compañia se me escapa.
 Sinceramente, mi opinion es que Microsoft no ha cambiado las tacticas
 que han provocado su juicio antimonopolio.

 Por si fuera poco el agravio, el documento PDF se descomprime a traves
 de un ejecutable Windows. Es decir, Microsoft fuerza a toda persona
 interesada en su documentacion no ya a cumplir un acuerdo de
 confidencialidad absolutamente fuera de lugar, sino a leer la
 documentacion desde una maquina con sistema operativo Windows.

 Cuando se ejecuta el programa, imprime en pantalla en acuerdo de
 confidencialidad, que el usuario debe aceptar para poder visualizar la
 documentacion. Lo curioso del caso es que si se abre el ejecutable
 desde el programa WinZIP, es posible descomprimir la documentacion sin
 que se visualice ningun contrato en pantalla. Me pregunto si ello sera
 ilegal o no
 :-).

 Claro que no sirve de mucho, ya que Micosoft se ha encargado de añadir
 una nota al pie de todas las paginas del documento, indicando que si
 no se ha aceptado el acuerdo de confidencialidad, no estoy
 "autorizado" a leerlo.

 Bill Gates ataca de nuevo.

 Mas informacion:

 Microsoft To Publish Details of Kerberos Authorization Data in Windows 2000
 http://www.microsoft.com/technet/security/kerberos/default.asp

 Jeremy Allison: Microsoft document kerberos PAC format - with a catch...
 http://linuxtoday.com/stories/21066.html

 28-03-2000 - Kerberos y Microsoft Windows 2000
 http://www.hispasec.com/unaaldia.asp?id=518
 http://www.argo.es/~jcea/artic/hispasec57.htm

 LinuxWorld: The Gates of Hades - Microsoft attempts to co-opt Kerberos
 http://linuxtoday.com/news_story.php3?ltsn=2000-04-20-005-04-NW

 Slashdot: Jeremy Allison Answers Samba Questions
 http://linuxtoday.com/news_story.php3?ltsn=2000-03-24-005-04-OS

 Microsoft finally publishes secret Kerberos format
 http://www.infoworld.com/articles/en/xml/00/04/28/000428enkerpub.xml

 The Economist: Microsoft: Deadly Embrace [& Extend of Kerberos]
 http://linuxtoday.com/news_story.php3?ltsn=2000-04-04-029-06-SC

 Inter@ctive Week: Kerberos Made To Heel To Windows 2000
 http://linuxtoday.com/news_story.php3?ltsn=2000-02-28-016-06-SC


-= 08 =- Las cookies se hacen publicas con Internet Explorer

 Se ha encontrado un medio por el cual cualquier sitio web puede
 visualizar la informacion almacenadas en las cookies por Internet
 Explorer.

 Las cookies representan un medio para que los servidores Internet
 puedan "recordar" la informacion entre las diferentes visitas que
 realice al sitio. Son pequeños archivos de texto almacenados en el
 disco duro de los usuarios y contienen diversos datos con preferencias
 del usuario e incluso passwords. Para proteger la informacion las
 cookies solo permiten la lectura de su contenido a direcciones del
 dominio que creo la cookie.

 Pero si el navegador empleado por el usuario es Internet Explorer la
 proteccion asociada a las cookies puede ser evitada de forma que
 cualquier sitio web puede leer el contenido de las cookies aunque no
 pertenezcan a su dominio.

 Un ejemplo del problema queda demostrado en la siguiente direccion:
 http://www.hispasec.com%2fleecookie.htm%3f.amazon.com que lee la
 cookie procedente de amazon.com, basta con sustituir .amazon.com por
 cualquier otro dominio La extraña direccion se forma a partir de
 reemplazar las / por %2f y el signo de interrogaci≤no(?) por %3f en la
 direcci≤n http://www.hispasec.com/leecookie.htm?.amazon.com. De esta
 forma se consigue evitar la proteccion, IE cree que la pagina se
 localiza realmente en el dominio amazon.com y permite la lectura de la
 cookie.

 Para leer la cookie basta con emplear la funcion java-script
 document.cookie, de forma que la pagina html que lee la cookie
 simplemente contiene las instrucciones:
 document.write(document.cookie). Pero como se puede observar todo el
 secreto reside en la sustitucion de los caracteres en la URL, ya que
 al introducir la url correctamente construida la cookie no se
 visualiza.

 Como es habitual en estos casos la ·nica soluci≤n para evitar el
 problema pasa por desactivar Java-Script en Internet Explorer, por
 otra parte los navegadores de Netscape no se ven afectados por este
 fallo.Microsoft ha comunicado que ya trabaja en un parche para
 solucionar la vulnerabilidad.

 Mas informacion:

 Peacefire.org (demostracion): http://peacefire.org/security/iecookies/

 ZdNet:
 http://www.zdnet.com/zdnn/stories/news/0,4586,2568274,00.html?chkpt=zdhpnews01

 Cnet:
 http://news.cnet.com/news/0-1005-200-1857707.html

 MSNBC:
 http://www.msnbc.com/news/406496.asp

 Newsbytes:
 http://www.newsbytes.com/pubNews/00/148908.html

 Computerworld:
 http://www.computerworld.com/home/print.nsf/all/000512DEF6


-= 09 =- La Administracion crea nuevos departamentos para luchar
            contra la inseguridad digital.

 La creacion de una Red de Alerta Temprana con el fin de dar una
 respuesta rapida y efectiva ante los posibles incidentes informaticos,
 junto con la reciente creacion por parte de la Policia Nacional de un
 servicio de denuncia para delitos informaticos, son algunos de los
 movimientos que se estan observando en la actualidad relacionados con
 la seguridad informatica.

 Jesus Posada ministro de Administraciones Publicas, anuncio en rueda
 de prensa la creacion de la futura Red de Alerta Temprana, la cual se
 dedicara a informar de incidencias y dar el pertinente comunicado a
 traves del correo electronico y los medios de comunicacion. El anhelo
 de la administracion, y a lo que aspira, seria la transmision en
 tiempo real de toda la informacion relacionada con incidentes
 informaticos que puedan resultar del "interes" de empresas y usuarios.

 Otro de los movimientos que se estan dando cita en estas semanas es la
 creacion por parte del cuerpo Nacional de Policia de un servicio de
 denuncia ante posibles delitos relacionados con la tecnologia, con el
 fin de dar una respuesta mas agil para prevenir e investigar los
 delitos. Como nucleo en el cual se amparara la Unidad de Delincuencia
 Informatica se encuentra el Centro de Comunicaciones de la Policia
 Nacional, el cual esta encargado de recopilar informacion procedente
 de fuentes tales como EUROPOL, FBI e INTERPOL.

 Este servicio de la Policia Dicho servicio tiene su sede en el Centro
 de Comunicaciones de la Policia Judicial (CENCI) situado en Madrid.
 Este departamento informara a la Unidad de Delincuencia Informatica de
 la Policia Nacional. El servicio, disponible para todos los
 ciudadanos, se prestara durante las 24 horas en el telefono 91 582 29
 00, en horario de oficina se puede llamar a los telefonos 91 582 27
 51/52. Con el mismo fin se ha creado la direccion de correo
 [email protected].

 Mas informacion:

 El correo digital:
 http://www.elcorreodigital.com/portada/noticias/120500/policia.html

 El Mundo:
 http://www.elmundo.es/navegante/diario/2000/05/11/map_alerta.html

 Consejo Superior de Informatica:
 http://www.map.es/csi


-= 10 =- El G8 contra el delito en la red

 Durante los dias 15, 16 y 17 de Mayo el G-8, (grupo formado por
 Canada, Estados Unidos, Rusia, Japon, Francia, Reino Unido, Italia y
 Alemania), se reunieron en Paris, bajo la copresidencia Japonesa y
 Francesa, para tratar de armonizar sus leyes y la lucha contra el
 delito en Internet.

 En la noticia de Hispasec de 2 de Mayo ya se mencionaron las nuevas
 ideas del Consejo de Europa sobre privacidad en la red, control de
 ISPs, y policia global. Janet Reno (Fiscal General de Estado Unidos)
 ya advertia que el G-8 seria otro vehiculo para un acuerdo similar, y
 el mismo Chirac habla de obtener definiciones comunes haciendo clara
 alusion al borrador del tratado del Consejo de Europa. Estos dias
 tendremos noticias de ello, aunque por ahora la reunion del dia 15 fue
 a puerta cerrada, cuando en un principio estaba prevista la publicidad
 de la misma.

 El Ministro del Interior frances, Jean-Pierre Chevenement, en su
 discurso de apertura ya insta a todo el G-8, la industria privada, y
 demas naciones a consensuar y armonizar las leyes contra crackers,
 hackers, escritores de virus, y demas defraudadores de Internet,
 ademas de tomar medidas contra el blanqueo de dinero a traves de la
 red, asi pues van todos en el mismo saco, sin distincion ninguna, raro
 es que no se haya tambien incluido en el lote a los pederastas. En su
 discurso Chevenement menciona el tratado del Consejo de Europa como
 meta a conseguir y habla ya de la 'ciberpolicia' internacional,
 apoyada, principalmente, en y por los Estados Unidos. La postura
 francesa es muy clara en cuanto al control estatal y no a la
 autorregulacion.

 Todo ello, ya comenzo en Moscu los dias 19 y 20 de Octubre pasados,
 donde los ministros de interior y justicia, conocidos como 'Lyon
 Group', ya llegaron a acuerdos para combatir el crimen internacional
 organizado, y por extension el crimen en la red. En su anterior
 reunion en Washington DC (1997), ya habian llegado al compromiso de
 dar una respuesta rapida a los incidentes delictivos en Internet,
 armonizar legislaciones, y hacer posible la persecucion de los delitos
 cometidos en sus territorios por parte de los estados miembros. En el
 97,(Washington), el problema fue la coordinacion legal para la
 transmision de datos entre los miembros, esto se soluciono en Moscu
 con la adopcion de 'Principios para el Intercambio, Acceso y
 Almacenamiento de Datos Informaticos', estos principios suponian
 asistencia legal entre los miembros del G-8 para su lucha contra el
 'ciberdelito', pero ademas y casi lo mas importante, el acceso y el
 intercambio de datos.

 ¿Pero donde estan esos datos?, no todos en manos de los Estados, sino
 tambien en las empresas privadas; por ejemplo en los ISPs, asi pues, y
 siguiendo esa logica de pensamiento, se necesita legislacion para
 poder acceder a ellos. Uno de los principios firmados, ya en el 97,
 fue el principio 'freeze and preserve' algo asi como congela y
 conserva, que suponia el armonizar legislaciones para poder auditar
 los archivos de los ISPs, si bien es cierto que la mayoria de ellos
 guardan sus archivos, no todos los guardan por el mismo periodo de
 tiempo, ni con las mismas garantias de seguridad, ni en los mismos
 formatos, el G-8 pretende regular este tema, aunque por ahora no hay
 todavia acuerdo sobre el tiempo que deben ser guardados los archivos,
 y asi para los paises europeos del G-8 seria necesario un año de
 espera, mientras que para Estados Unidos, tal vez mas presionados por
 su industria, esto es demasiado tiempo y hablan de tres meses. En uno
 y otro caso, lo cierto es que las empresas si el acuerdo toma forma, y
 parece muy probable, deberan afrontar nuevos gastos en seguridad y
 almacenamiento de datos.

 No solo los estados miembros del G-8 estan representados o implicados
 en el evento, tambien mas de 200 expertos del sector publico y privado
 del campo de la seguridad informatica comparten, estos dias, sus
 visiones y soluciones sobre la materia, asi el martes 16, David
 Aucsmith de la todopoderosa Intel Corp en representacion de la
 industria estadounidense apoyo sus tesis sobre redes, seguridad y
 delito, al igual que representando a Francia estuvo la empresa
 Gemplus, que se esforzo en alabar la 'smart card', que es el actual
 orgullo frances en cuanto a tecnologia de seguridad en redes.
 Microsoft Corp, Deutsche Telekom, y en general toda la Internet
 Alliance critican los propositos del Consejo de Europa y del mismo
 G-8, ya que consideran como trabas a la industria de Internet los
 nuevos requerimientos legales, y apoyan la tesis de la
 autorregulacion. Incluso personal de la empresa francesa de seguridad
 CF6, presente tambien en Paris, se preguntaba si los firmantes del
 tratado del Consejo de Europa habian pensado que prohibir software
 para probar fallas en la seguridad iba precisamente en contra de la
 misma seguridad que se pretendia lograr, preguntando con una logica
 aplastante lo siguiente: ¿como saber si algo es seguro si esta
 prohibido usar la herramienta para probar tal seguridad?. Recordemos
 que en el borrador del tratado, el Consejo de Europa, prohibia
 herramientas como el nmap o el crack de Linux.

 El 'ciberdelito' preocupa cada dia mas, pero ademas en las reuniones
 tambien se preven acuerdos sobre monitorizacion y criptografia; un
 mayor control parece que sera la tonica general para un futuro
 proximo, habra que ver si ello redunda en una mayor seguridad,
 esperemos que las palabras del discurso para la reunion del Primer
 Ministro Frances Lionel Jospin sean tenidas en cuenta: "...la libertad
 es el regalo mas precioso que Internet nos ha traido...", ya que los
 acuerdos y politicas de seguridad en la red que se tomen por el G8
 afectaran a todos. La continuacion, de todo esto, sera en Julio, en la
 convencion anual del G-8, en Okinawa.

 Mas informacion:

 La BBC -sobre la reunion:
 http://news.bbc.co.uk/low/english/world/europe/newsid_748000/748597.stm

 Dailynews:
 http://dailynews.yahoo.com/h/nm/20000515/ts/crime_cyberspace_2.html

 CBCnews:
 http://www.cbcnews.cbc.ca/

 CNN:
 http://www.cnn.com/2000/TECH/computing/05/15/g8.internetcrimes.ap/index.html

 Hispasec (2/5/2000), Delito Informatico y/o Control Global:
 http://www.hispasec.com/unaaldia.asp?id=553


-= 11 =- Microsoft desarrolla un parche para Outlook

 Tras los problemas causados por el gusano LoveLetter, y las criticas
 recibidas por Microsoft acerca de la facilidad con que sus programas y
 sistemas operativos se ven afectados por los virus, Microsoft ha
 anunciado la proxima publicacion de un parche para que virus y gusanos
 no empleen Outlook como medio de transmision.

 La rapida difusion de LoveLetter y la facilidad con que este gusano se
 reproducia al emplear Outlook y la agenda de direcciones de este
 programa, provoco las criticas de un sector de usuarios y tecnicos
 acerca de este problema. Microsoft se ha hecho eco, y anuncia la
 elaboracion de un parche para Outlook 98 y 2000 para que el usuario
 posea mayor control sobre la ejecucion de las aplicaciones que llegan
 como archivos adjuntos en un mensaje.

 La actualizacion que se conoce como Outlook 98/2000 e-mail security
 update aporta varias caracteristicas. En primer lugar la aplicacion
 impide la ejecucion directa de un buen numero de extensiones entre las
 que se encuentran los polemicos Visual Basic Script (como loveLetter),
 exe o bat. Esta caracteristica que se implementa bajo el nombre de
 Email Attachment Security incorporara dos zonas de seguridad a
 Outlook, bajo la zona 1 se incluiran 28 tipos de archivos con las
 siguientes extensiones:

 ADE Microsoft Access Project Extension ADP Microsoft Access Project
 ASX Streaming Audio/Video Shortcut BAS Visual Basic Class Module BAT
 Batch Files CHM Compiled HTML Help File CMD Windows NT Command Script
 COM MS-DOS Application CPL Control Panel Extension CRT Security
 Certificate EXE Application HLP Help File HTA HTML Applications INF
 Setup Information INS Internet Communication Settings ISP Internet
 Communication Settings JS Jscript File JSE Jscript Encoded Script File
 Ink Shortcut MDB Microsoft Access Application MDE Microsoft Access MDE
 Database MSC Microsoft Common Console Document MSI Windows Installer
 Package MSP Windows Installer Patch MST Visual Test Source Files PCD
 Photo CD Image PIF Shortcut to MS-DOS Program REG Registration Entries
 SCR Screen Saver SCT Windows Script Component SHS Shell Scrap Object
 URL Internet Shortcut VB VBScript File VBE VBScript Encoded Script
 File VBS VBScript Script File WSC Windows Script Component WSF Windows
 Script File WSH Windows Scripting Host Settings File

 La limitacion en esta zona 1 supone impedir el acceso de forma total a
 este tipo de archivos, es decir, Outlook mostrara un icono de un clip
 y un aviso en el que se advierte que el mensaje incluia un archivo
 adjunto pero el programa ha eliminado cualquier tipo de acceso a dicho
 archivo. Es decir el usuario no podra ni abrirlo, ni grabarlo, ni
 visualizar su contenido, solo sabra que se le ha enviado un archivo.

