<< Back To CIA nº 5
-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=
/°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · s$s Numero 5 $ 17 de Junio del 2000 s$s · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.·
·$$$$$$$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$·
·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$·
·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$·
·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$·
·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$·
·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$·
·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$·
·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'·
· · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · · · · · Magazine -==- Underground · · · · · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
\.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./
.=O0000000000000000000000000000000000000000000000000000000000Oo=.
// \\
\\ Pagina Oficial E-mail Oficial //
// -------------- -------------- \\
\\
http://www.cia.punk.com.ar [email protected] //
// \\
\\ MIRRORS OFICIALES by Mr. Nuk3m //
// ------------------------------ \\
\\
http://31173.freeservers.com //
//
http://members.es.tripod.de/nuk3m/index.htm \\
\\ //
||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
// \\
\\ Editor: //
// ------- \\
\\ "Mr. Nuk3m" <
[email protected]> //
// \\
\\ Co-Editores: //
// ------------ \\
\\ "Kenshin Himura" <
[email protected]> //
// \\
\\ Miembros del CIA-Team: //
// ---------------------- \\
\\ "Kenshin Himura" <
[email protected]> //
// "Maijin Bubanks" <
[email protected]> \\
\\ //
// Colaboradores: \\
\\ -------------- //
// \\
\\ //
"=O00000000000000000000000000000000000000000000000000000000000O="
!!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!! !!
!! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !!
!! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !!
!! uso erroneo de esta informacion no es responsabilidad mia. !!
!! Asimismo, no me hago responsable de las informaciones u opiniones !!
!! de nuestros colaboradores, lectores e informadores. La e-zine es !!
!! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
!! aquellos temas que se consideren de interes y de utilidad. !!
!! !!
!! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !!
!! que los caracteres pueden verse mal dependiendo del editor que !!
!! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !!
!! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !!
!! !!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=
Saludos desde esta e-zine a:
-= A la Lista DZone
-= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A
-= A Zine Store ( www.zine-store.com.ar )
-= y a todos/as nuestros/as lectores/ras :)))
Distribuidores Oficiales del e-zine:
-= www.zine-store.com.ar
-=
http://cia.dzone.com.ar
Mirros Oficiales:
Nota Nuk3m: Se buscan distribuidores y mirros.. escribir a
[email protected].
o a
[email protected]. Este numero es un relanzamineto de la
e-zine para corregir orrores en la edicion vieja del presente
numero.
En esta e-zine se trataran temas relacionados con:
-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")
Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.
Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a
[email protected] o a
[email protected] y que en lo posible
cumpla con las siguientes caracteristicas:
-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.
Y ya esta. Yo creo que son faciles de cumplir no? :)
Algunos de los textos que aqui se ponen, han sido copiados de webs u
otros sitios pero siempre se respeta el contenido original de los
autores y se pone la fuente de donde han salido. Si algun texto es tuyo
y no queres que figure en esta e-zine, decimelo y lo sacare de la
edicion.
No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.
.=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=.
$@" "@$
s| -= CIA =- 1999-2000, Todos Los Derechos Reservados |s
$ $
s| -=#( COMENZAMOS CON EL NUMERO 5 DE CIA, QUE LO DISFRUTES. )#=- |s
$@_ _@$
"=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S="
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Titulo Autor/es Tema
~~~~~~ ~~~~~~~~ ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Mr. Nuk3m ..... Actualidad
03. Mail del lector ........................... CIA Team ...... Lectores
04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
05 Maijin Bubanks presenta ................... Maijin Bubanks Varios
06. Proyecto Free TV .......................... Mr. Nuk3m ..... TvHack
07. Guia Basica De IRC (primera parte) ........ Maijin Bubanks IRC
08. Llave PGP ................................. Mr. Nuk3m ..... PGP
09. Despedida ................................. Mr. Nuk3m ..... Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Hi people, como estan ?? espero que bien. Yo por mi parte estoy
muuyyyy biiieeeennnn y me gustaria compartir algo con ustedes: MEEEE
VOOOYYYYYY AAA COOOOMMMMMPPPPRRRRAAAAAARRRRRRRR LLLLLAAAAAAA
MMMAAAAAAQQQQUUUIIIINNNN AAAAAA NNNNUUUUUUEEEEEEEVVVVVAAAAAAAAA.....
Si, por fin se me dio, hace un monton de tiempo que quieria cambiar mi
querido 486DX2 que es con lo que venia trabajando desde el año '95.
Parece increible no, que alguien todavia use un 486 en estos dias del
Pentium III, las placas 3d, etc ??
Bueno a continuacion una descripcion de mi "maquinita" para que les de
un poco de envidia. No, en serio, para que vean que me compro y sepan
con que voy a trabajar de ahora en mas :)
- Mother Soyo5EBM con 512Kb de cache
- Hd 253 Mb (de la maquina vieja)
- Hd 10.2 Gb
- Placa de video AGP 3D de 8 Mb (Diamond)
- Gabinete Medium Tower ATX
- 64 Mb de RAM
- Micro AMD K6 2 de 500 Mhz + cooler
- CD-Rom de 48x
- Disquettera de 3 1/2
- Placa de sonido SB16 PnP ISA
- Modem Fax Genius 33.6000 bps ISA
- Placa de Red Ethernet 2000 ISA
- Teclado Para Windows '98
- Mouse Genius EasyMouse
- Parlantes Potenciados 220 wats
- Monitor 14" SVGA con un protector antireflejos
Y con eso, SEGURAMENTE voy a estar probando todo lo que quise probar y
que nunca pude, gracias a mi amado 486 DX2.... ;) O sea, MP3, Linux,
Unix, Windows NT, Juegos 3d, etc.....
Una vez mas, les digo que me siento como un chico con un chiche nuevo.