 En la zona 2 de seguridad, solo se encuentran los archivos comprimidos
 con extension zip, los cuales solo podran ser guardados al disco duro,
 en ningun caso se permitira la ejecucion directa desde el propio
 programa de correo. Los tipos de archivos incluidos en cada una de las
 zonas de seguridad no pueden modificarse, aunque si pueden añadirse
 nuevas extensiones a cada una de las zonas.

 Desde luego como medida para prevenir la difusion de virus a traves de
 Outlook se puede considerar eficiente, pero ¿era necesario llegar tan
 lejos?, ¿Es necesario limitar al usuario cualquier tipo de acceso a
 determinados tipos de archivos? ¿Por que no se incluyen los archivos
 doc de Word y xls de Excel ?

 Por otra parte, la actualizacion o parche bloqueara el acceso a la
 agenda de direcciones de Outlook. Para ello el programa se detendra y
 solicitara el permiso del usuario para continuar. Esta caracteristica
 se presenta con el nombre de Object Model Guard y deja al usuario la
 responsabilidad del acceso a la agenda por parte de los programas
 ejecutados.

 Mas informacion:

 Microsoft:
 http://officeupdate.microsoft.com/2000/articles/out2ksecarticle.htm

 Kriptopolis:
 http://www.kriptopolis.com/cua/20000518.html

 ZDNet:
 http://www.zdnet.com/eweek/stories/general/0,11011,2569930,00.html

 Gartner Interactive:
 http://gartner11.gartnerweb.com/public/static/hotc/hcil0517001.html

 Charleston.net:
 http://www.charleston.net/pub/archive/biz/bzmicoutloo0516.htm


 -= 12 =- Un nuevo gusano vuelve a causar la alerta

 Todas las formas antivirus estan alertando de la propagacion y
 difusion de un nuevo gusano programado en VBSCript conocido bajo el
 nombre de VBS.NewLove.A.

 El nuevo gusano representa un alto riesgo, mayor que el anterior
 LoveLetter debido a su gran capacidad de reproduccion y porque su
 accion es mucho mas peligrosa al eliminar todos los archivos del disco
 duro del ordenador afectado.

 NewLove, tambien conocido como VBS.Spammer, llega en un mensaje con un
 asunto siempre diferente lo cual puede hacer mas dificil su
 identificacion para usuarios inexpertos. Aun asi, presenta un gran
 numero de caracteristicas que pueden permitir detectarlo y evitar el
 contagio.

 VBS.NewLove.A llega a los usuarios en un mensaje de correo electronico
 con el asunto FW: y un nombre de fichero elegido de forma aleatoria y
 el cuerpo del mensaje permanece vacio, sin ningun texto. Por supuesto,
 incluye un archivo adjunto de extension vbs, que es el gusano en si, y
 que bajo ningun concepto debe ejecutarse. El nombre del archivo
 adjunto se genera de forma aleatoria, por lo cual no se puede
 determinar, simplemente hay que tener cuidado de no ejecutar ningun
 vbs.

 Aunque el nombre del archivo adjunto que aparece se genera de forma
 aleatoria, la extension del archivo puede ser doc, xls, mdb, bmp, mp3,
 txt, jpg, gif, mov, url o htm, seguido siempre de la extension
 autentica del fichero, es decir vbs.

 Cuando el usuario ejecuta el archivo adjunto, el codigo maligno entra
 en accion y en primer lugar se crean sendas copias de si mismo en el
 directorio de instalacion de Windows y en el directorio system. Ambas
 con nombre elegidos de forma aleatoria, todo para tratar de dificultar
 su localizacion. Para asegurarse su ejecucion cuando en el proximo
 arranque de la computadora crea dos entradas en el registro:

 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\

 El valor de estas entradas seran los nombres de las copias que genero
 anteriormente. Tras esto, el gusano se enviara de forma automatica a
 todas las entradas de la libreta de direcciones de Outlook, tal y como
 actuaba el conocido "iloveyou". Tras ello, el gusano realizara su
 accion mas dañina, recorriendo uno por uno todos los directorios de
 todas las unidades del sistema atacado. De esta forma busca todos los
 archivos del sistema infectado y crea un nuevo fichero con el mismo
 nombre, copia su codigo sobre el y le pone la extension vbs. Tras ello
 borra el archivo original, de tal forma que al acabar esta accion el
 usuario habra perdido todos los datos de su computadora.

 Como ya hemos comentado este gusano es polimorfico, lo que quiere
 decir que el codigo variara de generacion en generacion. Si bien el
 nivel de polimorfismo puede distar mucho de ser calificado como tal,
 siendo de muy baja calidad. Las variaciones que efectua consisten en
 insertar un numero aleatorio de lineas de comentario a lo largo del
 codigo. La inclusion de estas lineas que tienen hasta 300 caracteres
 aleatorios (letras mayusculas) hace que el gusano vaya engordando de
 generacion en generacion. No creemos que sea adecuado calificar esta
 accion de polimorfismo, ni que esta accion pueda dificultar la
 deteccion por parte de los antivirus.

 Parece mentira como despues de todo lo que se ha hablado y escrito
 sobre LoveLetter un gusano de este tipo haya podido llegar a tener la
 repercusion que ha tenido.

 Una vez mas recordar que no se deben ejecutar aquellos archivos que
 lleguen adjuntos en mensajes de correo no solicitados, y en cualquier
 caso, preguntar al remitente si el envio es real o ha sido producido
 por algun agente externo.

 Mas informacion:

 AVP:
 http://www.avp.ch/avpve/worms/newlove.stm

 Sophos:
 http://www.sophos.com/virusinfo/analyses/vbsnewlovea.html

 NAI:
 http://vil.nai.com/villib/dispvirus.asp?virus_k=98655

 F-Secure:
 http://www.f-secure.com/v-descs/newlove.htm

 Panda Software:
 http://www.pandasoftware.es/main.asp?id=123&idioma=1


 Trend Micro:
 http://www.antivirus.com/pc-cillin/vinfo/virusencyclo/default5.asp?VName=VBS_NEWLOVE.A

 CNet:
 http://news.cnet.com/news/0-1005-200-1902621.html?tag=st.ne.1430735..ni

 Wired:
 http://www.wired.com/news/technology/0,1282,36464,00.html

 ZDNet:
 http://www.zdnet.co.uk/news/2000/19/ns-15473.html


-= =- Vulnerabilidad en Offline Explorer

 Offline Explorer, de MetraProducts, es un programa para entornos
 Windows 9x /NT que permite descargar sitios Web y FTP al disco duro
 local para su posterior visualizacion y edicion. Para poder mostrar
 las paginas, Offline Explorer instala un servidor Web que es accesible
 de forma remota y permite acceder a cualquier fichero del sistema
 fuera incluso del ambito de los directorios cache donde se almacenan
 las paginas Web.

 El servidor Web, que deberia estar accesible solo en local, puede ser
 visualizado de forma remota por cualquiera interrogando el puerto 800.
 Esta funcionalidad cobra aun mayor importancia debido a que es posible
 subir directorios a traves de peticiones GET con "../..\" y leer
 cualquier fichero del sistema.

 De momento MetaProducts no ha facilitado actualizacion alguna para
 paliar el problema, hasta entonces la solucion pasa por permitir tan
 solo al localhost el acceso al puerto 800 a traves del firewall,
 impidiendo asi cualquier acceso remoto.

 Mas informacion:

 MetaProducts:
 http://www.metaproducts.com

 SecurityFocus:
 http://www.securityfocus.com/bid/1231


-= =- Ataque DoS a Lotus Domino Server 5.0.1

 Un desbordamiento de bufer en el servicio ESMTP de Lotus Domino Server
 permite un ataque DoS que bloquea el sistema, por lo que se hace
 necesario reiniciar para que vuelva a ser operativo.

 Para provocar el desbordamiento de bufer basta con intentar enviar un
 mensaje de correo, a traves del ESMTP de Lotus Domino, donde el
 argumento de MAIL FROM exceda los 4 kb de tamaño.

 El problema afecta a los productos Enterprise y Mail de Lotus Domino
 Server version 5.0.1 para las plataformas:

 - Sun Solaris 7.0
 - Microsoft Windows NT 4.0
 - Linux kernel 2.2.x
 + RedHat Linux 6.2 sparc
 + RedHat Linux 6.2 i386
 + RedHat Linux 6.2 alpha
 - IBM AIX 4.3.2
 - HP HP-UX 11.4

 Mas informacion:

 Lotus Domino:
 http://www.lotus.com/home.nsf/welcome/domino

 SecurityFocus:
 http://www.securityfocus.com/bid/1229


-= =- Vulnerabilidad en herramienta "anti-hackers"

 Network ICE anuncia una tecnologia "anti-hackers" revolucionaria, con
 productos que combinan firewalls y deteccion de intrusos para ofrecer
 una proteccion global. Esta presentacion contrasta con la existencia
 de una cuenta por defecto sin contraseña que permite acceder a
 informacion sensible, enviar falsas alertas a los administradores y,
 lo mas grave, ejecutar comandos de forma remota.

 ICEcap Manager permite el control y administracion de los BlackICE
 Agents, que son los componentes que Networt ICE instala en los
 sistemas para actuar como firewalls, analizar el trafico de la red, e
 identificar y avisar de situaciones anomalas. El modulo ICECap puede
 ser consultado por un navegador, por lo que existe un servidor web
 accesible a traves del puerto 8081, asi mismo posee abierto el puerto
 8082 donde escucha y recoge las alertas que envian los agentes
 BlackICE.

 El problema es que Network ICE introduce una cuenta por defecto con el
 nombre de usuario "iceman" sin contraseña que permite, a cualquiera
 que conozca su existencia, visualizar toda la informacion de seguridad
 del sistema a traves del puerto 8081, asi como enviar falsas alarmas a
 traves del puerto 8082.

 La vulnerabilidad se agrava debido al mΘtodo utilizado por Network ICE
 para almacenar las alertas, usando bases de datos Access (.mdb) con el
 controlador Microsoft Jet 3.5, que permite introducir registros que
 contengan comandos y forzar su ejecucion aprovechando una
 vulnerabilidad en el shell de Visual Basic para Aplicaciones.

 Network ICE ofrece una actualizacion de su software donde corrige
 estos problemas: http://update.networkice.com/cgi/ic2023a.exe?

 Mas informacion:

 Network ICE:
 http://www.networkice.com

 Security vulnerability in ICEcap:
 http://advice.networkice.com/advice/Support/KB/q000166/

 Security vulnerability in ICEcap with Jet engine:
 http://advice.networkice.com/advice/Support/KB/q000164/

 Rain Forest Puppy:
 http://www.wiretrip.net/rfp/p/doc.asp?id=52&iface=2


-= =- Acceso a las cuentas de correo en Emurl

 Emurl es un servidor de correo electronico con interfaz Web para
 Windows NT. Una vulnerabilidad permite a cualquiera leer los mensajes,
 capturar contraseñas y configurar cualquier cuenta con tan solo
 conocer el nombre de usuario.

 Para acceder a cualquier recurso de una cuenta toda la seguridad,
 inexistente, de este sistema se basa en un numero de identificacion
 (ID) para cada usuario. El algoritmo es pesimo, para calcularlo solo
 se basa en el nombre de usuario, en vez de hacerlo en la contraseña,
 por ejemplo.

 Para hallar el ID de una cuenta basta con calcular el codigo ASCII de
 cada uno de los caracteres que forman el nombre y sumarles la
 posicion. Por ejemplo, en el caso de que el nombre de usuario es
 "webmaster":

 w = 119 + 1 = 120
 e = 101 + 2 = 103
 b = 98 + 3 = 101
 m = 109 + 4 = 113
 a = 97 + 5 = 102
 s = 115 + 6 = 121
 t = 116 + 7 = 123
 e = 101 + 8 = 109
 r = 114 + 9 = 123

 ID=120103101113102121123109123

 Para acceder al buzon de entrada y ver los mensajes:
 http://www.algunwebmail.com/scripts/emurl/recman.dll?TYPE=RECIEVEMAIL&USER=120103101113102121123109123

 Para acceder a la configuracion de la cuenta:

 http://www.algunwebmail.com/scripts/emurl/MAKEHTML_M.dll?TYPE=USER&USER=USER=120103101113102121123109123

 Mas informacion:

 Emurl
 http://www1.seattlelab.com/emurl


-= =- Parche para los routers y switches de Cisco

 Cisco publica un parche para reparar una vulnerabilidad que afecta a
 sus switches y routers con el servidor http habilitado sin proteger
 contra conexiones no autorizadas.

 Este problema que afecta a los routers y switches administrados via
 web a traves de Internet, se da desde la version 11.1 y posteriores de
 IOS (Internet Operating System) y puede dar lugar a la detencion de
 los dispositivos antes mencionado por un periodo de dos minutos. Si se
 repite el ataque de forma continuada se puede provocar una Denegacion
 de Servicios (ataque DoS).

 El problema tambien puede solucionarse si se inhabilita el servidor
 http IOS, o si se aplica una politica de restriccion de acceso al
 servidor http. Este ultimo problema se une en la actualidad, a un
 cumulo de vulnerabilidades que en los ultimos tiempos azotan los
 productos de esta compañia.

 Mas informacion:

 Cisco:
 http://www.cisco.com/pcgi-bin/ibld/all.pl?i=support&c=3&m=GUEST

 VNUnet:
 http://www.vnunet.com/News/1101515


-= =- Restricciones a la criptografia y el Informe EPIC

 Cuando todos los periodicos ya daban por hecho el voto positivo de la
 Union Europea a la exportacion de tecnologia criptografica. El lunes
 22 de Mayo, los Ministros de Exteriores de la UE retiraron la
 propuesta de sus agendas. No se voto.

 La nuevas medidas hubieran derogado las impuestas desde 1994 por la
 llamada "normas de doble uso", normas que prohibian, y, despues de lo
 visto, todavia prohiben, la exportacion a paises fuera de la UE, sin
 una licencia especial.

 Sobre el asunto no ha habido ningun comunicado oficial, aunque se
 rumorea la existencia de presiones por parte de Francia, UK y, sobre
 todo, Estados Unidos. Y ello para grave disgusto de la industria
 europea del sector, que piensa se le esta limitando sus oportunidades
 en el mercado mundial.

 Coincidiendo con ello, tambien esto dias, ha salido el como siempre
 interesante informe anual del EPIC sobre la situacion de la
 criptografia en mas de 150 paises, "Cryptography & Liberty 2000: An
 International Survey of Encryption Policy":

 Segun el nivel de restricciones, califica a los paises como Red,
 Yellow, Green. A España la califica con un aprobado alto en la
 materia, Yellow - Green.

 Recordemos que la normativa existente en España se centra en la Ley
 General de Telecomunicaciones, articulo 52.2 -(regulacion de la
 criptografia); el Real Decreto 491/1998 de 27 de Marzo; y en el
 acuerdo Wassenaar. Estas normas suponen que en España, como en la
 mayoria de la UE, no se prohibe la importacion, pero si hay
 restricciones a la exportacion, siendo, en España, necesario licencia
 para ello por parte de la Junta Interministerial Reguladora del
 Comercio de Material de Defensa y Doble Uso, compuesta por miembros de
 Defensa, Exteriores y Ministerio de Economia.

 Mas informacion:

 Sobre el Informe EPIC, (En ingles): **Una version electronica,
 (Gratuita), reducida, con un analisis del tema, y de la situacion de
 la criptografia a nivel mundial (pais por pais, mas 150 paises). En:
 http://www2.epic.org/reports/crypto2000/

 **El libro "Cryptography & Liberty 2000: An International Survey of
 Encryption Policy" se puede conseguir, (a traves de Amazon, por unos 20
 Dolares), en: http://www.epic.org/bookstore/crypto&/


-= =- PGP 5.0 genera claves inseguras

 PGP (Pretty Good Privacy) version 5.0 puede generar claves de muy baja
 calidad (es decir, predecibles por un atacante), dependiendo de las
 circunstancias y el sistema operativo empleado.

 PGP es un popular programa de cifrado y firma digital, que emplea
 tecnologia de clave publica. El usuario genera sus propias claves una
 vez, empleando el propio programa. La clave publica puede ser
 distribuida libremente, y la clave privada debe ser poseida
 exclusivamente por su propietario.

 Existe un fallo en la version 5.0 de PGP, que se manifiesta cuando el
 usuario genera una clave asimetrica en un entorno Unix que proporcione
 un dispositivo "/dev/random" (por ejemplo, Linux o *BSD). La rutina de
 lectura de dicho fichero contiene un fallo de programacion que provoca
 que no se recoja NINGUNA entropia a traves suya. Ello hara que el
 programa "piense" que cuenta con valores aleatorios de suficiente
 calidad como para generar una clave segura, cuando en realidad esto no
 es asi. Las claves resultantes, por tanto, seran predecibles e
 inseguras.

 Las versiones 2.* y 6.5 de PGP no estan afectadas por este problema.
 Se recomienda a los usuarios que hayan generado su clave con la
 version 5.0 que generen una revocacion de la misma y que creen una
 clave nueva con una version inmune.

 Los usuarios que no quieran instalar una version inmune en su sistema,
 pueden continuar usando la version 5.0, corrigiendo el bug ellos
 mismos. Ello es tan facil como editar el fichero
 "src/lib/ttyui/pgpUserIO.c" y modificar la linea 1324. Esa linea pone

 RandBuf = read(fd, &RandBuf, count);

 cuando deberia poner

 read(fd, &RandBuf, count);

 Luego solo queda compilar y reinstalar.

 Mas informacion:

 Security flaw in PGP 5.0
 http://net-security.org/cgi-bin/reports/fullnews.cgi?newsid959152226,98584

 The International PGP Home Page
 http://www.pgpi.org/


-= =- Vulnerabilidades en KNAPSTER y GNAPSTER

 Los programas KNapster y Gnapster tienen una vulnerabilidad que
 permite que cualquier usuario pueda acceder y copiar cualquier fichero
 contenido en el disco duro de un usuario que ejecute "KNapster" o
 "Gnapster", y sobre el que dicho usuario tenga permisos de lectura.

 KNapster y Gnapster son dos programas para Linux (el primero para el
 entorno KDE y el segundo para el entorno Gnome), similares al Napster
 de Windows. Estos programas permiten utilizar la arquitectura Napster
 desde sistemas Linux, como si de otro Napster se tratase.

 Napster, como todos nuestros lectores sabran, es un programa que
 permite que un usuario comparta e intercambie ficheros MP3 con otros
 miles de usuarios repartidos por todo el planeta.

 Tanto KNapster (version 0.9 y anteriores) como Gnapster (version 1.3.8
 y anteriores) tienen el mismo BUG: aceptan peticiones "GET"
 conteniendo PATHs completos, lo que permite referenciar cualquier
 fichero del disco duro del usuario atacado.

 Ambos programas han corregido ya el problema, y se recomienda instalar
 la ultima version de los mismos, disponibles en:

 http://knapster.netpedia.net/#DOWNLOAD
 http://download.sourceforge.net/gnapster/

 Mas informacion:

 KNAPSTER
 http://knapster.netpedia.net/

 GNAPSTER
 http://download.sourceforge.net/gnapster/

 NAPSTER
 http://www.napster.com/

 Gnapster and Knapster File Access Vulnerability
 http://www.securityfocus.com/vdb/bottom.html?vid=1186


-= =- Grave vulnerabilidad en varias implementaciones Kerberos

 Encontrados diversos desbordamientos de bufer en la implementacion de
 varias versiones del protocolo de autentificacion Kerberos. Las
 vulnerabilidades pueden ser explotadas para conseguir acceso "root".

 Varias implementaciones Kerberos son vulnerables a varios ataques de
 desbordamiento de buffer, que permiten:

 * Que un usuario remoto consiga acceso "root" en cualquier maquina que
   ejecute servicios autentificados con Kerberos 4.

 * Que un usuario remoto consiga acceso "root" en cualquier maquina que
   ejecute el demonio "krshd", aunque este configurado para que no
   acepte autentificacion con Kerberos 4.

 * Que un usuario local consiga acceso "root" en cualquier maquina, a
   traves de los servicios "v4rcp" y "ksu".

 Kerberos es un protocolo de autentificacion que permite centralizar en
 un servidor la gestion de accesos a toda una red de grandes
 proporciones. Basicamente, un cliente se autentifica ante el servidor
 de autentificacion, y este le proporciona "tickets" para que pueda
 acceder a los servicios de red como impresoras o discos compartidos.

 El problema mas grave de desbordamiento de bufer se situa en la
 funcion "krb_rd_req()", en la version 4 del protocolo (la version
 actual es la 5, pero incluye codigo de compatibilidad con la version 4
 que tambien es vulnerable). Existen al menos otras tres
 vulnerabilidades de desbordamiento adicionales.

 Las versiones vulnerables son, al menos, las siguientes:

 * MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1

 * MIT Kerberos 4 revision 10, y probablemente las versiones anteriores.

 * KerbNet

 * Cygnus Network Security

 Parecen no ser vulnerables:

 * KTH krb4

 * KTH Heimdal

 * Windows 2000 (:())) Milagro!!!

 Toda red gestionada a traves de Kerberos debe ponerse en contacto con
 el fabricante de su implementacion. El MIT ha publicado la version 1.2
 de la version 5 del protocolo Kerberos, que soluciona este problema.
 Los usuarios con versiones mas antiguas sin posibilidad de
 actualizarse, deben aplicar varios parches disponibles a traves de los
 enlaces de abajo, o bien desactivar la compatibilidad con la version 4
 del protocolo Kerberos, si la red en cuestion puede funcionar con la
 version 5.

 La distribucion NetBSD ha sido actualizada ya, y todo sus usuarios
 deberian actualizar sus sistemas. La distribucion OpenBSD emplea
 codigo Kerberos que no parece vulnerable.

 Mas informacion:

 BUFFER OVERRUN VULNERABILITIES IN KERBEROS
 http://web.mit.edu/kerberos/www/advisories/krb4buf.txt

 CERT« Advisory CA-2000-06 Multiple Buffer Overflows in Kerberos
 Authenticated Services
 http://www.cert.org/advisories/CA-2000-06.html

 Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer
 Overflow Vulnerability
 http://www.securityfocus.com/vdb/bottom.html?vid=1220


-= =- W97M.RESUME, un curriculum vitae muy peligroso

 A ultima hora del viernes 26, se detecto la propagacion de esta
 peligrosa variante de Melissa, tambien denominada W97M.Melissa.bg, que
 borra el directorio raiz de todas las unidades, los archivos de
 sistema de Windows 9x/NT y la carpeta "My Documents". Viaja en un
 documento de Word 97 adjunto en un mensaje de correo con el asunto:
 "Resume - Janet Simons", simulando el envio de un curriculum vitae.

 El correo electronico llega con el remitente de un usuario infectado,
 dirigido a el usuario que recibe el gusano, el asunto "Resume -Janet
 Simons", comentado anteriormente, y el siguiente texto en el cuerpo del
 mensaje:

 ---

 To: Director of Sales/Marketing,

 Attached is my resume with a list of references contained within.
 Please feel free to call or email me if you have any further
 questions regarding my experience.
 I am looking forward to hearing from you.

 Sincerely,
 Janet Simons.

 ---

 Adjunto al correo viaja el documento de Word 97 infectado,
 originalmente como RESUME1.DOC, tambien se han detectado casos con los
 nombres de fichero EXPLORER.DOC y NORMAL.DOT. Hay que tener en cuenta
 que tanto la nomenclatura, como el asunto y cuerpo del mensaje,
 podrian ser facilmente modificadas, cosa muy probable que ocurra
 durante la semana a medida que vayan surgiendo variantes del gusano.

 El documento de Word infectado contiene dos macros. La primera,
 Document_Open, que se ejecuta cuando se abre el documento, tiene como
 mision conectar con Microsoft Outlook para leer la libreta de
 direcciones y enviar un mensaje para cada uno de los contactos con el
 mismo contenido -asunto, cuerpo, documento adjunto- que ya hemos
 comentado.

 La otra macro, Document_Close, se ejecuta cuando se cierra el
 documento, y su fin consiste en crear dos copias del archivo
 infectado, una en: "C:\WINDOWS\Start
 Menu\Programs\StartUp\Explorer.doc", que provocaria que el documento
 se abra cada vez que se inicie una sesion en Windows, y otra como
 "C:\Data\Normal.dot".

 Por ultimo, el gusano lleva a cabo su accion dañina, que consiste en borrar
 todos los ficheros del directorio raiz de todas las unidades existentes,
 desde la "A:" a la "Z:, los ficheros de Windows:

 "C:\WINDOWS\*.*"
 "C:\WINDOWS\SYSTEM\*.*"
 "C:\WINNT\*.*"
 "C:\WINNT\SYSTEM32\*.*"

 y la carpeta de documentos de Office por defecto

 "C:\My Documents\*.*"

 Todas las trayectorias de los subdirectorios a las que el gusano
 apunta para realizar las copias de si mismo, y durante la rutina de
 eliminacion de ficheros, vienen fijas en el codigo del gusano, por lo
 que solo tendran efecto si existen en el sistema infectado. Una
 muestra mas de que el nivel tecnico del gusano, como ocurre en estos
 casos, es muy bajo, y su poder de expansion se basa mas en la
 Ingenieria Social, en el factor humano, que se deja engañar por el
 texto del mensaje.

 De momento "W97M.RESUME.A", alias "W97.Melissa.bg" ha conseguido
 expandirse entre cientos de sistemas, su incidencia es baja, sobre
 todo debido a que su propagacion ha comenzado durante el fin de semana
 y muchos usuarios no recogeran su correo corporativo hasta el lunes.
 Esperamos que para entonces todos los antivirus hayan suministrado las
 actualizaciones correspondientes que, junto con la informacion dada,
 evite una mayor incidencia.

 Por ultimo recordar, para aquellos que lleguen a sufrir los efectos
 del virus, como paso fundamental antes de proceder a la reinstalacion
 de Windows, la necesidad de eliminar los archivos infectados.
 Especialmente el archivo Explorer.doc de la carpeta "C:\WINDOWS\Start
 Menu\Programs\StartUp\" Ya que de otra forma, volveran a sufrir los
 efectos del virus, tras el primer arranque del sistema una vez
 reinstalado.

 Mas informacion:

 Symantec:
 http://www.symantec.com/avcenter/venc/data/w97m.melissa.bg.html

 AVP:
 http://www.avp.ch/avpve/macro/word97/melissbg.stm

 DataFellows:
 http://www.datafellows.com/v-descs/resume.htm

 Computer Associates:
 http://www.cai.com/press/2000/05/w97m_resume.htm


-= =- Vulnerabilidades FTP en Cisco Secure PIX Firewall

 Otra dos nuevas vulnerabilidades afectan a un producto de Cisco, en
 este caso el producto afectado es el "Cisco Secure PIX Firewall", el
 cual interpreta ordenes FTP fuera de contexto al abrir temporalmente
 un acceso a traves del cortafuegos. Esto se da si se tiene habilitado
 el comando fixup protocol ftp en el firewall, el cual se activa por
 defecto.

 La primera vulnerabilidad se da cuando el cortafuegos recibe un
 mensaje de error de un servidor FTP interno. El problema se da porque
 interpreta la orden de forma erronea y puede ser explotada con la
 finalidad de abrir una segunda conexion independiente a traves del
 mismo.

 La segunda vulnerabilidad se da cuando un cliente dentro del
 cortafuegos visualiza un servidor externo y selecciona un link que
 interpreta erroneamente como si recibiera mas de una orden FTP. Lo que
 da lugar a la apertura de una conexion FTP independiente a la
 solicitada en el cortafuegos.

 Todos los "Cisco Secure PIX Firewall" con versiones de software,
 4.2(5), 4.4(4), y 5.0(3) que proporcionen acceso a servidores FTP se
 ven afectados por ambos problemas. La version 5.1(1) solo esta
 afectada por la segunda vulnerabilidad. Cisco Secure Integrated
 Software no se ve afectado por ninguna de las vulnerabilidades antes
 mencionadas.

 Son vulnerables aquellos Cisco Secure PIX Firewall que protejan algun
 servidor ftp, ya que para realizar el ataque el usuario malicioso debe
 efectuar alguna conexion a dicho servidor. Se puede comprobar la
 vulnerabilidad del firewall si este posee su configuracion unas lineas
 similares a las siguientes.

 fixup protocol ftp 21
 and either
 conduit permit tcp host 192.168.0.1 eq 21 any
 or
 conduit permit tcp 192.168.0.1 255.255.255.0 eq 21 any

 Mas Informacion:

 Cisco:
 http://www.cisco.com/warp/public/707/pixftp-pub.shtml

 Bugtraq:
 http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-08&[email protected]


-= =- Hispasec publica su comparativa antivirus 2000

 La comparativa del pasado año revoluciono toda la metodologia de
 pruebas antivirus a nivel mundial hasta el momento. Este año seguimos
 innovando y presentamos la mayor comparativa antivirus de la historia,
 analizamos un total de 30 productos seleccionados entre los mejores de
 todo el mundo.

 Esta comparativa, publicada el pasado mes en la edicion de mayo de la
 revista PC Actual, analiza un total de 30 productos sobre los que se
 realizan pruebas de deteccion, eliminacion, e incluso de respuesta de
 los departamentos tecnicos. En un antivirus no solo es importante la
 calidad de su motor de deteccion, sino tambien la velocidad con que es
 capaz de desarrollar una actualizacion para detectar nuevos virus. Las
 pruebas realizadas por Hispasec estan destinadas a valorar todos y
 cada uno de los factores determinantes en la calidad de un antivirus.

 Las pruebas de atencion de los servicios tecnicos fueron la que mas
 ampollas levantaron en la pasada edicion, y este año tambien desvelan
 grandes sorpresas. Esta prueba hasta ahora solo realizada por nuestro
 laboratorio de anaßlisis consiste en el envio de una muestra de virus
 real, pero no detectado por ningun antivirus, para comprobar la
 velocidad de respuesta y efectividad de los servicios tecnicos de cada
 firma.

 Por otra parte las pruebas de deteccion son sumamente completas con un
 numero de muestras elevado y una coleccion cuidada y revisada. El
 equipo tecnico de Hispasec ha realizado pruebas de deteccion de virus
 binarios, macros, troyanos, boot, backdoors, scripts, HTML infectors,
 etc. ademas de comprobar la efectividad de cada software a la hora de
 eliminar los virus, su capacidad para manejar diferentes formatos de
 compresion, el modulo residente o la proteccion en Internet. Para la
 realizacion de la comparativa Hispasec ha desarrollado su propia
 tecnologia en las distintas pruebas, en especial la de eliminacion
 para comprobar la correcta limpieza de los archivos infectados.

 Esta completa comparativa, la mas amplia conocida, esta disponible
 para todos los lectores de Hispasec en nuestra web. Puede ser
 consultada a partir de la direccion:

 http://www.hispasec.com/comparativa2000.asp


-= =- Disney distribuye un virus informatico

 Un juego de Disney Interactive, distribuido en España por Infogrames,
 lleva en su interior el virus CIH activado, uno de los mas dañinos de
 toda la historia. Una "sorpresa" que ambas compañias han tratado de
 silenciar.

 Tanto Disney como la distribuidora, conocedoras del problema tiempo
 atras, omitieron cualquier comunicado alertando publicamente de este
 grave incidente que, a dia de hoy, los usuarios siguen sufriendo en
 forma de perdidas irrecuperables de informacion a base de discos duros
 formateados y, en algunos casos, daños en el hardware de sus equipos.

 La sospecha se origino a finales de Abril cuando dos lectores tuvieron
 que reinstalar el sistema de la computadora personal de un compañero
 de trabajo cuyo disco duro aparecio totalmente irreconocible, al
 parecer por la accion de un virus. El compañero volvio al segundo dia
 con la PC, ya que por un descuido no habian configurado correctamente
 el video, fue entonces cuando descubrieron que el sistema se
 encontraba de nuevo infectado, concretamente el archivo "RT4.EXE",
 perteneciente al juego "El Reino de las Matemaicas con Aladdin". El
 desconcierto surge cuando ningun antivirus detecta presencia alguna
 del virus en el CD original de instalacion.

 En ese punto, y ante la duda, deciden ponerse en contacto con Hispasec
 adjuntando el CD motivo de la sospecha. En una rapida mirada al
 contenido del CD pudimos confirmar la existencia del virus CIH, el
 motivo por el que ningun producto detectaba su presencia era porque
 este se encontraba en un fichero renombrado y comprimido en un formato
 no soportado por los antivirus.

 Durante el proceso de instalacion el archivo infectado se renombra
 como ejecutable y es copiado en el disco duro. Cualquier ejecucion del
 juego a posteriori pasa por el archivo infectado, por defecto en
 ............. "C:DISNEY\ELREINO\RT4.EXE", lo que provoca que el virus
 CIH se quede residente en memoria y comience la infeccion de todo el
 sistema. Cuando un usuario, en el mejor de los casos, detecta la
 presencia del virus antes de que este lleve su a cabo su accion
 dañina, es muy probable que el virus haya infectado una gran cantidad
 de ficheros por lo que se presenta dificil relacionar al juego de
 Disney como origen de la infeccion. Es mucho mas facil echar la culpa
 a los programas "pirata" o al comodin de Internet.