Es lo mejor... no saben lo contento que estoy.... ;))
Bueno, despues de todo esta emotiva introducion, les cuento que la
pagina de C.I.A mes a mes se le iran agregando cosas como por ejemplo,
manuales, libros, notas, programas, etc. y que quizas en un futuro
tengamos un dominio nuevo :) Quisiera decirles que para cuando esten
leyendo esto, ya estara en funcionamiento el mirror oficial de C.I.A
Magazine By Mr. Nukem en
http://31173.freeservers.com ya que la Pagina
Oficial de C.I.A Magazine "ha muerto". Si, leyeron bien. HA MUERTO. Al
parecer a los muchachos de FortuneCity no les ha gustado y decidieron
dar de baja la pagina, url y demas. Asi que por ahora si quieren
conseguir C.I.A Magazine mes a mes, van a tener que dirigirse al Mirro
Oficial de C.I.A Magazine o bien a los centros de distribucion Ok. Esto
es asi hasta que pueda subir denuevo la Pagina Oficial de C.I.A
Magazine en un servidor mas "seguro" :)). Escucho recomendaciones,
escriban :)
He estado probando el IMesh (www.imesh.com) a causa de ver un articulo
de Donatien en la DZone 35; y verdaderamente es, a mi gusto, mucho
mejor que el Napster (www.napster.com). Ya hablaremos de este software
en proximas ediciones.
Me gustaria saber ¿porque?, la poca gente que nos escribe, solamente
escribe a
[email protected]. Haganlo tambien a
[email protected] ya
que esta es la direccion de e-mail de la e-zine Ok.
Y vuelvo o romper: quisiera que los/as lectores/as se animen a escribir
articulos asi me ayudan un poquito. Porque esta edicion la escribi casi
completamente yo solo, salvo la colaboracion de Maijin Bubanks. No se
que habra pasado... pero al parecer Kenshin (hola...) ha desaparecido
:(
Bueno gente, no se que mas meter en la editorial. Hasta la proxima
Mr. Nuk3m
[email protected]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= 01 =- Ataque DoS contra routers Cisco
Un bug en el sistema operativo IOS de Cisco permite que un atacante
reinicie un router Cisco. Si se realiza el ataque de forma continua,
se logra mantener el router fuera de servicio.
Versiones de IOS afectadas:
* 11.3AA
* 12.0: desde la 12.0(2) hasta la 12.0(6) inclusive
* 12.0(7), excepto la 12.0(7)S, 12.0(7)T, y 12.0(7)XE
Las versiones 11.3, 11.3T, 11.2 o inferiores, 12.0(8) y 12.1 o
superiores, no se encuentran afectadas.
Consulte la URL proporcionada mas abajo, donde se detalla el hardware
de Cisco que puede estar afectado, para comprobar si su sistema es
vulnerable y, en ese caso, obtener su actualizacion.
Mas Informacion:
Cisco IOS Software TELNET Option Handling Vulnerability
http://www.cisco.com/warp/public/707/iostelnetopt-pub.shtml
-= 02 =- Nuevo agujero de seguridad en Hotmail
Hotmail, la compañia de Microsoft de correo Web gratuito y con mas de
50 millones de usuarios en todo el mundo, constituye un apetitoso
bocado para los hackers.
Un cazaagujeros llamado Bennett Haselton descubrio una vulnerabilidad
que permitia a un asaltante entrar en una cuenta de correo usando un
mensaje de correo con un fichero adjunto en HTML. Cuando el usuario ve
el fichero adjunto (lo cual sucede automaticamente en la mayoria de
lectores de correo actuales, incluidos los correos Web), se
interceptan sus cookies de autenticacion de Hotmail y se envian al
sitio web del atacante, de manera que en adelante este puede entrar en
la cuenta de la victima haciendo uso de las cookies robadas. El
fichero HTML adjunto incorpora codigo en Java-Script para robar las
cookies, que no es filtrado por Hotmail, ya que Java-Script solo se
filtra en los mensajes de correo, pero no en los ficheros adjuntos.
Hotmail reacciono con rapidez y soluciono el problema al poco tiempo
de ser informado.
Mas informacion:
HotMail Java-Script-in-attachment attack
http://www.peacefire.org/security/hmattach/
-= 03 =- Nuevo ataque de denegacion de servicio contra pcAnyware
Un nuevo ataque contra Symantec pcAnyware permite que cualquier usuario
elimine la capacidad de acceso y administracion remota de la maquina,
requiriendo un acceso fisico para reiniciar el servicio.
El ataque se puede lograr de forma simple sin mas que emplear una
herramienta de rastreo de puertos como "nmap", muy popular y
ampliamente difundida.
El ataque es efectivo, al menos, con las siguientes versiones de
pcAnyware:
8.0.2
9.0.0
9.0.2
9.2.0
En el momento de escribir este boletin, no se dispone aun de ninguna
solucion al problema. Dado que pcAnyware es utilizado para controlar
maquinas de forma remota, tipicamente en entornos hostiles, las
implicaciones de este fallo son graves.
Ultimamente Symantec no da abasto...
Mas informacion:
Symantec pcAnywhere Port Scan DoS Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1150
Symantec pcAnyware Product Info
http://www.symantec.com/pcanywhere/index.html
19-04-2000 - El cifrado de pcAnywhere es inseguro
http://www.hispasec.com/unaaldia.asp?id=540
http://www.argo.es/~jcea/artic/hispasec64.htm
-= 04 =- Solaris Fingerprint Database
Sun pone a disposicion de todos los usuarios de su sistema operativo
Solaris, una base de datos para verificar la identidad e integridad de
buena parte de los ficheros instalados.
La base de datos asocia un HASH (resultado de una funcion
criptografica llamada "hash", semejante a una suma de control pero
infinitamente mas segura) de un fichero a su nombre y path.
Por ejemplo, calculando el HASH MD5 sobre el fichero
"/kernel/genunix", obtenemos un resultado de
"e93e366ff6522021d4ddb84b577ff14c". Introduciendo dicha cadena en la
base de datos, obtengo:
e93e366ff6522021d4ddb84b577ff14c - - 1 match(es)
canonical-path: /kernel/genunix
package: SUNWcsr
version: 11.5.1,REV=96.05.02.21.09
architecture: sparc
source: Solaris 2.5.1/SPARC
patch: 103640-32
Esta base de datos permite:
- Validar que un fichero del sistema no ha sido modificado o corrompido.
- Identificar la version de un fichero.
- Identificar un fichero y su path (por ejemplo, porque el disco haya sido
dañado y la recuperacion nos haya creado entradas en el directorio
"lost+found".
- Identificar el paquete al que pertenece un fichero.
Lamentablemente este sistema no impide que un atacante reemplace un archivo
del sistema por una version mas antigua del mismo, con fallos conocidos y
explotables.
En cualquier caso, se trata de una interesante iniciativa a seguir.