 En contacto con Infogrames, distribuidora en España de los juegos de
 Disney Interactive, y tras una serie de mensajes, llegan a admitir la
 existencia del virus en el CD. Preguntados por las acciones que
 pensaban tomar al respecto, nos indican que procedieron en su dia a la
 retirada de este software del mercado, y desde entonces se ha dejado
 de comercializar. ¿Que ocurre con los usuarios que compraron el
 software? ¿Por que no se ha emitido un comunicado publico avisando de
 un CD que sigue causando infecciones? Preguntas que se quedaron sin
 contestar. Mientras tanto "Aladdin" sigue su particular siembra del
 virus CIH.

 En un ultimo escrito Infogrames nos comunica que creen haber tomado
 todas las medidas oportunas, y que, en cualquier caso, al CD acompaña
 informacion sobre como contactar con su servicio tecnico para tratar
 los problemas de forma individualizada. Vista la buena disposicion,
 desde aqui animo a todos los usuarios afectados a contactar con el
 servicio tecnico de Infogrames, a la espera de conocer como restaurara
 los daños directos y colaterales, ya que es dificil establecer cuantos
 sistemas se han visto afectados de forma indirecta, por haber
 compartido red local o ficheros con los sistemas infectados. De todas
 formas, me sigue pareciendo mucho mas rentable para todos, y un
 ejercicio de responsabilidad, el que hubieran hecho publico en su dia
 un sencillo comunicado avisando de la existencia del virus. Mas vale
 prevenir que curar.

 El virus CIH

 Win95.CIH es un virus para Windows 95/98 que lleva a cabo su
 "payload", o accion dañina, el 26 de Abril, dia al que debe su alias
 "Chernobyl", al coincidir con el desastre nuclear de 1986. Su origen
 se remonta a junio de 1998, cuando Chen Ing-Hau, cuyas iniciales dan
 lugar al nombre del virus, desarrollo el programa mientras cursaba sus
 estudios de ingenieria informatica en el Instituto de Tecnologia
 Tatung de Taiwan.

 En el apartado tecnico, CIH infecta archivos ejecutables en formato
 Windows PE (Portable Executable). Al ejecutar un archivo infectado el
 virus pasa a memoria quedando residente, a partir de ese momento
 infectara cualquier programa que usemos. Ademas de ocupar apenas 1 Kb,
 el virus utiliza una tecnica que busca hospedarse en huecos libres en
 el programa que va a infectar por lo que el archivo una vez modificado
 no aumenta necesariamente de tamaño. De esta forma oculta su
 presencia. Otros de los detalles tecnicos que mas impacto en su
 momento consisten en su capacidad para saltar desde "Ring-3" a
 "Ring-0", el anillo de privilegios maximos en Windows.

 Pero lo que ha hecho famoso a este virus son las acciones dañinas que
 lleva a cabo al activarse, ademas de borrar la informacion de todos
 los discos duros, sobrescribiendo la MBR y los sectores de arranque.
 CIH es capaz de dañar determinados tipos de BIOS, siendo la unica
 solucion la sustitucion de la pieza de hardware por una nueva,
 obligando a llevar la computadora al servicio tecnico.


-= =- Microsoft anuncia una vulnerabilidad en SQL Server

 Microsoft acaba de publicar un parche para paliar una vulnerabilidad
 en la rutina de instalacion de SQL Server 7, por la cual, bajo
 determinadas circunstancias el password de administracion queda
 grabada en el servidor en un archivo en texto plano.

 El problema solo se da cuando Microsoft SQL Server 7.0,
 independientemente de la instalacion del Service Packs 1 o 2, se
 instala en una maquina configurada para realizar autenticacion en Modo
 Mixto. En este caso, el password de administrador del sistema de la
 base de datos (sa) se grabara en texto plano en el archivo
 \%TEMP%\sqlsp.log. Los permisos asignados por defecto a este archivo
 permiten a cualquier usuario con acceso al servidor leer su contenido
 y por tanto conseguir el password de administracion de la base de
 datos.

 El password solo se graba en el archivo de texto cuando se emplea el
 modo mixto y ademas de ello, si el administrador decide emplear SQL
 Server Authentication al instalar el service pack. Microsoft siempre
 ha recomendado a los usuarios el uso de la Autenticacion Windows NT,
 metodo mucho mas seguro. Por lo que todos los administradores que
 hayan seguido este consejo no se ven afectados por el problema.
 Incluso, en aquellos servidores afectados no deberian verse
 comprometidos si se siguen las normas habituales de seguridad, entre
 las que se destaca la de evitar el acceso fisico a los servidores por
 parte de los usuarios normales.

 Mas informacion:

 Localizacion del parche:
 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21546

 Boletin de seguridad:
 http://www.microsoft.com/technet/security/bulletin/ms00-035.asp

 Preguntas y respuestas acerca de la vulnerabilidad:
 http://www.microsoft.com/technet/security/bulletin/fq00-035.asp


-= =- Piratas, crackers, la BSA y la SIIA

 En estos dias se hacen publicos los informes de la Asociacion de la
 Industria del Software y la Informacion (SIIA), y de la BSA (Business
 Software Allince) sobre la pirateria informatica. Se centran
 especialmente en las astronomicas perdidas que esta actividad parece
 acarrear al sector, 12.000 millones de dolares a nivel mundial. Segun
 dicha informacion, una de cada tres aplicaciones de uso en la empresa
 eran copias piratas.

 El 83% de las infracciones y por tanto las mayores perdidas, se
 localizan en USA, Asia y Europa Occidental.

 Desde el punto de vista de la SIIA y de la BSA, ello resulta
 intolerable y supone perdidas de puestos de trabajo, y perdidas para
 el estado (via impuestos); tambien, perdidas de beneficios
 empresariales, sobre todo para el creador del software. Claro que esto
 seria asi si verdaderamente los beneficios se revirtieran en creacion
 de puestos de trabajo, y eso esta por ver.

 La BSA, que actua legalmente en mas de 60 paises, la integran en
 España compañias como por ejemplo, Microsoft, Adobe, Apple, Corel, o
 Panda Software, entre otros. Aunque en algunos medios se dice que
 alguna de estas empresas parecen 'hacer la vista gorda' ante el
 pirateo de sus productos, o no protegen suficientemente el acceso a su
 software. Todo ello para obtener asi una mayor extension y presencia
 empresarial, dejando circular sus aplicaciones para despues cobrar
 posteriores desarrollos, o programas complementarios.

 Si esto fuera cierto, desde el punto de vista economico, resultaria
 que la copia ilegal ademas de crear un puesto de 'trabajo-sumergido'
 para el que la realiza, en muchos casos su unica fuente de ingresos,
 tambien tendria efectos positivos para la empresa afectada. Que
 curiosa teoria...

 Esto ultimo, desde luego no es la que piensa la BSA. Que ya intento,
 parece que con cierto exito su programa de recompensar a los que
 denunciaban estas practicas ilegales. Este programa que comenzo el 1
 de febrero de este año y duro 60 dias recompensaba hasta con U$S
 10.000 las denuncias relativas a la pirateria. Recibio mas de 100
 denuncias, bien via web o telefonicamente, una linea 900 se puso a
 disposicion del denunciante a tal efecto.

 Ahora bien, no bastaba con denunciar -a tu propia ex-empresa, por
 ejemplo en mas de un caso-, sino que debia ofrecerse informacion de
 calidad que generase acciones legales contra empresas denunciadas. Una
 vez denunciado se investigaba el supuesto delito, y se ponia esta
 informacion en manos de las Fuerzas de Seguridad del estado o se
 presentaba denuncia en el Juzgado, si la sentencia generaba pago de
 indemnizacion, el denunciante recibia un 10% de la misma, con el
 limite de U$S 10.000. Mas que de programas de denuncia, con la ley en
 la mano, tal vez habria que llamarlo programa de delaciones, ya que en
 puridad juridica mas que denunciar una conducta, se delataba un hecho.

 Asi la denuncia segun la Ley de Enjuiciamiento Criminal, ha de hacerse
 ante autoridad gubernativa correspondiente (policia, por ejemplo), o
 ante el Juzgado, no ante un ente privado. Es mas, segun el art. 259 de
 la mencionada ley (LECr), el que presencia un delito debe denunciarlo
 ante autoridad competente bajo pena de multa.

 Tambien no hace mucho, a principios del mes de Mayo, Estados Unidos,
 inauguro su Centro de Denuncias de Fraude en Internet conocido como
 IFCC, del Departamento de Justicia y formado con agentes del FBI, y
 del elitista grupo NW3C. Aunque este centro tiene un alcance mayor que
 el programa de denuncias de la BSA, ya que persigue cualquier tipo de
 delito relacionado con la red, sorprendentemente no se ocupa de los
 virus y/o sus creadores. Al menos, la denuncia se hace ante el
 Departamento de Justicia.

 De todas formas, menos mal que no solo se usan los metodos represivos,
 y asi, desde hace unos años tanto la BSA como la SEDISI (Asociacion
 Española de Empresas de Tecnologias de la Informacion), junto con la
 Administracion Publica han llevado a cabo campañas informativas sobre
 esta materia. En definitiva, proteccion y seguridad del software y
 propiedad intelectual.

 Atendiendo a nuestro espiritu pedagogico, opto por la segunda via y
 paso a comentar las principales conductas tipificadas y perseguidas.
 La norma principal que hay que tener en cuenta es el Real Decreto
 Legislativo 1/1996, en realidad aprueba el Texto Refundido sobre
 Propiedad Intelectual y la proteccion juridica de los programas de Pc,
 tambien otra norma a no perder de vista es el Codigo Penal. Para no
 hacer una aburrida mencion de articulos, paso a un resumen de
 conductas perseguibles o tipificadas, asi:

 a) Sin permiso expreso o licencia del propietario de los derechos de
 explotacion, no se puede copiar, distribuir un programa, esto alcanza
 tambien a la documentacion que la acompaña, datos, codigos y manuales.

 b) Uso sin licencia o autorizacion del fabricante, aqui es interesante
 tener en cuenta lo usos en red o individualmente, los primeros deben
 tambien tener, segun la ley, su licencia correspondiente.

 c) Realizacion de mas copias de las autorizadas.

 d) En las empresas, se persigue, el fomentar, consciente o
 inconscientemente, permitir, obligar o presionar a los empleados a
 realizar o distribuir copias no autorizadas de programas. Ceder el
 programa de forma que pueda ser copiado, o el copiarlo mientras estß
 en posesion, en calidad de cedido o prestado.

 e) Por supuesto tambien, como no, esta prohibido, crear, importar,
 poseer o negociar con articulos destinados a neutralizar cualquier
 medio tecnico aplicado para proteger el programa de ordenador.

 Si hubiera evidencia de delito, se puede solicitar al juez medidas
 tales como el registro sorpresa,(como el de mayo contra Imca
 Ingenieros y Arquitectos S.A., o el de marzo contra, la conocida en el
 mundo de los diseñadores, Digital Dreams Multimedia). Otras medidas
 posibles son el secuestro de todos aquellos medios destinados a
 suprimir los dispositivos que protegen el programa, o incluso el
 cierre de la 'empresa pirata', ad cautelam.

 Las penas no son pequeñas, y normalmente llevan aparejada
 indemnizacion por daños y perjuicios. Esta indemnizacion, en muchos
 casos supera la multa, asi por ejemplo en el caso Intertex, (la AP de
 Madrid confirmo la sentencia del Penal 6), se condeno a 3 meses de
 prision y un millon de pesetas de multa (la multa en penal, va a parar
 a las arcas del estado), y con 5 millones de indemnizacion a
 Microsoft, ademas de tener que abonar cada programa pirateado, esto
 ultimo, normalmente, sera valorable, (determinar la cantidad), en fase
 de ejecucion de sentencia.

 Mas informacion:

 BSA:
 http://www.bsa.org

 SIIA (en ingles):
 http://www.siia.net


-= =- Vulnerabilidad en ITHouse Mail Server en su versi≤n V1.04

 Con fecha del pasado dia 31 de mayo salio a la luz una vulnerabilidad
 que afecta al servidor de correo ITHouse Mail Server en su version
 1.04, que corre sobre los Sistemas Operativos de Microsoft, Windows NT
 4.0 y Workstation.

 Este problema, que fue descubierto por el equipo de seguridad Delphis
 Consulting Internet Security Team (DCIST), se da cuando un atacante
 envia un mensaje electronico via SMTP contra un servidor NT que
 utilice Mail Server V1.04, con la peculiaridad de que el tamaño de
 bytes del destinatario exceda los 2270 bytes. Esto producira un
 desbordamiento del buffer y el borrado del EIP, lo que puede permitir
 al atacante poder ejecutar codigo malevolo en la maquina objeto del
 ataque.

 Ejemplo: HELO example.org MAIL FROM:[email protected] RCPT TO:<A x
 2270> + EIP DATA

 .
 QUIT

 En este momento la rutina malevola del mensaje actuaria con la
 consecuente caida del servidor y la posterior ejecucion del codigo
 arbitrario.

 Mas Informacion:

 Delphis Consulting:
 http://www.delphisplc.com/thinking/whitepapers


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 ·.__.==.---------\                                     /---------.==.__.·
 ·.__.==|  C.I.A   |   .+·-=-·-=-·-=-·-=-·-=-·-=-·+.   |  C.I.A   |==.__.·
 ·.__.==| Magazine |  ( M a I l  D e L  L e C t O r )  | Magazine |==.__.·
 ·.__.===\_________|   `+·-=-·-=-·-=-·-=-·-=-·-=-·+∩   |_________/===.__.·

 Bueno parece que al fin la gente se ha animado a escribir y he
 recibido algunos mails y me siento muy contento por ello. Tanto en la
 direccion de la e-zine ([email protected]) como en mi direccion
 personal ([email protected]).

 Quisiera recordarles que las direcciones de los e-mail's de los
 lectores seran tachados con xxx para evitar problemas y que los
 bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
 aparezca su direccion de e-mail pues solamente tendra que decirlo al
 enviar el e-mail.

 Escriban asi veo como anda la e-zine, que impacto tiene y a que
 lugares reconditos de habla hispana del planeta llego la e-zine. En
 fin, .... ESCRIBAN :)

 Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
 son mis lineas. :)


  ______
 |\_01_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "Mariano Birra" <[email protected]>
 Fecha: Tue, 09 May 00 21:05PM ARST
 Asunto: gracias

 Me llamo Mariano y te quiero decir que leo la revista CIA cada vez que
 la recibo. Tengo 15 años y mucho no entiendo sobre hack pero yo sigo
 leyendo hasat que se me acaban los txt; por eso, estoy tratando de
 aprender Visual Basic y hasta ahora me va bien. Para terminar, quiero
 decirte que sigas escribiendo la e-zine que lo haces a la perfeccion
 (acordate de "El Loco").

 N:[ Muchas Gracias por todo Mariano. Yo voy a seguir escribiendo esta
     e-zine hasta que me corten las manos a hasta que se me prenda
     fuego el teclado o la pc en general :)). Conoces a ELoCo de 777
     BBS ?? Te gustaria hablar un poco de el y de como esta el ambiente
     de los BBS..? Por si no te diste cuenta.. ESTOY LOCO POR LOS
     BBS's.... ME ENCANTAN.... ]

 Mariano

 PD: mi pag es birra.bizland.com No es excelente pero le voy agregando
 cosas cada vez que puedo y de paso aprendo mas sobre diseño de paginas
 web.

 N:[ Esta Linda tu page... ]

 _________________________________________________________
 Do You Yahoo!?

 N:[ No, I'm Not and... You ???  :)) ]

 Obtenga su direccion de correo-e gratis @yahoo.com
 en http://correo.espanol.yahoo.com


  ______
 |\_02_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "Maijin Bubanks" <[email protected]>
 Fecha: Fri, 12 May 00 13:50PM ARST
 Asunto: Cia Magazine

 [email protected]

 ke mas nuk3m, ke tal esas tierras???

 N:[ Todo bien 8-) y vos ?? ]

 escribo para enviarle los archivos ke no llegaron el otro dia, (la
 entrevista a Barbara Thoens y un Diccionario) lo que me parecio muy

 N:[ Ok, los articulos estan mas abajo si te fijas. Gracias. ]

 raro pues yo mismo me envie el mismo mensaje y a mi si me llego el
 adjunto .zip ke contenia la info; pero no importa de todas formas aki
 va otra vez; lo envio de 2 formas, la primera comprimido en un .zip y
 la otra debajo de este mensaje, es un poco molesto pero esta vez no
 hay excusa de que no llegue.
 :P

 N:[ Como te dije hace unas lineas atras, los articulos los puse separados
     de este e-mail Ok.. ]

 En estos dias no estoy haciendo mucho azi ke me gustaria pedir permiso
 para pertenecer a su CIA Team para escribir una guia introductoria
 del IRC, la que espero sea una ayuda para los que empiezan en el mundo
 del IRC, ya que espero sea un ayuda ke yo nunca tuve...

 N:[ Pues BIENVENIDO al CIA Team, vas a poder responder las dudas de los
     lectores, llevar una seccion de la e-zine (en este caso de IRC) y
     demas cosas que quieras. Aprovecho para decirle a nuestros lectores,
     ya sean hackers, newbies, etc.; que se animen a formar parte de la
     e-zine como CO-Editores de la misma como lo solicita en este caso
     Maijin Bubanks... Lindo Nick :)) ]

 un saludo

 N:[ Un saludo y escribi cuando quieras.... ]

 Maijin Bubanks...


  ______
 |\_03_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "Adidas" <[email protected]>
 Fecha: Sat, 13 May 00 22:45PM ARST
 Asunto: Hola, aca Adidas de PuntoKOM zine

 Como le va Mr_Nuk3M! Te mando attacheado en este mail la PuntoKOM Zine 2,
 para que la subas a tu pagina y de paso le eches un vistazo...

 N:[ Hola Adidas. Ok ya estoy subiendo el numero 2 de PuntoKOM y esta
     linda ]

 Muy buena la CIA 4!

 N:[ Muchas Gracias :)) ]

 Nos vemos!!!

 N:[ Chau... ]

 AdIdAs[]


  ______
 |\_04_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: Mariano Birra <[email protected]>
 Fecha: Sun, 21 May 00 00:48AM ARST
 Asunto: Re: Hola CHe...

 Q haces?

 N:[ Yo escribiendo, y vos ? ]

 *Mira, yo mucho no conozco, estuve buscando pero no
 encontre ningun bbs en bsas. De donde sos?

 N:[ De donde soy ?? mmmnmnm...  de la pcia. de Bs. As y vos ? ]

 *Cuando sale la nueva cia?

 N:[ La estas leyendo. ]

 *No conozco a El Loco, sory; pero segun lo que
 pudsiste en la ezine debe ser un capo con mucha onda.

 N:[ Si, es un capo el flaco. Me gustaria algun dia hacerle una
     entrevista. ]

 *Graacias por los comentarios de la pag web, si me
 podes ayudar de alguna forma para mejorarla avisame.
 Acepto criticas y ayuda, ok?
 Bye
 :
 .

 N:[ Ok, bye...]

 _________________________________________________________
 Do You Yahoo!?
 Obtenga su direcci≤n de correo-e gratis @yahoo.com
 en http://correo.espanol.yahoo.com


  ______
 |\_05_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "area54" <[email protected]>
 Fecha: Sun, 21 May 00 14:11PM ARST
 Asunto: Propuesta

 Que tal MR_NUK3M, hemos leido tu e-zine y te proponemos si quieres escribir
 articulos para la nuestra (Digital Hackers adjunta).
 Esto es todo.

 N:[ Hi people. En cuanto pueda les mando un articulo Ok.. Esta linda su
     e-zine, sigan asi... ]

 www.area54teams.com

 HacKZombI --> www.Dighack.cjb.net

 La editorial de Digital Hackers.


  ______
 |\_06_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: holasss holasss <[email protected]>
 Fecha: Thu, 25 May 00 06:36AM ARST
 Asunto: desbordamiento de buffer

 Gracias ante todo.

 N:[ De nada... :)) ]

 Me gustaria que publicases un articulo sobre
 desbordamiento de buffer para aquellos que estamos
 empezando a programar y no tenemos mucha idea.

 N:[ Mira voy a ver que consigo y si me gusta lo publico.. ]
 _________________________________________________________
 Do You Yahoo!?
 Obtenga su direcci≤n de correo-e gratis @yahoo.com
 en http://correo.espanol.yahoo.com


  ______
 |\_07_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: holasss holasss <[email protected]>
 Fecha: Thu, 25 May 00 07:49AM ARST
 Asunto: tutorial de linux

 Te felicito por el tutorial de linux, sigue asi. Me gustaria saber si
 tienes web para verla. Me gustaria si puede ser que me mandases textos
 en castellano si tienes como el de linux. Si haces alguna
 actualizacion me gustaria que me la hicieras llegar o decirme en la
 web que esta.

 N:[ Gracias por los elogios. Con respecto a la web de CIA, te cuento
     que la tenia alojada en Fortune City y ellos me la hicieron cagar,
     pero si queres podes pasar por el mirror. Ahi vas a encontrar
     manuales y demas cosas Ok. ]


 _________________________________________________________
 Do You Yahoo!?
 Obtenga su direcci≤n de correo-e gratis @yahoo.com
 en http://correo.espanol.yahoo.com


  ______
 |\_08_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: Maijin Bubanks <[email protected]>
 Fecha: Fri, 26 May 00 01:28AM ARST
 Asunto: Hi friend!!!

 Bueno, espero que no sea un poco tarde pero aki va la guia (ke resulto ser

 N:[ No no es tarde... mas abajo esta tu articulo. Gracias por el aporte. ]

 mas bien basica) de irc, por cierto que paso con www.cia.punk.com.ar???

 N:[ Ya lo explique mas arriba lo de cia.punk.com.ar ;(( ]

 parece que la bajaron del server porque no encuentra la pagina...

 N:[ Exactamente mi querido Maijin, me la bajaron del server. ]

 bueno friend, nos vemos luego!!!

 N:[ Ok nos vemos.. ]

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>;

 mQGiBDja5FgRBADwqRTbchvOaz1BkvpCrdx5LuF6wMbuEPQ4VxAS90844J8F7pfC
 7nZYwCp2AHCu7pQm+p5wXrCiOJ3X1DzBKUx2+SM90NMp2wcGy4Vs3D8FoheMn4V4
 QaaxB0tLTnKpvZtCsL6O4lFKn9Gp7ODMKMUG8CJkCyZANEBQrgsWxwA3OQCg//0z
 e0gTdO/dKZM9U7MbN8FEwPkEAKZX9FTx51B8bwFrCf//Dr6ZBSTT0U2EOP8Nb7xC
 nXrw4ajjRBH6OMLIyciOAvZZoRF8oeVF3jOg2OowajnHwA9wV6jLbLChhqezs0Qw
 8WB8M43O9smeUrXBHhYjbK8Vn9pXHcUXdLu1j5ZPtVLYk9+8rwkbQbpgEZqEAav0
 ekZFA/0a3oLUFGtFNMm3TDR38Qs2FKnMCE2zQ2qEfF++T37xtJOzdlfbT9oSVbjx
 04t3SRjLIDkqzunRK27lvWinIB/qKqZO8gcE8wOjMknqowyYwfrRWIG7Oun1E0vY
 EhHXtp0pmxHHyuKzSIQqtdekmpda3YfDFgA6lSTucNRIH2eaAbQmTWFpamluIEJ1
 YmFua3MgPG1haWppbkBldWRvcmFtYWlsLmNvbT6JAEsEEBECAAsFAjja5FgECwMC
 AQAKCRA1p5aZtcOZIhwHAKC1DS1/FIVo0UD5lM1Esf6OYIHHiwCgzHmPjB83Ab1V
 UvMnoOmFMV2mn2q5Ag0EONrkWRAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65
 Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09
 jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brw
 v0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiN
 jrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgHKXrK
 lQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIH/RBHYwoA
 T5AWgf0LJVKBw396P142YgzTrGJARhdsFGTKOSr37tt0wYmxA6q7k9icOK2dCtHt
 TXZrmIbs8SHUopxmzrAotfM3Ki4g8xRoDGWbTZQ9bD98Xsaon+uiHY9tFJHUU0OP
 gogBEjlgPi2A+eNyH5RFfUy/1yYmU2/ZmJd9hAFH/cFdHDhKl9SPL8Y2BeL1oTL4
 v8uRHF32oLxfS2omdo5XBHpMPiCTs4r0rqmQ9+YPXyd2ihdtRokMvaNZN3SEkxUD
 jmi5WNzvBBNeSijOEifBZKi9K3pIrp9lyC81MF5ogM9zoUU41lBXr+OhgX89fW3u
 cQJdAg7jgtdQMO2JAEYEGBECAAYFAjja5FkACgkQNaeWmbXDmSIkYQCgheb77lDt
 ns5Fn5WmYQs1h8W39yQAoMaTO1yHyu1s0gotMZPoq0gu0nD7
 =9KHv
 -----END PGP PUBLIC KEY BLOCK-----


  ______
 |\_09_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "Fabian A. Muñoz" <[email protected]>
 Fecha: Thu, 01 Jun 00 01:49AM ARST
 Asunto: E-zine

 Hola Buen dia, mi nombre es Fabian Muñoz, soy de profesion Analista de

 N:[ Hola Fabian.... ]

 Sistemas, ademas soy Profesor de Lenguajes de Programacion I en una
 Universidad y ademas me desempeño como Tem Leader en el area de Seguridad
 Informatica de un importante Banco Multinacional, esto es al solo efecto de

 N:[ Ja... un profe...  Yo soy estudiante de computacion en una universidad.
     Estoy estudiando Lic.en Cs. de la Computacion. ]

 presentacion y para que podamos hablar en serio y no te tomes lo que te voy a
 pedir como una joda o un abuso de confianza, el tema es que senti ganas de
 hacer una pagina WEB y comence ha hacerla, hice algo formal a modo de
 curriculum personal hoy en dia si ademas de una direccion de correo no
 tenes una URL no existis dentro del mundillo de computacion, hasta aca todo

 N:[ Y si... hoy en dia la gente quiere estar bien informada y poder conocer
     mas cosas que compra, etc... vos me entendes... ]

 barbaro y diras para que coño me cuenta esto este chabo, bueno el tema es
 que a raiz de mis conocimientos me surgio la idea de hacer una Pagina algo
 mas under, que sin llegar a ser hacker por que con todo respeto no creo que
 todos lo sean es mas creo que verdaderos los cuento con los dedos de una

 N:[ Ojo.... y esto va para todos... YO NO SOY UN HACKER, aunque me gustaria
     por supuesto :))  ]

 mano, me permita contar a mis amigos y Alumnos la puerta de atras de algunos
 sistemas que exteriromente parecen tan seguros ne inofensivos, el tema es
 que no soy nada innovador con la idea y he visto cosas copadas, como por
 ejemplo tu revista y llendo al grano es que quisiera que me permitas
 subirlas  a mi pagina Obviamente respetando tu autoria y Copyright sin
 cambiar ni alterar tu contenido.

 N:[ Subila cuando quieras y donde quieras... Me venis barbaro porque me
     "cerraron" la pagina oficial de la e-zine. Asi que cunto mas
     distribuidores tenga...  mucho mejor..... ]

 Bueno odio los mails largos si te va la idea y me das el OK te lo agradezco.

 N:[ Yo no odio los mails largos, al contrario me gusta leerlos y si puedo
     darles una contestacion larga si asi lo requiere :) ]

 la pagina la voy a subir hoy por la tarde, la URL es www.intruder.com.ar.

 N:[ Cuando tenga un poco mas de tiempo le hecho un vistazo Ok... ]

 Gracias por tu atencion.

 N:[ No, gracias a vos por escribirme... ]

 Fabian Muñoz


  ______
 |\_10_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
 |______|

 Para: "Mr.Nuk3m" <[email protected]>
 De: "[Mau]" <[email protected]>
 Fecha:  ???
 Asunto: CIA Magazine

 Que tal, soy el Webmaster de Zine Store, este mail es solo para informarte
 que http://31173.freeservers.com/indice.htm no su puede bajar ninguno de
 los numeros del e-zine, intente bajar el 3 y el 4, y sale un mensaje de que
 no estan en el server.

 N:[ Que haces Mau... Si es cierto lo del error que te aparece. Lo que pasa
     es que todavia no tuve tiempo de subir los files para que el site quede
     completo. Calculo que para cuando leas esto ya va a estar funcionando.
     Temporalmente me voy a manejar con los distros hasta que pueda volver a
     poner algunos de mis site "On-Line" Ok.. ]

 Gracias

 N:[ Gracias a vos Loco.... Y si queres te mando via mail los numeros que te
     falten Ok... Bye ]

 [Mau]


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Publicidad, Links recomendados, etc.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

-= 01 =-  Buscas MP3's para bajar ?

 Bueno, para la agente de la buena musica y la calidad no pueden dejar de
 visitar www.mp3dd.net. Uno de los mejores sitios para bajar Mp3's de muy
 buena calidad al Hd. Podemos buscar los temas mediante un buscador el
 cual nos permite buscar por artista o por nombre del tema.

 En este momento no me acuerdo, pero creo que hay una parte en la pagina
 en donde podemos buscar por albums. Es decir, podemos ver si esta el
 album de nuestro artista preferido y bajarnos todos los temas del mismo a
 nuestro Hd.

 Realmente este es uno de los mejores sitios que encontrado para bajar
 mp3's. Se lo recomiendo muchisimo.


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 ) Maijin Bubanks presenta...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                   Barbara Thoens: "Hackear es politico"
                   -------------------------------------

 Barbara Thoens es una de las pocas integrantes femeninas del mitico Chaos
 Computer Club (http://www.ccc.de), un grupo de hackers de Alemania que
 desde principios de los '80 viene realizando congresos anuales para
 intercambiar informacion acerca de todo ese fluido misterioso que se mueve
 en el underground digital.

 Ella es un muy buen ejemplo para romper estereotipos: no es varon, no es un
 jovenzuelo X que mientras tomaba el biberon jugaba a los videogames;
 tampoco es un teenager languido que oculta su carita llena de acne tras el
 monitor de su computadora, y mucho menos es una chica timida que mata sus
 frustraciones amorosas "rascando codigo". Muy por el contrario, Barbara es
 una hermosa mujer que ya pasa la cuarentena (tiene 45 años aunque aparenta
 muchos menos) y es muy simpatica. Locuaz a la hora de contar su historia
 con el maravilloso mundo de los digitos, la femina germana no se amelana
 por su dificultad para expresar en ingles lo que tiene para decir.

 Lo que sigue es el resultado de una charla que tuvo lugar en Rotterdam
 (Holanda) en marzo de 1999, en uno de los intervalos entre las actividades
 que se llevaron a cabo en el marco del II Congreso Internacional de
 Ciberfeminismo (http://www.obn.org), en donde Barbara diserto sobre
 "Linux y la filosofia del free-software".

 Chica multifacitica

 Otra de las rarezas de esta femina devenida hacker es que al momento de
 comenzar su relacion con las computadoras ya estaba por cumplir los treinta
 años, y su formacion provenia de las humanidades: habia pasado mas de diez
 años en la Universidad de Heidelberg para diplomarse en pedagogia,
 sociologia y ciencias politicas. La joven blonda en esa epoca tambien
 recorria Alemania con su grupo de musica punk Eispruhj (Ovulacisn), la
 primera banda formada por mujeres en Alemania.

 Al terminar sus estudios, la cientista social se encuentra con la dura
 realidad del desempleo, y fue justamente esta desavenencia la que la lleva
 a tener su primer acercamiento intensivo con el mundo de la programacion.
 "Termine mis estudios al principio de los '80 y en el '84 mas o menos, me
 mudi a Franckfurt para comenzar unos cursos de computacion, porque el
 gobierno tenia un programa para los desempleados: te pagaban los cursos
 para estudiar programacion a cambio de que luego, cuando estuvieras
 empleada, les pagaras una proporcion de tu sueldo. Era bastante duro,
 porque esos cursos te tomaban unas 10 horas al dia, teniamos que aprender
 un monton de lenguajes de programacion. Era bastante dificil porque cada
 dos semanas teniamos que pasar un test programando algo, tenia que estudiar
 mucho. Pero la verdad es que fue muy bueno para mi, porque yo nunca hubiera
 podido pagar ese curso ya que era muy caro." Despues del curso, la novel
 programadora se mudo a Berlin para probar suerte con sus nuevas armas.
 "Ahi consegui un trabajo como programadora y esa fue la primera vez que
 programe por plata. Realmente no me pagaban muy bien pero para mi, que
 nunca tenia plata, era bastante. Cuando termine mi trabajo en la compañia
 de Berlin, empece a enseñar programacion de lenguajes en institutos. Por
 una parte fue una buena experiencia, pero a mi no me llenaba del todo
 enseñar porque a mi lo que me gusta es programar. Pero en esa epoca para
 las mujeres era mas facil conseguir trabajo en la docencia que en
 programacion. Es una cuestion historica, se suponeq ue los hombres son
 mejores en esas cosas, no se acostumbraba a contratar a las mujeres para
 esos trabajos, ahora ha cambiado un poco, pero en los '80 no era comun."