Mas informacion:
The SolarisTM Fingerprint Database
An Identification Tool for Solaris Software and Files
http://sunsolve.Sun.COM/pub-cgi/show.pl?target=content/content7
Solaris Fingerprints Database
http://sunsolve.Sun.COM/pub-cgi/fileFingerprints.pl
-= 05 =- Intel y la seguridad en computadoras portatiles
Despues de tantos portatiles robados a agentes secretos despistados, o
a importantes ejecutivos de grandes compañias, (ver noticias de los
dos ultimos meses en cualquier diario), Intel propone remedios.
Se trata de PAS, (Pre-boot Authentication Service), una tecnologia
para proteccion de datos en ordenadores portatiles y PCs. Se presenta
como arquitectura pre-sistema operativo, verifica al usuario en el
proceso previo a la carga del sistema (boot process).
Con este sistema o tecnologia PAS el usuario debe pasar un primer
control de autenticidad en la BIOS, y sin tal paso sera imposible
cargar el sistema operativo. Actualmente cualquier PC y/o portatil se
puede configurar por el usuario para que la computadora requiera un
password, en la BIOS, antes de iniciar sistema operativo alguno (SO),
ademas tambien, de poder configurar una password en el propio sistema
operativo.
Pero PAS es algo mas complicado que esto, y se presenta con 4
componentes:
1) Verifica al usuario escaneando la huella digital o con lector de
tarjetas, es decir, soporta distintos tipos de verificaciones, bien
utilizando factores biometricos o hardware especifico.
2) La verificacion del usuario o informacion personal del mismo se
guardara en memoria 'no-volatil'.
3) Existen APIs para la verificacion del usuario.
4) Estas APIs son almacenadas y protegidas para leer la memoria
'no-volatil'.
La verificacion consiste en comparar la informacion del paso primero,
con la registrada en el paso segundo, y los datos de la memoria
'no-volatil' estaran codificados.
Se anuncia, por la propia compañia, que con PAS sera imposible obtener
datos del disco duro de un ordenador robado, no propio o sin
autorizacion del usuario, ademas de avisar de los intentos de acceso
no autorizado. Aunque tal vez sea demasiado pronto para tal anuncio ya
que de hecho la compañia Intel Corp, esta obteniendo datos,
comentarios y resultados de fabricantes y otras compañias del sector.
Se preve alcanzar resultados veraces a partir del mes proximo.
Mßs informaci≤n:
Datos tecnicos del sistema PAS, se pueden observar en el documento
siguiente, (pags 28 y ss), esquemas incluidos, tambien se reproduce
informacion sobre seguridad y encriptado. (En ingles y en PDF)
http://developer.intel.com/design/security/rsa2000/trust_in_PCs.pdf
-= 06 =- Ataque fisico a Aladdin eToken 3.3.3.x
Cualquier usuario con acceso a una llave Aladdin eToken, version
3.3.3.x, puede acceder a buena parte de la informacion que almacena en
su interior, a pesar de que -teoricamente- esta protegida por un PIN.
Adicionalmente, puede hacerse pasar por el usuario legitimo y
conseguir que "eToken" realice operaciones criptograficas para, por
ejemplo, autorizar su acceso a una maquina o firmar un email.
Aladdin eToken es un pequeño dispositivo conectable a una computadora
a traves de USB. En el se almacenan claves, certificados y otros tipos
de informacion confidencial. Para acceder a dicha informacion es
necesario disponer del "eToken" (ya que los datos se almacenan en su
interior) y de una clave personal PIN. Teoricamente, por tanto, si se
pierde el "eToken", los datos en su interior siguen a salvo.
La realidad es distinta, ya que cualquiera con acceso fisico al
"eToken" puede programar un PIN arbitrario y, por tanto, acceder a los
datos contenidos en el dispositivo. El acceso al interior del
dispositivo, por cierto, no esta protegido de ninguna manera. Es mas,
todos los datos contenidos en el se almacenan en una memoria serie
perfectamente accesible sin ningun tipo de proteccion. Se encuentran,
no obstante, cifrados en su mayor parte.
Cada llave "eToken" tiene dos PINs: usuario y administrador. El PIN de
usuario da acceso a los datos, mientras que el PIN del administrador
permite asignar un PIN de usuario nuevo. Aunque las claves se
almacenan cifradas, es posible leerlas y escribir sobre ellas.
Escribiendo un patron contenido en la propia memoria, un atacante
puede fijar el PIN de usuario o de administrador a su valor por
defecto: "0xFFFFFFFFFFFF".
Ademas de todo tipo de informacion (incluidos graficos), el grupo
L0pht ha publicado un programa para volcar el contenido de un
"eToken", usando la clave por defecto.
Mßs informaci≤n:
Aladdin Knowledge Systems eToken PIN Extraction Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1170
Pagina con graficos explicando los pasos uno a uno
http://www.L0pht.com/advisories/etoken_images.html
"eToken"
http://www.L0pht.com/advisories/etoken_schematic.pdf
Aladdin Knowledge Systems
http://www.ealaddin.com/
-= 07 =- Microsoft publica los detalles de su implementacion Kerberos,
o casi.
Tras recibir innumerables criticas de todos los individuos y
organizaciones involucradas en el estandar Kerberos, debido a
"extensiones no documentadas" por parte de Microsoft, la compañia hace
publicas sus modificaciones al estandar. No obstante la licencia
incluida en la documentacion hace que esta sea completamente inutil.
Kerberos es un estandar de autentificacion que posibilita que un
cliente acceda a recursos de red gracias a "tickets" proporcionados
por un servidor de autentificacion centralizado. Kerberos es un
estandar del mundo UNIX, en servicio desde 1.988, pero la
implementacion Kerberos de Windows 2000 introducia cambios no
documentados. Los lectores interesados en los detalles pueden
consultar el boletin Hispasec publicado el pasado 28 de Marzo.
Debido a las fuertes criticas recibidas, Microsoft ha terminado por
publicar en su web la especificacion tecnica de las modificaciones.
Ello seria encomiable si no fuera por la licencia que Microsoft
incluye en la documentacion que, basicamente, no permite utilizar la
informacion contenida en dicho documento para desarrollar ningun
servicio compatible.
En otras palabras, aunque la especificacion este disponible, es ilegal
utilizarla para crear software compatible con la misma. Mi pregunta
entonces es, ¿para que sirve publicar una norma si el cumplirla es
ilegal?.
La logica de este movimiento de la compañia se me escapa.
Sinceramente, mi opinion es que Microsoft no ha cambiado las tacticas
que han provocado su juicio antimonopolio.