 Sumergida en el Chaos

 La primera vez que Barbara asistio a un congreso del Chaos Computer Club
 (CCC) fue en 1989. "En esa epoca yo creia que eran reuniones secretas, pero
 cuando fui ahi me di cuenta de que no era como imaginaba. En Alemania todos
 creen que es algo misterioso, pero es una especie de mitologia que hay
 entorno al CCC. Los hackers son muy simpaticos y amistosos, y cuando hay
 una mujer ellos son encantadores. Realmente te sentias muy bien."
 En ese encuentro Barbara conocio a una de las pocas congeneres que por esa
 epoca tenian una presencia activa en el CCC: Rena Tangens, otra de las
 hackers que estuvo disertando en el II Encuentro Internacional sobre
 Ciberfeminismo.

 ¿ Eran las dos unicas mujeres en ese momento en el CCC ?

 "No. Habia otras mujeres pero en el background, generalmente eran las
 novias de los hackers, que no estaban realmente interesadas en computadoras.
 Habia pocas mujeres.

 Mi comienzo en el CCC fue muy gracioso. Cuando yo llegue era linda y habia
 ido sola. Despues de un tiempo algunos de ellos comenzaron a decir que yo
 era una espia, porque la mayoria de las mujeres van con sus novios. Yo
 habia aprendido a programar y queria conocerlos porque estaba muy
 interesada, y me acercaba a ellos para socializar y les preguntaba el
 nombre y ese tipo de cosas, pero para ellos no era algo normal, realmente
 estaban molestos de que les hiciera preguntas personales. Yo no era nada
 paranoica, pero tuve que aprender de eso. Ahora ya se que no es bueno
 preguntarle el nombre a un hacker cuando lo acabas de conocer.

 Despues de un tiempo de todos esos incidentes, un chico del CCC hizo un pen
 que decia "Yo soy un espia", y en el siguiente congreso que se realizo,
 casi todos los hacker que asistieron llevaban ese prendedor que decia "Yo
 soy un espia", fue muy gracioso."

 ¿ Como empezaste a interesarte en el tema del hacking ?

 "Bueno, la tradicion de la cual provengo es la de los movimientos de
 izquierda, la de mi familia pero tambien la de mi propia historia
 estudiantil. Mientras cursaba mis estudios yo estuve en diferentes grupos:
 de mujeres, anarquistas...  no grupos organizados como la izquierda
 tradicional, porque a mi no me gustan ese tipo de organizaciones
 jerarquicas, eran grupos de acciones espontaneas. Entonces siempre estaba
 buscando la forma de conectar mis conocimientos en computacion con
 cuestiones humanisticas. Queria saber que tenian que hacer las computadoras
 con los seres humanos y donde estaban los problemas... y en eso esta el CCC,
 viendo esas cuestiones. Todo eso tiene que ver con mi tradicion de luchar
 en contra de las estructuras autoritarias en la sociedad. Entonces, cuando
 fui a ver a la gente del CCC me di cuenta de que tenia que aprender otras
 cosas, no solo Cobol, y fue realmente fascinante lo que me enseñaron. Por
 ejemplo, antes de eso yo no estaba conectada a ninguna red, en los '80 eso
 todavia no estaba bastante extendido. Y cuando yo fui al CCC inmediatamente
 ellos me explicaron como tener un modem y como conectarme a Internet.
 Entonces me compre mi primer modem que era de 2400 bps y tenia una pequeño
 Attari. Cuando  volvi a Berlin, me conecte la misma noche que llegue. Y
 tras instalar el modem mi cuenta de telefono se incremento bastante, porque
 empece a utilizar mi primer mailbox, que era de un server de la comunidad
 del CCC que estaba en Holanda. Pero despues pude entrar a otros BBS's y
 pude comenzar a intercambiar informacion y aprender Unix y C. "Ser hacker"
 Es una actitud de vida que significa que eres curiosa, que vives
 involucrada con sistemas (de computacion), que te interesa averiguar que
 hay detras de las cosas; pero no se trata solo de cuestiones de
 computadoras. Se trata de hacer las cosas por una misma. Darte cuenta de
 que puedes armar tu propio sistema, de que puedes hacer tus propias
 herramientas: esta es una de las cosas mas importantes para mi del hacking.
 Porque para mi el hacking es crear y no destruir; puedes aprender mucho de
 eso.

 El conocimiento esta conectado con el poder mucho mas de lo que pensamos.
 Para mi es algo muy importante conseguir mi propio conocimiento y tener
 redes con otra gente para compartir el conocimiento. Es realmente bueno
 tener una comunidad con quien intercambiar estas ideas, creo que esto puede
 ser realmente subversivo."

 Mientras trata de expresar en su ingles agermanado lo que significa para
 ella el hacking, Barbara recuerda con una sonrisa la primera accion
 importante (a nivel de repercusion publica) que realizo el CCC en sus
 inicios. Este famoso hacking en Alemania fue para mostrar que no era seguro
 hacer banking por Internet. Lo que hicieron en ese momento los casticos
 muchachos que formaban el Club, fue tomar dinero de un sistema sin ser los
 propietarios del mismo, de esta manera demostraron que es muy peligroso
 manejar dinero por la Red, pero despues de la demostracion devolvieron el
 dinero, y esa fue una de las razones por las que la gente comenzo a
 creerles y a tomar en cuenta sus advertencias.

 ¿ Hackear es politico ?

 "Sm: hackear es politico. Pero crackear no. Porque cuando tomas el hacking
 como una herramienta para construir informacion y sistemas de informacion,
 puedes mostrar que hay detras de esas tecnicas, puedes mostrar que hay
 construido detras del software del mainstream.

 Lo primero que sabes es que los sistemas no son seguros del todo. La
 mayoria de las compañias no lo admiten, tratan de ocultarlo. Tambien puedes
 mostrar que esos sistemas tienen informacion escondida muy peligrosa para
 la gente, por eso para mi es politico mostrar eso: que los sistemas no son
 seguros y que la informacion personal es vulnerable.

 Por ejemplo, hay determinadas caracteristicas escondidas en el software de
 Microsoft que la gente no conoce, algunos software tienen subprogramas (como
 los Troyanos: no los ves pero estan trabajando en tu computadora) que se
 meten en tu sistema y te sacan informacion, revisan tu computadora sin que
 tu lo sepas y eso es algo que no puedes controlar. Ese es el punto, que
 compras algo que toma el control por ti sobre tu vida, porque toma
 informacion tuya y se las entrega a las compañias a traves de Internet.
 Eso es lo peligroso, porque hoy mucha gente esta conectada a Internet.

 Creo que es muy politico mostrar que es lo que el software esta haciendo
 con nosotros y tambien es muy politico mostrar como el software funciona,
 como trabaja. Para mi, aprender es una cuestion politica.

 Entonces, lo politico del hacking es mostrarle a la gente que no tiene una
 privacidad asegurada. En Alemania tenemos que trabajar bastante para
 cambiar la mentalidad de la gente con respecto a la privacidad, porque no
 creen que sean vulnerables, porque en Alemania la gente esta bastante
 segura, en general tienen un buen pasar economico, y dicen "no tenemos nada
 que esconder, por que deberia usar PGP o ese tipo de software".

 Y no es solo una cuestion politica de defensa de la libertad individual,
 porque cuando tratas de hacer negocios en Internet tampoco es seguro...
 Esta es una de las razones por las que creo que la criptografia tiene una
 chance. Hay una gran discusion a nivel gubernamental para no permitir
 usarla... y pienso que si las corporaciones no necesitasen la criptografia,
 no tendriamos chance."

 ¿ Por que hay tan pocas mujeres hackers ?

 "Yo creo que las mujeres historicamente no han estado realmente
 comprometidas en cuestiones tecnicas, para mi esa es la principal razon.
 Las mujeres no han estudiado cuestiones tecnologicas por mucho tiempo. Las
 mujeres en Alemania adquirimos el derecho a estudiar recien en 1916, no es
 mucho, yo creo que se necesita una tradicion de mas años. En cambio los
 hombres estan en esto desde mucho tiempo antes.

 Conozco un monton de chicas del CCC y creo que ellas temen mostrar que no
 son tan buenas en cuestiones tecnicas. Creo que esto se da por tradiciones
 culturales, por prejuicios.

 El problema que veo que tenemos las mujeres no es con el software sino con
 las cuestiones mas tecnicas del hardware, y creo que eso tambien es
 tradicion. Creo que se necesita tiempo para cambiar esto, creo que las
 mujeres recien estan comenzando en esto. Entonces, si quieres ser una
 hacker, tienes que saber cosas que no esten solo relacionadas con el
 software. "

 Para abajo

 " ¿ How low can you go ? " (¿ Cuan bajo puedes llegar ?) es uno de los raps
  de los estadounidenses Public Enemy. Al ritmo de esta cancion Barbara
  lanza una breve digresion acerca de uno de los debates que habitualmente se
  suscitan en las catacumbas de la cibernitica: low-tech vs. hi-tech.

 "La low-tech es una cosa realmente buena. Yo tengo bastante presente que no
 solo necesitamos la hi-tech, porque hay muchos del CCC que estan fascinados
 con todo lo que es hi-tech. Yo soy mas partidaria de la low-tech porque no
 creo que necesites un monton de RAM y una gran computadora para hacer
 buenas cosas. Hay gente del CCC que dice que ya no se necesitan mas BBS's,
 pero yo pienso que es todavia importante tenerlos, creo que es mas
 independiente tener BBS's porque para usar Internet la mayoria de la gente
 tiene que pagar.

 Internet es una gran comunidad y lo que ahora necesitamos son comunidades
 mas pequeñas, locales, donde realmente te puedas encontrar con otros para
 poder desarrollar un sentido comunitario. Creo que el problema hoy es poder
 actuar todos juntos como comunidad cuando hay algo por lo que luchar, me
 parece que eso esta perdido, porque Internet es global y la gente no se
 encuentra cara a cara, sobre esa base no puedes actuar como comunidad ni
 luchar por algo. Por eso creo que son necesarios los encuentros cara a cara
 y no solo escribir (en la Red)."

 Dos muertes misteriosas en el Club

 La mitologia construida en torno al CCC tiene numerosas historias y
 acciones memorables de las cuales nutrirse. Lamentablemente, esta saga
 tambien tiene en su haber dos misteriosas muertes entre sus integrantes.
 Una de ellas acontecida cuando el Muro de Berlin aun no habia caido y el
 mundo todavia parecia dividido en dos, la otra muerte ocurrio apenas hace
 un año.

 El tono de voz de Barbara se torna mucho mas grave a la hora de rememorar
 las historias de estos dos jovenes, cuyas muertes se sospecha que
 estuvieron relacionadas con su conocimiento y sus actividades como hackers.

 Karl Koch, es el protagonista de la primera historia tragica que termino en
 muerte. Il, segun cuenta Barbara, estaba bastante embuido con las teorias
 conspiratorias que habia leido en la trilogia "Iluminados" (escritos por
 Robert Anton Wilson). El heroe de esa saga era Hajbard Celine. Este heroe
 era el encargado de luchar contra una elite de poderosos que queria dominar
 el mundo. Karl Koch del CCC se identificaba mucho con este personaje y
 queria jugar ese rol, salvar al mundo, por eso eligio como nickname el
 nombre de este heroe de papel.

 Karl o Hajbard Celine, como le gustaba hacerse llamar, hacia hacking para
 la Union Sovietica, para la KGB. "El con otra gente del CCC hicieron un
 gran hacking (en un sentido negativo para mi), creo que fue en 1986, para
 venderle software a la KGB, porque como ellos eran de izquierda, pensaban
 que tenian que ayudar a la URSS a equipararse tecnologicamente con el
 poderio que tenia EEUU."

 En ese plan, los muchachos robaban software de Occidente para venderselo a
 esa parte del mundo que se hallaba detras de la Cortina de Hierro. "Y ellos
 conseguian el software por modem. ¿Te puedes imaginar el tiempo que llevaba
 en ese momento bajarse software via modem?.. Horas y horas." Se rie Barbara
 tratando de imaginar el caos telefonico que los muchachos estaban causando.
 Ese descontrol tecnologico sumado a que la troupe de Karl estaba bastante
 metida en el tema de las drogas, hizo que el Servicio Secreto Aleman
 comenzara a ponerles el ojo encima.

 "Karl Koch al final estaba muy paranoico y no tenia dinero, y cuando
 necesitas dinero el hacking se transforma en algo peligroso", sentencia
 Barbara. "Despues el estuvo un tiempo en psiquiatricos, era muy inteligente
 pero se estaba volviendo loco. Y en ese momento fue a verlo un periodista
 que tuvo un acercamiento nefasto a la cuestion y le dijo "si muestras como
 es la vida de un hacker, te doy dinero". Y este fue el principio del fin
 para el, porque en Alemania no esta permitido que muestres un hacking ya
 que es un acto criminal. Yo creo que ese periodista es responsable de la
 muerte de el, porque al final Karl estaba realmente en problemas, porque
 tuvo que cooperar con el Servicio Secreto Aleman (SSA), tuvo que ir a
 confesarles todo porque era la unica posibilidad que tenia para evitar la
 prision. Todo ese proceso fue muy nocivo para el porque no estaba
 psicologicamente estable."

 Nadie sabe realmente que sucedio, pero al final Karl Koch desaparecio por
 un tiempo, hasta que lo encontraron en un bosque cerca de Hannover quemado.
 Nunca se supo si fue un suicidio o un asesinato, porque hubo muchas cosas
 extrañas, por ejemplo nunca se hallaron sus zapatos ni las llaves del
 coche." Y Barbara agrega mas sospechas, "Era un verano muy caluroso y el
 bosque donde lo hallaron quemado estaba muy seco y cuando el bosque esta
 asi, apenas prendes fuego todo lo que esta alrededor se quema pronto, es
 muy facil que se origine un incendio, y sin embargo donde lo hallaron a el,
 no habia nada quemado, solo su cuerpo."

 Mucha gente en el CCC todavia piensa que alguien lo mato y todavia estan
 tratando de averiguar quien lo hizo. Despues de esta historia hubo una gran
 crisis en el CCC, un tiempo en el que nadie confiaba en la persona que
 tenia al lado: toda persona en el Club era un espia en potencia.

 En 1998 los sentimientos de desconfianza generalizada y desazon volvieron a
 resurgir tras la muerte de otro joven en circunstancias misteriosas aunque
 muy distintas a las de Karl Koch.

 "El nickname de este muchacho era Tron, era un hacker muy bueno, un experto
 en tarjetas de credito, uno de los mejores en eso, y un dia fue encontrado
 repentinamente ahorcado en un arbol". Barbara continua su relato, tratando
 de hacer entender que el sentimiento de la comunidad del CCC fue de
 descreimiento total con respecto a las versiones oficiales de esa muerte.
 "La policia dice que fue un suicidio, pero nadie lo cree y realmente yo
 tampoco, porque no habia nada extraño antes, solo que era muy bueno en
 estas cuestiones tecnicas de las tarjetas de credito y telefonicas, por eso
 mucha gente trataba de comprarlo, pero el nunca quiso vender su
 conocimiento, solo queria aprender y publicarlo. Puede ser muy peligroso
 cuando se es muy bueno en estas cosas. Tambien la mafia estaba interesada
 en el, porque puedes conseguir mucho dinero si conoces este tema."

 Hay una anecdota muy simpatica en la biografia de Tron. Cuando era muy
 joven, antes de entrar al CCC, queria averiguar como funcionaban los
 sistemas de tarjetas telefonicas. Cuentan que una vez fue arrestado por la
 policia porque una noche robo un telefono publico de la calle de los que
 funcionan con tarjeta y se lo llevo a casa para estudiarlo. Y cuando la
 policia lo agarro el decia "tengo que estudiar este software y no puedo
 comprarlo".

 Su muerte fue un verdadero shock. Tenia 22 años, habia terminado de
 estudiar y tenia un diploma en seguridad en ISDN. "Yo no le conoci
 realmente porque el estaba en Berlin y yo en Hamburgo. Pero el era una
 persona muy timida y desconfiada. Solo le vi una vez en el '87, lo mire a
 los ojos y parecia tan paranoico que pense que no podria hablar con el
 porque debia estar suponiendo que yo era una espia. Pero tenia sus razones
 para ser paranoico. Despues de su muerte, hallaron cartas de personas que
 querian comprar lo que el sabia o que querian contratarlo, un monton de
 veces tuvo que negarse porque a el no le interesaba eso. Creo que es muy
 peligroso cuando la mafia quiere comprarte algo y les dices que no."

 Realmente no se sabe que paso. Un dia salio de la casa de su madre, estuvo
 desaparecido unos dias, y luego lo encontraron colgado de un arbol.
 "Nosotros solo sabemos que cuando desaparecio estuvo todavia vivo por
 algunos dias, porque el tenia telefono celular y con eso se puede saber
 donde esta la persona, se puede rastrearla, y nosotros sabemos por donde
 estuvo Tron antes de morir, pero cuando se aviso a la policia, ellos no
 chequearon bien esas areas. Nosotros sabemos que si ellos hubieran hecho
 algo antes, probablemente lo hubieran podido ayudar."

 Barbara y mucha gente del CCC sospecha que alguien lo obligo a matarse o lo
 forzaron psicologicamente para que lo hiciera. "El conocimiento es muy
 peligroso, y los hackers siempre quieren publicar el conocimiento, no
 quieren que sea un secreto, y eso es peligroso."

                    El diccionario de Maijin Bubanks
                    --------------------------------

 Abstinente: Persona debil que se deja llevar por la tentacion de negarse un
             placer.

 Adan: Primer hombre que habito la tierra, expulsado del paraiso por haber
       mantenido relaciones sexuales con una de sus costillas.

 Admiracion: Nuestro reconocimiento gentil del parecido de otro con nosotros
             mismos.

 Amiga/o: Dicese de la persona del sexo opuesto que tiene ese "no si que"
          que elimina toda intencion de querer acostarse con el/ella.

 Arquitecto: Dicese de un tipo que no fue lo suficientemente macho para ser
             ingeniero; ni lo suficientemente trolo para ser decorador.

 Asesino: Suicida con vocacion social.

 Ayer: Fecha de entrega del trabajo.

 Belleza: Arma con la cual una mujer seduce a un amante y aterroriza a su
          esposo.

 Boy Scout: Un niño vestido de estupido comandado por un estupido vestido de
            niño.

 Burscrata: Hombre capaz de hallar mil problemas a una solucion.

 Busto: Estatua de un hombre sin manos, o parte de las mujeres donde estan
        las manos del hombre. (Sendra)

 Cero: Parte de las matematicas que me aplicaron en historia, geografia y
       castellano. (por Sendra)

 Coima: Ayuda humanitaria a un amigo que casualmente tiene algo que uno
        quiere.

 Conciencia: Voz interior que nos advierte que alguien nos esta mirando.

 Confesion: Metodo por el cual uno limpia su alma, para comenzar a pecar de
            nuevo.

 Contador: Individuo que sabe el costo de todo y el valor de nada.

 Critico: Una persona que finge ser tan dificil de satisfacer que nadie lo
          intenta.

 Dentista: Gente que come con los dientes de los demas.

 Dolor de cabeza: Anticonceptivo mas usado por la mujer de los 90.

 Duelo: Ceremonia de reconciliacion entre dos enemigos.

 Elecciones: Extraña costumbre masoquista de elegir a alguien para que te
             fastidie y robe durante los proximos años.

 Erudicion: El tipo de estupidez caracteristico de las personas estudiosas.

 Examen oral: Prueba para conseguir una beca en la Casa Blanca.

 Ginecologo: Especialista que trabaja en el lugar donde otros se divierten.

 Heroe: Individuo que, a diferencia del resto, no pudo salir corriendo.

 Honesto: Inadaptado social.

 Intelectual: Individuo capaz de pensar por mas de dos horas en algo que no
              sea sexo.

 Ladilla: Piojo degenerado.

 Lengua: Organo sexual que algunos degenerados usan para hablar.

 Loco: Persona afectada por un alto grado de independencia intelectual.

 Logica: Arte de razonar y pensar en estricta concordancia con el limitado e
         incapaz entendimiento humano.

 Matrimonio: Un Cristo mas y una virgen menos.

 Mentira: Pobre substituto de la verdad, pero el unico descubierto hasta
          ahora.

 Moda: Forma de fealdad tan intolerable que debemos alterarla cada seis
       meses.

 Modestia: Reconocer que uno es perfecto, pero sin decircelo a nadie.

 Monja: Mujer que se casa con Dios porque no hay dios que se case con ella.

 Morir: Dejar de pecar repentinamente.

 Nada: Cuchillo sin mango, al cual le falta la hoja.

 Nauseabundo: Es encontrar un preservativo usado en el fondo de un tarro de
              mayonesa.

 Ninfomana: Termino con el cual un hombre define a una mujer que desea tener
            sexo mas a menudo que el.

 Ombligo: Especie de timbre que muestran las mujeres, generalmente en verano
          y primavera, pero que si lo tocas te atiende el novio.(Sendra)

 Papa: Tuberculo de alta jerarquma religiosa.

 Pedante: Estupido adulterado por la educacion.

 Pesimista: Optimista con experiencia.

 Primera cita: Lapso de tiempo en el que dos personas fingen ser los mas
               simpaticos/amables/tolerantes/especiales del mundo.

 Propaganda: arte de hacerte comprar lo que no necesitas con el dinero que
             no tenes.

 Prostituta: Señorita que al desvestirse, queda en ropa de trabajo.

 Puntualidad: Unico requisito para tener que esperar a los demas.

 Rebelde: Dicese de quien todavia no ha conseguido salirse con la suya.

 Remolacha: Papa con menstruacion.

 Sadico: Hombre que le niega un latigazo a un masoquista.

 Señorita: Forma mas elegante de denominar a una mujer que, a diferencia de
           una "señora", aun no posee un macho fijo.

 Suicida: Asesino introvertido.

 Supermodelos: Evidencia de que todos los demas estamos mal hechos.

 Trabajo: Lo que te da el dinero, y te quita todo lo demas.

 Trabajo en equipo: Posibilidad es echarle la culpa a otros.

 Top-less: Confirmacion de la filosofia de que menos es mas.

 Universidad: Es donde los profesores te enseñan lo que ellos nunca han
              hecho.

 Urologo: Especialista que te mira el pene con desprecio, te lo agarra con
          asco y te cobra como si te lo hubiera mamado.

 Vaca: Maquina que convierte el pasto en comestible para las personas.

 Vida: Enfermedad de transmision sexual.

 WWW: (del ingles Waiting, Waiting, Waiting) un relojito de arena en la
      pantalla interrumpido de vez en cuando por algunas imagenes.

 Xilofon: instrumento musical, empleado en la educacisn infantil para alejar a
          los niqos de la mzsica.

 Zoolsgico: lugar donde un elefante tiene la posibilidad de ver una gran variedad
            de especmmenes humanos.





=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) Proyecto Free TV
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

     ____.---/--\.      Proyecto Free TV        /----------/|
 ####____|  ( () )      ----------------      /' 000099  /' /
         "---\--/'        By Mr. Nuk3m      <'_________/' /===========-----
                                             \_#_#_@___|/'

 Bueno este es otro proyecto que me gustaria que entre todos los interesados
 podamos cumplir, desarrolar o informar de como armar un decodificador
 casero para ver esos canales del cable que muchas veces nos quedamos con
 las ganas y no es tan barato que digamos ;((

 Basicamente la idea es encontrar una forma "ECONOMICA" de armarnos un
 decodificador casero que podamos enchufar a la TV y empezar a ver los
 canales codificados que tengamos. Nada de usar la PC para decodificar o
 algo que tenga que ver con la PC Ok... Claro que se puede hacer
 tranquilamente con uma PC Potente (pentium 233 en adelante con una placa
 de TV o Capturadora) pero lo que a nosotros nos interesa es "ARMAR" un
 circuito que nos facilite la tarea Ok...

 Yo no tengo ni idea de como se hace esto, asi que los que quieran aportar
 datos o ayudarme, bienvenidos sean. Por mi parte voy a tratar de investigar
 este tema en la red y si encuentro algo o me fabrico algo y me funciona,
 despues lo publico en la e-zine Ok....

 Bueno eso es todo... a no, me olvidaba: !!! AAYUUUDDEEEENNNNMMMMEEEEE
 PPOOOOORRRR FFFFAAAAAAAVVOOOOOOORRRRRRRR !!!!

 Ahora si los dejo despues de este grito de desesperacion.... Espero tener
 suerte... Bye..

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Guia Basica De IRC
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-

                            GUIA BASICA DE

                       IIIII   RRRRRR    CCCCC
                        III    RR   RR  CC
                        III    RRRRRR   CC
                        III    RR  R    CC
                       IIIII  RR   RR  CCCCC

                            (Primera Parte)

               By Maijin Bubanks <[email protected]>

                               18/05/2000
 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-

 En esta Primera parte:

 I.   Acerca de esta guia
 II.  Ques es el IRC y mIRC???
 III. Conectandose a un servidor
 IV.  Algo basico, Nickserv
 V.   Sobre Canales, Chanserv
 VI.  Caja de Mensajes, Memoserv
 VII. Como ahorrar tiempo en el IRC
 VIII.Nota Final

 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-

 I.   Acerca de esta guia

 Bueno, aki estamos; yo escribiendo esta guia y si todo esta bien alguien
 del otro lado leyendola; la verdad es que esta es la primera vez que
 escribo un texto de este tipo y aunque espero que a todo el mundo le guste
 el principal objetivo de esto es ofrecer un documento de apoyo para todos
 aquellos que especialmente se inician en el IRC.

 Esta guia ha sido dividida en 2 partes, la primera (esta que tienes al
 frente) esta orientada para aquellas personas que se inician en el IRC,
 posee los comandos basicos y algo sobre como ahorrar tiempo en el irc; la
 segunda parte estara orientada a los operadores de canal (@) y a los
 usuarios avanzados que son aquellos que buscan algo mas que alguien con
 quien hablar ;) a pesar de que no esta programada una tercera parte, si
 tienen alguna duda, o algun comando que compartir escribanme a
 [email protected] para empezar a recompilar nueva info.

 A lo largo de esta guia tal vez sea frecuente encontrarse con los
 siguientes cuadros que explico a continuacion:

 M????????????????????????????????????????????????????????????????????????B
 ?<?????????> Durante la guia tal vez aparezcan palabras extra±as que en  ?
 ? lo posible seran explicadas aki.                                       ?
 M????????????????????????????????????????????????????????????????????????B

 M************************************************************************B
 * Este cuadro es para los consejos, advertencias y comentarios que yo    *
 * ire mensionando     :)                                                 *
 M************************************************************************B

 Esta Guia es de libre distribucion puedes repartirla entre todos tus
 friends, esta hecha para todos ustedes por mi (Maijin Bubanks); Bueno, aki
 empezamos entonces!!!

 -----------------------------

 II.  Que es el IRC y mIRC???

 El IRC (Internet Relay Chat) es un ambito con el que nos es posible
 relacionarnos con otras personas por medio de ventanas llamadas canales,
 cuando pienses en IRC piensa en el Chat mas poderoso y rapido que existe;
 sin embargo para aquellos que ven la autentica capacidad del IRC de seguro
 y coincidiran conmigo al decir que el IRC es un autentico campo de batalla
 en el que la supervivencia estara garantizada unicamente por la habilidad
 que se posea al controlar los comandos.

 El mIRC (en general Script) es un programa que nos sirve para conectarnos
 a un servidor IRC; este Script  es en si una secuencia de instrucciones que
 puede seguir, interpretar y ejecutar; un script puede estar formado por una
 o mas rutinas o grupos independientes de instrucciones (estos son los Popus
 y Alias).

 M?????????????????????????????????????????????????????????????????????????B
 ?<POPUS> Cuyo nombre completo es los Popup Menus. Que significa menus     ?
 ? emergentes, o sea que aparecen cuando haces un click en el boton        ?
 ? derecho del mouse en alguna de las areas de cualquiera de las ventanas  ?
 ? visibles en el mIRC                                                     ?
 ?                                                                         ?
 ? <ALIAS>Son grupos (paquetes) de comandos reunidos en uno solo, de tal   ?
 ? manera que al ejecutar el Alias como un comando unico se ejecuta el     ?
 ? grupo completo.                                                         ?
 M?????????????????????????????????????????????????????????????????????????B

 A pesar de que los Popus en los Scripts actuales han integrado ya varios
 comandos comunes del IRC, es mejor saberlos primero porque los popus aun no
 contienen todos los comandos y segundo porque no tiene nada de misterio dar
 click con el boton derecho del raton y elegir el comando, a decir verdad
 los popus le quitan encanto al IRC :(

 M*************************************************************************B
 * En http://www.mirc.co.uk puedes conseguir la ultima version del mIRC,   *
 * es bastante simple pero te servira para practicar todo lo de esta guia; *
 * aunque despues te aconsejo conseguir un Script en espa±ol...            *
 M*************************************************************************B

 -----------------------------

 III. Conectandose a un servidor

 La verdad esto no tiene nada de misterio; ni deberia explicarlo pero a lo
 mejor esto a alguien le sirve :).
 Despues de iniciado el programa (mIRC) debes ir al menu Archivo (o file)
 y elegir Opciones (u options); ahi selecciona la categoria Conectar (o
 connect), en esta categoria puedes decidir el servidor al que te deseas
 conectar, asi como tambien puedes agregar, borrar y editar el servidor que
 desees, tambien puedes elegir tu nick y un nick alternativo por si el
 primero ya esta en uso; despues click en "Conectar al Servidor IRC", y
 listo eso es todo. :)

 M************************************************************************B
 * Te recomiendo el servidor irc irc.webmaster.com puerto 6667            *
 M************************************************************************B

 -----------------------------

 IV.  Algo basico, Nickserv

 Muy bien, aki es donde empieza en verdad esta guia (por fin  :)  ) si hasta
 aki has seguido todos los pasos ya debes estar conectado a un servidor IRC,
 en esta seccion explicare las cosas mas basicas que se deben saber sobre
 nicks en el IRC...

 ...Cambio de Nick
 O NO!!!! los 2 nicks que yo elegi ya estaban en uso y el servidor me dio un
 nick al azar que por cierto es muy feo, algo azi como Guest5541!!!.
 Si esto te paso o si quieres cambiar tu nick, no te preocupes, utiliza el
 comando /nick <nuevo nick> y asunto resuelto.
 EJM: /nick Maijin (cambia tu nick a Maijin)

 ...Registrar Nick
 Lo ideal es que siempre utilices el mismo nick para que tus amigos te
 reconozcan o todos tengan miedo cuando lean tu nick :)  para esto te
 recomiendo registrar primero tu nick, el comando es /Nickserv Register
 <clave> <e-mail>.
 EJM: /Nickserv Register Maijin 9988 [email protected]

 ...Identificarte como dueño de Nick
 Si tu nick ya esta registrado puedes identificarte como dueño del nick azi
 /Nickserv identify <clave>
 EJM: /Nickserv identify 9988

 ...Recuperar Nick
 O NO!!! alguien esta utilizando mi nick y si le pido amablemente que me lo
 regrese de seguro y me manda a comer $%&#*|. tranquilo amigo, no hay
 problem; si alguien esta utilizando tu nick puedes desconectarlo para tomar
 tu nick, el comando es /Nickserv ghost <nick> <clave>
 EJM: /nickserv Ghost Maijin 9988

 Otro comando para hacer esto es el comando Recover; /Nickserv Recover
 <nick> <clave>
 EJM: /Nickserv Recover Maijin 9988

 ...Sobre el Comando Recover
 Si utilizas el comando recover tu nick quedara retenido por el seguro de
 nicks, para liberarlo escribe /Nickserv Relase Maijin 9988

 ...Seguro de Nick
 Con este comando puedes prevenir que tu Nick sea utilizado por otra
 persona, la sentencia es /Nickserv set kill on

 ...Cambio de password
 Me lleva el $"#%$!!! Cuando escribi mi passwd para identificarme como dueño
 de mi nick un tipo que paso me vio escribirlo, ahora como lo cambio???
 Si te sucede esto, ten mas cuidado la proxima vez :) y cambia tu passwd con
 el comando /nickserv set passwd <clave vieja> <clave nueva>
 EJM: /nickserv set passwd 9988 1234

 ...Mas seguridad
 Aunque es poco probable que te den op (@) en un canal si eres aun nuevo en
 esto; te dire que cualquier persona ke utilice tu nick podra obtener op (@)
 en tus canales, para evitar esto puedes poner un nivel mas de seguridad a
 tu nick, azi /nickserv set secure on/off (on=activa/off=desactiva).