Por si fuera poco el agravio, el documento PDF se descomprime a traves
de un ejecutable Windows. Es decir, Microsoft fuerza a toda persona
interesada en su documentacion no ya a cumplir un acuerdo de
confidencialidad absolutamente fuera de lugar, sino a leer la
documentacion desde una maquina con sistema operativo Windows.
Cuando se ejecuta el programa, imprime en pantalla en acuerdo de
confidencialidad, que el usuario debe aceptar para poder visualizar la
documentacion. Lo curioso del caso es que si se abre el ejecutable
desde el programa WinZIP, es posible descomprimir la documentacion sin
que se visualice ningun contrato en pantalla. Me pregunto si ello sera
ilegal o no
:-).
Claro que no sirve de mucho, ya que Micosoft se ha encargado de añadir
una nota al pie de todas las paginas del documento, indicando que si
no se ha aceptado el acuerdo de confidencialidad, no estoy
"autorizado" a leerlo.
Bill Gates ataca de nuevo.
Mas informacion:
Microsoft To Publish Details of Kerberos Authorization Data in Windows 2000
http://www.microsoft.com/technet/security/kerberos/default.asp
Jeremy Allison: Microsoft document kerberos PAC format - with a catch...
http://linuxtoday.com/stories/21066.html
28-03-2000 - Kerberos y Microsoft Windows 2000
http://www.hispasec.com/unaaldia.asp?id=518
http://www.argo.es/~jcea/artic/hispasec57.htm
LinuxWorld: The Gates of Hades - Microsoft attempts to co-opt Kerberos
http://linuxtoday.com/news_story.php3?ltsn=2000-04-20-005-04-NW
Slashdot: Jeremy Allison Answers Samba Questions
http://linuxtoday.com/news_story.php3?ltsn=2000-03-24-005-04-OS
Microsoft finally publishes secret Kerberos format
http://www.infoworld.com/articles/en/xml/00/04/28/000428enkerpub.xml
The Economist: Microsoft: Deadly Embrace [& Extend of Kerberos]
http://linuxtoday.com/news_story.php3?ltsn=2000-04-04-029-06-SC
Inter@ctive Week: Kerberos Made To Heel To Windows 2000
http://linuxtoday.com/news_story.php3?ltsn=2000-02-28-016-06-SC
-= 08 =- Las cookies se hacen publicas con Internet Explorer
Se ha encontrado un medio por el cual cualquier sitio web puede
visualizar la informacion almacenadas en las cookies por Internet
Explorer.
Las cookies representan un medio para que los servidores Internet
puedan "recordar" la informacion entre las diferentes visitas que
realice al sitio. Son pequeños archivos de texto almacenados en el
disco duro de los usuarios y contienen diversos datos con preferencias
del usuario e incluso passwords. Para proteger la informacion las
cookies solo permiten la lectura de su contenido a direcciones del
dominio que creo la cookie.
Pero si el navegador empleado por el usuario es Internet Explorer la
proteccion asociada a las cookies puede ser evitada de forma que
cualquier sitio web puede leer el contenido de las cookies aunque no
pertenezcan a su dominio.
Un ejemplo del problema queda demostrado en la siguiente direccion:
http://www.hispasec.com%2fleecookie.htm%3f.amazon.com que lee la
cookie procedente de amazon.com, basta con sustituir .amazon.com por
cualquier otro dominio La extraña direccion se forma a partir de
reemplazar las / por %2f y el signo de interrogaci≤no(?) por %3f en la
direcci≤n
http://www.hispasec.com/leecookie.htm?.amazon.com. De esta
forma se consigue evitar la proteccion, IE cree que la pagina se
localiza realmente en el dominio amazon.com y permite la lectura de la
cookie.
Para leer la cookie basta con emplear la funcion java-script
document.cookie, de forma que la pagina html que lee la cookie
simplemente contiene las instrucciones:
document.write(document.cookie). Pero como se puede observar todo el
secreto reside en la sustitucion de los caracteres en la URL, ya que
al introducir la url correctamente construida la cookie no se
visualiza.
Como es habitual en estos casos la ·nica soluci≤n para evitar el
problema pasa por desactivar Java-Script en Internet Explorer, por
otra parte los navegadores de Netscape no se ven afectados por este
fallo.Microsoft ha comunicado que ya trabaja en un parche para
solucionar la vulnerabilidad.
Mas informacion:
Peacefire.org (demostracion):
http://peacefire.org/security/iecookies/
ZdNet:
http://www.zdnet.com/zdnn/stories/news/0,4586,2568274,00.html?chkpt=zdhpnews01
Cnet:
http://news.cnet.com/news/0-1005-200-1857707.html
MSNBC:
http://www.msnbc.com/news/406496.asp
Newsbytes:
http://www.newsbytes.com/pubNews/00/148908.html
Computerworld:
http://www.computerworld.com/home/print.nsf/all/000512DEF6
-= 09 =- La Administracion crea nuevos departamentos para luchar
contra la inseguridad digital.
La creacion de una Red de Alerta Temprana con el fin de dar una
respuesta rapida y efectiva ante los posibles incidentes informaticos,
junto con la reciente creacion por parte de la Policia Nacional de un
servicio de denuncia para delitos informaticos, son algunos de los
movimientos que se estan observando en la actualidad relacionados con
la seguridad informatica.
Jesus Posada ministro de Administraciones Publicas, anuncio en rueda
de prensa la creacion de la futura Red de Alerta Temprana, la cual se
dedicara a informar de incidencias y dar el pertinente comunicado a
traves del correo electronico y los medios de comunicacion. El anhelo
de la administracion, y a lo que aspira, seria la transmision en
tiempo real de toda la informacion relacionada con incidentes
informaticos que puedan resultar del "interes" de empresas y usuarios.
Otro de los movimientos que se estan dando cita en estas semanas es la
creacion por parte del cuerpo Nacional de Policia de un servicio de
denuncia ante posibles delitos relacionados con la tecnologia, con el
fin de dar una respuesta mas agil para prevenir e investigar los
delitos. Como nucleo en el cual se amparara la Unidad de Delincuencia
Informatica se encuentra el Centro de Comunicaciones de la Policia
Nacional, el cual esta encargado de recopilar informacion procedente
de fuentes tales como EUROPOL, FBI e INTERPOL.
Este servicio de la Policia Dicho servicio tiene su sede en el Centro
de Comunicaciones de la Policia Judicial (CENCI) situado en Madrid.
Este departamento informara a la Unidad de Delincuencia Informatica de
la Policia Nacional. El servicio, disponible para todos los
ciudadanos, se prestara durante las 24 horas en el telefono 91 582 29
00, en horario de oficina se puede llamar a los telefonos 91 582 27
51/52. Con el mismo fin se ha creado la direccion de correo
[email protected].
Mas informacion:
El correo digital:
http://www.elcorreodigital.com/portada/noticias/120500/policia.html
El Mundo:
http://www.elmundo.es/navegante/diario/2000/05/11/map_alerta.html
Consejo Superior de Informatica:
http://www.map.es/csi
-= 10 =- El G8 contra el delito en la red
Durante los dias 15, 16 y 17 de Mayo el G-8, (grupo formado por
Canada, Estados Unidos, Rusia, Japon, Francia, Reino Unido, Italia y
Alemania), se reunieron en Paris, bajo la copresidencia Japonesa y
Francesa, para tratar de armonizar sus leyes y la lucha contra el
delito en Internet.
En la noticia de Hispasec de 2 de Mayo ya se mencionaron las nuevas
ideas del Consejo de Europa sobre privacidad en la red, control de
ISPs, y policia global. Janet Reno (Fiscal General de Estado Unidos)
ya advertia que el G-8 seria otro vehiculo para un acuerdo similar, y
el mismo Chirac habla de obtener definiciones comunes haciendo clara
alusion al borrador del tratado del Consejo de Europa. Estos dias
tendremos noticias de ello, aunque por ahora la reunion del dia 15 fue
a puerta cerrada, cuando en un principio estaba prevista la publicidad
de la misma.
El Ministro del Interior frances, Jean-Pierre Chevenement, en su
discurso de apertura ya insta a todo el G-8, la industria privada, y
demas naciones a consensuar y armonizar las leyes contra crackers,
hackers, escritores de virus, y demas defraudadores de Internet,
ademas de tomar medidas contra el blanqueo de dinero a traves de la
red, asi pues van todos en el mismo saco, sin distincion ninguna, raro
es que no se haya tambien incluido en el lote a los pederastas. En su
discurso Chevenement menciona el tratado del Consejo de Europa como
meta a conseguir y habla ya de la 'ciberpolicia' internacional,
apoyada, principalmente, en y por los Estados Unidos. La postura
francesa es muy clara en cuanto al control estatal y no a la
autorregulacion.
Todo ello, ya comenzo en Moscu los dias 19 y 20 de Octubre pasados,
donde los ministros de interior y justicia, conocidos como 'Lyon
Group', ya llegaron a acuerdos para combatir el crimen internacional
organizado, y por extension el crimen en la red. En su anterior
reunion en Washington DC (1997), ya habian llegado al compromiso de
dar una respuesta rapida a los incidentes delictivos en Internet,
armonizar legislaciones, y hacer posible la persecucion de los delitos
cometidos en sus territorios por parte de los estados miembros. En el
97,(Washington), el problema fue la coordinacion legal para la
transmision de datos entre los miembros, esto se soluciono en Moscu
con la adopcion de 'Principios para el Intercambio, Acceso y
Almacenamiento de Datos Informaticos', estos principios suponian
asistencia legal entre los miembros del G-8 para su lucha contra el
'ciberdelito', pero ademas y casi lo mas importante, el acceso y el
intercambio de datos.
¿Pero donde estan esos datos?, no todos en manos de los Estados, sino
tambien en las empresas privadas; por ejemplo en los ISPs, asi pues, y
siguiendo esa logica de pensamiento, se necesita legislacion para
poder acceder a ellos. Uno de los principios firmados, ya en el 97,
fue el principio 'freeze and preserve' algo asi como congela y
conserva, que suponia el armonizar legislaciones para poder auditar
los archivos de los ISPs, si bien es cierto que la mayoria de ellos
guardan sus archivos, no todos los guardan por el mismo periodo de
tiempo, ni con las mismas garantias de seguridad, ni en los mismos
formatos, el G-8 pretende regular este tema, aunque por ahora no hay
todavia acuerdo sobre el tiempo que deben ser guardados los archivos,
y asi para los paises europeos del G-8 seria necesario un año de
espera, mientras que para Estados Unidos, tal vez mas presionados por
su industria, esto es demasiado tiempo y hablan de tres meses. En uno
y otro caso, lo cierto es que las empresas si el acuerdo toma forma, y
parece muy probable, deberan afrontar nuevos gastos en seguridad y
almacenamiento de datos.
No solo los estados miembros del G-8 estan representados o implicados
en el evento, tambien mas de 200 expertos del sector publico y privado
del campo de la seguridad informatica comparten, estos dias, sus
visiones y soluciones sobre la materia, asi el martes 16, David
Aucsmith de la todopoderosa Intel Corp en representacion de la
industria estadounidense apoyo sus tesis sobre redes, seguridad y
delito, al igual que representando a Francia estuvo la empresa
Gemplus, que se esforzo en alabar la 'smart card', que es el actual
orgullo frances en cuanto a tecnologia de seguridad en redes.
Microsoft Corp, Deutsche Telekom, y en general toda la Internet
Alliance critican los propositos del Consejo de Europa y del mismo
G-8, ya que consideran como trabas a la industria de Internet los
nuevos requerimientos legales, y apoyan la tesis de la
autorregulacion. Incluso personal de la empresa francesa de seguridad
CF6, presente tambien en Paris, se preguntaba si los firmantes del
tratado del Consejo de Europa habian pensado que prohibir software
para probar fallas en la seguridad iba precisamente en contra de la
misma seguridad que se pretendia lograr, preguntando con una logica
aplastante lo siguiente: ¿como saber si algo es seguro si esta
prohibido usar la herramienta para probar tal seguridad?. Recordemos
que en el borrador del tratado, el Consejo de Europa, prohibia
herramientas como el nmap o el crack de Linux.
El 'ciberdelito' preocupa cada dia mas, pero ademas en las reuniones
tambien se preven acuerdos sobre monitorizacion y criptografia; un
mayor control parece que sera la tonica general para un futuro
proximo, habra que ver si ello redunda en una mayor seguridad,
esperemos que las palabras del discurso para la reunion del Primer
Ministro Frances Lionel Jospin sean tenidas en cuenta: "...la libertad
es el regalo mas precioso que Internet nos ha traido...", ya que los
acuerdos y politicas de seguridad en la red que se tomen por el G8
afectaran a todos. La continuacion, de todo esto, sera en Julio, en la
convencion anual del G-8, en Okinawa.