 M????????????????????????????????????????????????????????????????????????B
 ?<OP(@)> Significa Operador de canal y se supone que estos son los todos ?
 ? poderosos en el canal donde poseen la (@), asi que mientras aprendes   ?
 ? algunas tecnicas de defensa/atake seria recomendable no molestarles    ?
 ? aun                                                                    ?
 M????????????????????????????????????????????????????????????????????????B

 ...Cancelar Registro (DROP)
 Si por algun motivo deseas cancelar el registro de tu nick para que quede
 libre por si otra persona lo desea registrar, utiliza /nickserv drop <nick>
 EJM: /Nickserv drop maijin

 M************************************************************************B
 * Para utilizar varios de estos comandos obiamente ya tienes que haber   *
 * tomado posesion de tu nick                                             *
 M************************************************************************B

 Muy bien, hasta aki todo lo que trata sobre tu nick he tratado de
 explicarlo ahora veremos que opciones tenemos para con los demas nicks...

 ...Quien es???
 Un comando bastante util con el que puedes generalmente averiguar de que
 pais es ese nick, los canales en los que esta actualmente y el servidor por
 el que esta conectado, el comando es /whois <nick>
 EJM: /whois pepita(o)

 ...DNS
 El comando DNS muestra la IP de un usuario enmascarada; el servidor
 enmascara las IP's ya ke bueno, creo que todos sabemos el peligro que
 representa hacer publicas las IP's   :)   /dns <nick>
 EJM: /dns pepita(o)

 ...Quien era???
 Es igual al comando Whois solo que funciona con algun nick ke se acaba de
 ir /Whowas <nick>
 EJM: /Whowas pepita(o)

 ...Info
 Esa niña (o tipo) con la (el) que estoy hablando parece como chevere :) me
 gustaria saber algo mas de ella (el); Utiliza /Nickserv info <nick>
 EJM: /Nickserv info pepita(o)

 ...Registro de otros nick
 HUMM ese nick estara registrado??? con el comando /Nickserv ACC <nick>
 sabras si 2=Es due±o de se nick; 1=No es due±o del nick; 0=no esta
 registrado.
 EJM: /Nickserv acc pepita(o)

 -----------------------------

 V.   Sobre Canales, Chanserv

 ...Entrar a un Canal
 JIJIJI!!! Tal vez esto era de lo primero de debia explicar, pero de todas
 formas, aqui va. /join <canal>
 EJM: /join #latinos

 Muy bien, si hasta aqui ya conoces todo lo que se ha mencionado, ya podras
 considerarte como un usuario comun del IRC, :) pero si aun quieres subir
 tu nivel de usuario; pudes empezar por crear tu propio canal; crear tu
 propio canal te abre nuevas posibilidades para aprender por cuanto entras
 al mundo de los operadores (@)

 M*************************************************************************B
 * !!!SIN EMBARGO!!! Para llegar a ser un buen operador es necesario       *
 * conocer la mayoria de comandos del IRC, existen tantos que seria un     *
 * chiste explicarlos todos en esta guia, por eso si creas tu canal, o si  *
 * tienes ya op (@) en un canal, te invito a que sigas preparandote y      *
 * estudiando comandos del irc; en mi experiencia con operadores te cuento *
 * que he encontrado gente que no sabe nada de IRC, y los que en verdad    *
 * saben, son muy pocos y dificilmente te ayudan si no te conocen          *
 M*************************************************************************B

 Azi que si prefieres saltarte esta parte, sigue con la otra!!! :)

 ...Registrar canal
 Si ya te aburriste de los demas canales, si ya no te dejan entrar o algo
 azi puedes crear tu propio canal azi; /Chanserv register <canal> <clave>
 <descripcion>
 EJM: /Chanserv register #latinos 2244 Canal de latinos en todo el mundo

 M************************************************************************B
 * Para registrar un canal, antes debes registrar tu nick                 *
 M************************************************************************B

 ...Identificarse como due±o de canal
 Cuando creas un canal (tu canal) adquieres automaticamente nivel de
 founder, luego para identificarte como founder utiliza /chanserv
 identify <canal>
 <clave>
 EJM: /chanserv identify #latinos 2244

 M???????????????????????????????????????????????????????????????????????B
 ?<FOUNDER> El nivel de founder (fundador) lo posee generalmente el que  ?
 ? tiene la clave del canal, quien tenga este nivel posee control total  ?
 ? sobre el canal y las opciones de este (como topic,publico/privado,    ?
 ? agregar VOP, AOP o SOP etc...).                                       ?
 M???????????????????????????????????????????????????????????????????????B

 ...Cambio de password
 Me lleva el $"#%(*)(*)$!!! Me paso otra vez!!! cuando escribi la clave del
 mi canal, el tipo de al lado la vio!!! (jijiji) si deseas cambiar la clave
 de tu canal el comando es /chanserv set passwd <clave> <clave>
 EJM: /chanserv set passwd 2244 1234

 ...Agregar VOP(+)
 el VOP o Voice, se representa con un + al lado del nombre del usuario,
 este nivel no requiere muchos conocimientos y tal vez su principal
 caracteristica es que puden hablar libremente en un canal cuando en este
 solo puedan hablar los VOP, AOP, SOP. /chanserv AOP <canal> add <nick>
 EJM: /chanserv VOP #latinos add Maijin

 ...Agregar AOP(@)
 Este nivel de operador esta sobre el Voice, ya que ademas de dar + puede
 sacar gente y en si hacer las cosas basicas de un op.
 /chanserv AOP <canal> add <nick>
 EJM: /chanserv AOP #latinos add Maijin

 ...Agregar SOP(+@)
 Este nivel esta sobre el operador comun (AOP) y solo es superador por el
 founder del canal, su prinicipal ventaja radica en que puede dar op(@) y
 trabajar con topics cuando poseen seguro. /chanserv SOP <canal> add <nick>
 /chanserv SOP #latinos add Maijin


 M************************************************************************B
 * El nivel SOP (super operador) es de todas formas de los mas poderosos  *
 * que hay, asi que que si tienes un canal fijate bien a quien le das     *
 * este nivel                                                             *
 M************************************************************************B


 ...Quitar VOP
 para quitar un VOP escribe /Chanserv VOP <canal> del <nick>
 EJM: /Chanserv VOP #latinos del Maijin

 ...Quitar AOP
 Para quitar un AOP escribe /Chanserv AOP <canal> del <nick>
 EJM: /Chanserv AOP #latinos del Maijin

 ...Quitar SOP
 lo siento, pero esto no se puede hacer...


 jijiji, mentiras, escribe /Chanserv SOP <canal> del <nick>
 EJM: /Chanserv SOP #latinos del Maijin

 ...Info
 Hummm est canal se ve interesante, quien sera el founder, cuando lo habran
 fundado, sera privado??? pudes saber esto y otras cosas con el comando
 /chanserv info <canal>
 EJM: /chanserv info #latinos

 -----------------------------

 VI.  Caja de Mensajes, Memoserv

 El Memorserv; caja de mensajes; es una opcion que poseen solamente los
 nicks registrados, y sirve para que tus amigos te envien mensajes cuando
 no estes conectado, por medio de esta tambien puedes enviar mensajes.

 ...Ver lista de mensajes
 Para ver la lista de mensajes que tienes escribe /Memoserv list, te informa
 de los mensajes que tienes, asi como de los nuevos

 ...Leer mensajes
 Yupi Alguien me escribio!!!, si quieres leer un mensaje escribes /Memoserv
 Read <numero de mensaje>
 EJM: /Memoserv Read 1  (esto visualiza el mensaje 1)

 ...Enviar un mensaje
 Para enviar un mensaje escribes /Memoserv send <nick> <mensaje>
 EJM: /Memoserv send Maijin ke cuenta friend???

 M***********************************************************************B
 * Solo puedes enviar mensajes a nicks registrados!!!                    *
 M***********************************************************************B

 ...Borrar
 Este mensaje es una completa obsenidad, si mi abuelita lo leyera seguro y
 me saca de la familia!!!, borralo con /Memoserv del <mensaje>
 EJM: /Memoserv del 1

 ...Recuperar
 Me lleva el $"#%$!!! Borre el mensaje que no era; como lo recupero???
 /msg momoserv undel $$?=<mensaje>
 EJM: /msg momoserv undel $$?=1

 -----------------------------

 VII. Como ahorrar tiempo en el IRC

 Lo que viene a continuacion a lo mejor pienses que debi explicarlo antes,
 sin embargo preferi hacerlo azi ya que de este forma sabras lo que
 significa cada cosa. puedes reemplazar lo de la columna valor por lo de la
 columna abrevidado:

 M*************************************************************B
 * VALOR ------------------------PoR---------------------- ABRV*
 * /Chanserv --------------------PoR---------------------- /cs *
 * /Nickserv --------------------PoR---------------------- /ns *
 * /Memoserv --------------------PoR---------------------- /ms *
 * /Operserv --------------------PoR---------------------- /os *
 M*************************************************************B

 Sin aun no esta muy claro te dire para identificarte como dueño de un nick
 por ejemplo escribias /Nickserv identify <clave> ahora solo necesitas
 escribir /ns identify <clave>, y asi con todas.

 Si tienes la clave de otro nick que no sea el tuyo, pudes acceder a las
 ventajas de ese nick con el comando /ns identify <nick> <clave>
 EJM: /ns identify Maijin 1234

 -----------------------------

 VIII.Nota Final

 Bien, hasta aqui va todo lo que yo considero basico en esto del IRC, espero
 que a todos hubiese gustado esta guia, que por cierto se me fue con un par
 de errores de horrografffiiaa :P (jijiji), debo decir que este es el
 resultado de largas sesiones en el IRC y la colaboracion de muchos de mis
 amigos que mensionare en la proxima parte; si de tu lado tienes algo que
 compartir, alguna duda comentario, correccion o algo azi, pues sera
 bienvenida. por el momento me despido y espero que esta guia le hubiese
 servido a alguien...

 !!!POR CIERTO,Un saludo a Mr. Nuk3m y a la gente de CIA Magazine, gracias
 por publicar esta cosilla...
:)

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

 mQGiBDja5FgRBADwqRTbchvOaz1BkvpCrdx5LuF6wMbuEPQ4VxAS90844J8F7pfC
 7nZYwCp2AHCu7pQm+p5wXrCiOJ3X1DzBKUx2+SM90NMp2wcGy4Vs3D8FoheMn4V4
 QaaxB0tLTnKpvZtCsL6O4lFKn9Gp7ODMKMUG8CJkCyZANEBQrgsWxwA3OQCg//0z
 e0gTdO/dKZM9U7MbN8FEwPkEAKZX9FTx51B8bwFrCf//Dr6ZBSTT0U2EOP8Nb7xC
 nXrw4ajjRBH6OMLIyciOAvZZoRF8oeVF3jOg2OowajnHwA9wV6jLbLChhqezs0Qw
 8WB8M43O9smeUrXBHhYjbK8Vn9pXHcUXdLu1j5ZPtVLYk9+8rwkbQbpgEZqEAav0
 ekZFA/0a3oLUFGtFNMm3TDR38Qs2FKnMCE2zQ2qEfF++T37xtJOzdlfbT9oSVbjx
 04t3SRjLIDkqzunRK27lvWinIB/qKqZO8gcE8wOjMknqowyYwfrRWIG7Oun1E0vY
 EhHXtp0pmxHHyuKzSIQqtdekmpda3YfDFgA6lSTucNRIH2eaAbQmTWFpamluIEJ1
 YmFua3MgPG1haWppbkBldWRvcmFtYWlsLmNvbT6JAEsEEBECAAsFAjja5FgECwMC
 AQAKCRA1p5aZtcOZIhwHAKC1DS1/FIVo0UD5lM1Esf6OYIHHiwCgzHmPjB83Ab1V
 UvMnoOmFMV2mn2q5Ag0EONrkWRAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65
 Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09
 jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brw
 v0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiN
 jrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgHKXrK
 lQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIH/RBHYwoA
 T5AWgf0LJVKBw396P142YgzTrGJARhdsFGTKOSr37tt0wYmxA6q7k9icOK2dCtHt
 TXZrmIbs8SHUopxmzrAotfM3Ki4g8xRoDGWbTZQ9bD98Xsaon+uiHY9tFJHUU0OP
 gogBEjlgPi2A+eNyH5RFfUy/1yYmU2/ZmJd9hAFH/cFdHDhKl9SPL8Y2BeL1oTL4
 v8uRHF32oLxfS2omdo5XBHpMPiCTs4r0rqmQ9+YPXyd2ihdtRokMvaNZN3SEkxUD
 jmi5WNzvBBNeSijOEifBZKi9K3pIrp9lyC81MF5ogM9zoUU41lBXr+OhgX89fW3u
 cQJdAg7jgtdQMO2JAEYEGBECAAYFAjja5FkACgkQNaeWmbXDmSIkYQCgheb77lDt
 ns5Fn5WmYQs1h8W39yQAoMaTO1yHyu1s0gotMZPoq0gu0nD7
 =9KHv
 -----END PGP PUBLIC KEY BLOCK-----

 <Porfa deja esta firma ke es parte del manual!!!>

 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
 -0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
 entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como nuk3m.asc y
 despues usa ese archivo con el PGP.

<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
 Comment: -= Mr. Nuk3m =-= [email protected] =-= C.I.A Magazine =-

 mQGiBDlPY/cRBADRTWtD+bw9yOip4pwn12DvYVAGVdm7cZex5Zd4ERRc1D/ef3I7
 8MKyrvSKjOhOo7MravXGN+YkQiNfckco4QvpdpckRD+GqGp8hw0x8mMogNUW8tQx
 ClkOqHErUpMsI0h8hLKY51iGfNEQhAFSnVmlqdvW3HPo6KeIFK0Y79QbJwCg/zHP
 O8ZMvHRYENDDFhOzdRQdF+MD+wS1yPwVe3YbHsqHA5gRXFMcezitwWRuDfr0QuFh
 4faIX7XxR4NGZV6z03eMa+I0NBPZyWAGqC9HIv81KTnJ4dJ/YS5KDFFiUGwsJRdJ
 Xg87epVAE7nZ9OrtNrWMDrBY2fHs6C0SeKNM1OSc9Mjz/L6g+3Esz7r1bqG9/QVK
 Xy6/A/4qmn+uXPX6Zk4VyulrZs+6iQZDKxRnYpR8l1S34j9dfe/t5QMj3bFniC/6
 ntoTBwNVRY5p6se49WGzsCYqgwAksA+QGxY5beNyzYFpKbgkym9wcyGwrWSgk2ZW
 LJmnCXQaKE+fCkeFrtftyJ/Rb0Pg22TZ9Q2NnDAsNeBCRMFQ57QcTXIuIE51azNt
 IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOU9j9wQLAwIBAhkBAAoJEH+R
 Hes8HhQHsosAnRtTOhgQtFjj67GzWCaghOY080oBAJ0UOUAeLNaS9YUQ4iyL3bsU
 +9cZvbkCDQQ5T2P3EAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW
 oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS
 Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0
 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04
 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ
 ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAgf9HGzygtfp5hdwgQWE
 6XWHQMcf9/7Zh69OefWA/Nma0UAF53ngwYuJ9KAei17voK/D9QNJYoLiIn7SKG6y
 otckkyoWqezVIZpGuwhRUyUQuxibRFn4qMDK44IreBEid3Ms6t7JYgThVC1xcCiV
 Ij+c6SKcAVTCqBy5M/H001/g8I+dArSQBw43dmIkDA0aOURgAVMBPWYZARCcw/33
 /xL1v6ozKbukVdFl1uT/rmbnfj3E+D0bYjSnqXD8M1NhxviLUcRosPEHkSoukf4j
 4zacq6ftAKKNlY4R4n9NG1JWBRRfVUcm0CDIobkHfd/GVLL23aZNatQ+lAP2jG5l
 V/KmSIkARgQYEQIABgUCOU9j9wAKCRB/kR3rPB4UB4N8AKDA9Mbm8Tn73iWQiiXR
 BdC9TAZxvACeNfmMVYmzbyJzQi7iGzGi0/wrpek=
 =PBF/
 -----END PGP PUBLIC KEY BLOCK-----

<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno gente... otro numero que se va de C.I.A Magazine y yo voy a ver si
 puedo poner "Again" la Pagina Oficial de C.I.A Magazine "On-Line".

 Espero que este numerito les haya gustado y que para el proximo escriban
 y colaboren un poco mas, si pueden :)

 Estoy pensando en hacer una lista de correo ... Me gustaria recibir
 sugerencias al respecto... ya que como paso esto de la pagina y no
 tenia un medio para avisar lo que paso... solamente se enteraron unos
 pocos y despues me empezaron a llegar unos cuantos mails preguntando que
 habia pasado. Asi que esa es la propuesta: Armar una lista de correo.

 Bueno gente me despido y espero que puedan leer este numero. Busquen en
 los distribuidores si no lo pueden bajar del mirror ok.. hasta la
 proxima.

 Mr. Nuk3m
 [email protected]

 CIA Magazine
 [email protected]

 22 de Junio del 2000

-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=