Mas informacion:
La BBC -sobre la reunion:
http://news.bbc.co.uk/low/english/world/europe/newsid_748000/748597.stm
Dailynews:
http://dailynews.yahoo.com/h/nm/20000515/ts/crime_cyberspace_2.html
CBCnews:
http://www.cbcnews.cbc.ca/
CNN:
http://www.cnn.com/2000/TECH/computing/05/15/g8.internetcrimes.ap/index.html
Hispasec (2/5/2000), Delito Informatico y/o Control Global:
http://www.hispasec.com/unaaldia.asp?id=553
-= 11 =- Microsoft desarrolla un parche para Outlook
Tras los problemas causados por el gusano LoveLetter, y las criticas
recibidas por Microsoft acerca de la facilidad con que sus programas y
sistemas operativos se ven afectados por los virus, Microsoft ha
anunciado la proxima publicacion de un parche para que virus y gusanos
no empleen Outlook como medio de transmision.
La rapida difusion de LoveLetter y la facilidad con que este gusano se
reproducia al emplear Outlook y la agenda de direcciones de este
programa, provoco las criticas de un sector de usuarios y tecnicos
acerca de este problema. Microsoft se ha hecho eco, y anuncia la
elaboracion de un parche para Outlook 98 y 2000 para que el usuario
posea mayor control sobre la ejecucion de las aplicaciones que llegan
como archivos adjuntos en un mensaje.
La actualizacion que se conoce como Outlook 98/2000 e-mail security
update aporta varias caracteristicas. En primer lugar la aplicacion
impide la ejecucion directa de un buen numero de extensiones entre las
que se encuentran los polemicos Visual Basic Script (como loveLetter),
exe o bat. Esta caracteristica que se implementa bajo el nombre de
Email Attachment Security incorporara dos zonas de seguridad a
Outlook, bajo la zona 1 se incluiran 28 tipos de archivos con las
siguientes extensiones:
ADE Microsoft Access Project Extension ADP Microsoft Access Project
ASX Streaming Audio/Video Shortcut BAS Visual Basic Class Module BAT
Batch Files CHM Compiled HTML Help File CMD Windows NT Command Script
COM MS-DOS Application CPL Control Panel Extension CRT Security
Certificate EXE Application HLP Help File HTA HTML Applications INF
Setup Information INS Internet Communication Settings ISP Internet
Communication Settings JS Jscript File JSE Jscript Encoded Script File
Ink Shortcut MDB Microsoft Access Application MDE Microsoft Access MDE
Database MSC Microsoft Common Console Document MSI Windows Installer
Package MSP Windows Installer Patch MST Visual Test Source Files PCD
Photo CD Image PIF Shortcut to MS-DOS Program REG Registration Entries
SCR Screen Saver SCT Windows Script Component SHS Shell Scrap Object
URL Internet Shortcut VB VBScript File VBE VBScript Encoded Script
File VBS VBScript Script File WSC Windows Script Component WSF Windows
Script File WSH Windows Scripting Host Settings File
La limitacion en esta zona 1 supone impedir el acceso de forma total a
este tipo de archivos, es decir, Outlook mostrara un icono de un clip
y un aviso en el que se advierte que el mensaje incluia un archivo
adjunto pero el programa ha eliminado cualquier tipo de acceso a dicho
archivo. Es decir el usuario no podra ni abrirlo, ni grabarlo, ni
visualizar su contenido, solo sabra que se le ha enviado un archivo.
En la zona 2 de seguridad, solo se encuentran los archivos comprimidos
con extension zip, los cuales solo podran ser guardados al disco duro,
en ningun caso se permitira la ejecucion directa desde el propio
programa de correo. Los tipos de archivos incluidos en cada una de las
zonas de seguridad no pueden modificarse, aunque si pueden añadirse
nuevas extensiones a cada una de las zonas.
Desde luego como medida para prevenir la difusion de virus a traves de
Outlook se puede considerar eficiente, pero ¿era necesario llegar tan
lejos?, ¿Es necesario limitar al usuario cualquier tipo de acceso a
determinados tipos de archivos? ¿Por que no se incluyen los archivos
doc de Word y xls de Excel ?
Por otra parte, la actualizacion o parche bloqueara el acceso a la
agenda de direcciones de Outlook. Para ello el programa se detendra y
solicitara el permiso del usuario para continuar. Esta caracteristica
se presenta con el nombre de Object Model Guard y deja al usuario la
responsabilidad del acceso a la agenda por parte de los programas
ejecutados.
Mas informacion:
Microsoft:
http://officeupdate.microsoft.com/2000/articles/out2ksecarticle.htm
Kriptopolis:
http://www.kriptopolis.com/cua/20000518.html
ZDNet:
http://www.zdnet.com/eweek/stories/general/0,11011,2569930,00.html
Gartner Interactive:
http://gartner11.gartnerweb.com/public/static/hotc/hcil0517001.html
Charleston.net:
http://www.charleston.net/pub/archive/biz/bzmicoutloo0516.htm
-= 12 =- Un nuevo gusano vuelve a causar la alerta
Todas las formas antivirus estan alertando de la propagacion y
difusion de un nuevo gusano programado en VBSCript conocido bajo el
nombre de VBS.NewLove.A.
El nuevo gusano representa un alto riesgo, mayor que el anterior
LoveLetter debido a su gran capacidad de reproduccion y porque su
accion es mucho mas peligrosa al eliminar todos los archivos del disco
duro del ordenador afectado.
NewLove, tambien conocido como VBS.Spammer, llega en un mensaje con un
asunto siempre diferente lo cual puede hacer mas dificil su
identificacion para usuarios inexpertos. Aun asi, presenta un gran
numero de caracteristicas que pueden permitir detectarlo y evitar el
contagio.
VBS.NewLove.A llega a los usuarios en un mensaje de correo electronico
con el asunto FW: y un nombre de fichero elegido de forma aleatoria y
el cuerpo del mensaje permanece vacio, sin ningun texto. Por supuesto,
incluye un archivo adjunto de extension vbs, que es el gusano en si, y
que bajo ningun concepto debe ejecutarse. El nombre del archivo
adjunto se genera de forma aleatoria, por lo cual no se puede
determinar, simplemente hay que tener cuidado de no ejecutar ningun
vbs.
Aunque el nombre del archivo adjunto que aparece se genera de forma
aleatoria, la extension del archivo puede ser doc, xls, mdb, bmp, mp3,
txt, jpg, gif, mov, url o htm, seguido siempre de la extension
autentica del fichero, es decir vbs.
Cuando el usuario ejecuta el archivo adjunto, el codigo maligno entra
en accion y en primer lugar se crean sendas copias de si mismo en el
directorio de instalacion de Windows y en el directorio system. Ambas
con nombre elegidos de forma aleatoria, todo para tratar de dificultar
su localizacion. Para asegurarse su ejecucion cuando en el proximo
arranque de la computadora crea dos entradas en el registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\
El valor de estas entradas seran los nombres de las copias que genero
anteriormente. Tras esto, el gusano se enviara de forma automatica a
todas las entradas de la libreta de direcciones de Outlook, tal y como
actuaba el conocido "iloveyou". Tras ello, el gusano realizara su
accion mas dañina, recorriendo uno por uno todos los directorios de
todas las unidades del sistema atacado. De esta forma busca todos los
archivos del sistema infectado y crea un nuevo fichero con el mismo
nombre, copia su codigo sobre el y le pone la extension vbs. Tras ello
borra el archivo original, de tal forma que al acabar esta accion el
usuario habra perdido todos los datos de su computadora.
Como ya hemos comentado este gusano es polimorfico, lo que quiere
decir que el codigo variara de generacion en generacion. Si bien el
nivel de polimorfismo puede distar mucho de ser calificado como tal,
siendo de muy baja calidad. Las variaciones que efectua consisten en
insertar un numero aleatorio de lineas de comentario a lo largo del
codigo. La inclusion de estas lineas que tienen hasta 300 caracteres
aleatorios (letras mayusculas) hace que el gusano vaya engordando de
generacion en generacion. No creemos que sea adecuado calificar esta
accion de polimorfismo, ni que esta accion pueda dificultar la
deteccion por parte de los antivirus.
Parece mentira como despues de todo lo que se ha hablado y escrito
sobre LoveLetter un gusano de este tipo haya podido llegar a tener la
repercusion que ha tenido.
Una vez mas recordar que no se deben ejecutar aquellos archivos que
lleguen adjuntos en mensajes de correo no solicitados, y en cualquier
caso, preguntar al remitente si el envio es real o ha sido producido
por algun agente externo.
Mas informacion:
AVP:
http://www.avp.ch/avpve/worms/newlove.stm
Sophos:
http://www.sophos.com/virusinfo/analyses/vbsnewlovea.html
NAI:
http://vil.nai.com/villib/dispvirus.asp?virus_k=98655
F-Secure:
http://www.f-secure.com/v-descs/newlove.htm
Panda Software:
http://www.pandasoftware.es/main.asp?id=123&idioma=1
Trend Micro:
http://www.antivirus.com/pc-cillin/vinfo/virusencyclo/default5.asp?VName=VBS_NEWLOVE.A
CNet:
http://news.cnet.com/news/0-1005-200-1902621.html?tag=st.ne.1430735..ni
Wired:
http://www.wired.com/news/technology/0,1282,36464,00.html
ZDNet:
http://www.zdnet.co.uk/news/2000/19/ns-15473.html
-= =- Vulnerabilidad en Offline Explorer
Offline Explorer, de MetraProducts, es un programa para entornos
Windows 9x /NT que permite descargar sitios Web y FTP al disco duro
local para su posterior visualizacion y edicion. Para poder mostrar
las paginas, Offline Explorer instala un servidor Web que es accesible
de forma remota y permite acceder a cualquier fichero del sistema
fuera incluso del ambito de los directorios cache donde se almacenan
las paginas Web.
El servidor Web, que deberia estar accesible solo en local, puede ser
visualizado de forma remota por cualquiera interrogando el puerto 800.
Esta funcionalidad cobra aun mayor importancia debido a que es posible
subir directorios a traves de peticiones GET con "../..\" y leer
cualquier fichero del sistema.
De momento MetaProducts no ha facilitado actualizacion alguna para
paliar el problema, hasta entonces la solucion pasa por permitir tan
solo al localhost el acceso al puerto 800 a traves del firewall,
impidiendo asi cualquier acceso remoto.
Mas informacion:
MetaProducts:
http://www.metaproducts.com
SecurityFocus:
http://www.securityfocus.com/bid/1231
-= =- Ataque DoS a Lotus Domino Server 5.0.1
Un desbordamiento de bufer en el servicio ESMTP de Lotus Domino Server
permite un ataque DoS que bloquea el sistema, por lo que se hace
necesario reiniciar para que vuelva a ser operativo.
Para provocar el desbordamiento de bufer basta con intentar enviar un
mensaje de correo, a traves del ESMTP de Lotus Domino, donde el
argumento de MAIL FROM exceda los 4 kb de tamaño.
El problema afecta a los productos Enterprise y Mail de Lotus Domino
Server version 5.0.1 para las plataformas:
- Sun Solaris 7.0
- Microsoft Windows NT 4.0
- Linux kernel 2.2.x
+ RedHat Linux 6.2 sparc
+ RedHat Linux 6.2 i386
+ RedHat Linux 6.2 alpha
- IBM AIX 4.3.2
- HP HP-UX 11.4
Mas informacion:
Lotus Domino:
http://www.lotus.com/home.nsf/welcome/domino
SecurityFocus:
http://www.securityfocus.com/bid/1229
-= =- Vulnerabilidad en herramienta "anti-hackers"
Network ICE anuncia una tecnologia "anti-hackers" revolucionaria, con
productos que combinan firewalls y deteccion de intrusos para ofrecer
una proteccion global. Esta presentacion contrasta con la existencia
de una cuenta por defecto sin contraseña que permite acceder a
informacion sensible, enviar falsas alertas a los administradores y,
lo mas grave, ejecutar comandos de forma remota.
ICEcap Manager permite el control y administracion de los BlackICE
Agents, que son los componentes que Networt ICE instala en los
sistemas para actuar como firewalls, analizar el trafico de la red, e
identificar y avisar de situaciones anomalas. El modulo ICECap puede
ser consultado por un navegador, por lo que existe un servidor web
accesible a traves del puerto 8081, asi mismo posee abierto el puerto
8082 donde escucha y recoge las alertas que envian los agentes
BlackICE.
El problema es que Network ICE introduce una cuenta por defecto con el
nombre de usuario "iceman" sin contraseña que permite, a cualquiera
que conozca su existencia, visualizar toda la informacion de seguridad
del sistema a traves del puerto 8081, asi como enviar falsas alarmas a
traves del puerto 8082.
La vulnerabilidad se agrava debido al mΘtodo utilizado por Network ICE
para almacenar las alertas, usando bases de datos Access (.mdb) con el
controlador Microsoft Jet 3.5, que permite introducir registros que
contengan comandos y forzar su ejecucion aprovechando una
vulnerabilidad en el shell de Visual Basic para Aplicaciones.
Network ICE ofrece una actualizacion de su software donde corrige
estos problemas:
http://update.networkice.com/cgi/ic2023a.exe?
Mas informacion:
Network ICE:
http://www.networkice.com
Security vulnerability in ICEcap:
http://advice.networkice.com/advice/Support/KB/q000166/
Security vulnerability in ICEcap with Jet engine:
http://advice.networkice.com/advice/Support/KB/q000164/
Rain Forest Puppy:
http://www.wiretrip.net/rfp/p/doc.asp?id=52&iface=2
-= =- Acceso a las cuentas de correo en Emurl
Emurl es un servidor de correo electronico con interfaz Web para
Windows NT. Una vulnerabilidad permite a cualquiera leer los mensajes,
capturar contraseñas y configurar cualquier cuenta con tan solo
conocer el nombre de usuario.
Para acceder a cualquier recurso de una cuenta toda la seguridad,
inexistente, de este sistema se basa en un numero de identificacion
(ID) para cada usuario. El algoritmo es pesimo, para calcularlo solo
se basa en el nombre de usuario, en vez de hacerlo en la contraseña,
por ejemplo.
Para hallar el ID de una cuenta basta con calcular el codigo ASCII de
cada uno de los caracteres que forman el nombre y sumarles la
posicion. Por ejemplo, en el caso de que el nombre de usuario es
"webmaster":
w = 119 + 1 = 120
e = 101 + 2 = 103
b = 98 + 3 = 101
m = 109 + 4 = 113
a = 97 + 5 = 102
s = 115 + 6 = 121
t = 116 + 7 = 123
e = 101 + 8 = 109
r = 114 + 9 = 123
ID=120103101113102121123109123
Para acceder al buzon de entrada y ver los mensajes:
http://www.algunwebmail.com/scripts/emurl/recman.dll?TYPE=RECIEVEMAIL&USER=120103101113102121123109123
Para acceder a la configuracion de la cuenta:
http://www.algunwebmail.com/scripts/emurl/MAKEHTML_M.dll?TYPE=USER&USER=USER=120103101113102121123109123
Mas informacion:
Emurl
http://www1.seattlelab.com/emurl
-= =- Parche para los routers y switches de Cisco
Cisco publica un parche para reparar una vulnerabilidad que afecta a
sus switches y routers con el servidor http habilitado sin proteger
contra conexiones no autorizadas.
Este problema que afecta a los routers y switches administrados via
web a traves de Internet, se da desde la version 11.1 y posteriores de
IOS (Internet Operating System) y puede dar lugar a la detencion de
los dispositivos antes mencionado por un periodo de dos minutos. Si se
repite el ataque de forma continuada se puede provocar una Denegacion
de Servicios (ataque DoS).
El problema tambien puede solucionarse si se inhabilita el servidor
http IOS, o si se aplica una politica de restriccion de acceso al
servidor http. Este ultimo problema se une en la actualidad, a un
cumulo de vulnerabilidades que en los ultimos tiempos azotan los
productos de esta compañia.
Mas informacion:
Cisco:
http://www.cisco.com/pcgi-bin/ibld/all.pl?i=support&c=3&m=GUEST
VNUnet:
http://www.vnunet.com/News/1101515
-= =- Restricciones a la criptografia y el Informe EPIC
Cuando todos los periodicos ya daban por hecho el voto positivo de la
Union Europea a la exportacion de tecnologia criptografica. El lunes
22 de Mayo, los Ministros de Exteriores de la UE retiraron la
propuesta de sus agendas. No se voto.
La nuevas medidas hubieran derogado las impuestas desde 1994 por la
llamada "normas de doble uso", normas que prohibian, y, despues de lo
visto, todavia prohiben, la exportacion a paises fuera de la UE, sin
una licencia especial.
Sobre el asunto no ha habido ningun comunicado oficial, aunque se
rumorea la existencia de presiones por parte de Francia, UK y, sobre
todo, Estados Unidos. Y ello para grave disgusto de la industria
europea del sector, que piensa se le esta limitando sus oportunidades
en el mercado mundial.
Coincidiendo con ello, tambien esto dias, ha salido el como siempre
interesante informe anual del EPIC sobre la situacion de la
criptografia en mas de 150 paises, "Cryptography & Liberty 2000: An
International Survey of Encryption Policy":
Segun el nivel de restricciones, califica a los paises como Red,
Yellow, Green. A España la califica con un aprobado alto en la
materia, Yellow - Green.
Recordemos que la normativa existente en España se centra en la Ley
General de Telecomunicaciones, articulo 52.2 -(regulacion de la
criptografia); el Real Decreto 491/1998 de 27 de Marzo; y en el
acuerdo Wassenaar. Estas normas suponen que en España, como en la
mayoria de la UE, no se prohibe la importacion, pero si hay
restricciones a la exportacion, siendo, en España, necesario licencia
para ello por parte de la Junta Interministerial Reguladora del
Comercio de Material de Defensa y Doble Uso, compuesta por miembros de
Defensa, Exteriores y Ministerio de Economia.
Mas informacion:
Sobre el Informe EPIC, (En ingles): **Una version electronica,
(Gratuita), reducida, con un analisis del tema, y de la situacion de
la criptografia a nivel mundial (pais por pais, mas 150 paises). En:
http://www2.epic.org/reports/crypto2000/
**El libro "Cryptography & Liberty 2000: An International Survey of
Encryption Policy" se puede conseguir, (a traves de Amazon, por unos 20
Dolares), en:
http://www.epic.org/bookstore/crypto&/
-= =- PGP 5.0 genera claves inseguras
PGP (Pretty Good Privacy) version 5.0 puede generar claves de muy baja
calidad (es decir, predecibles por un atacante), dependiendo de las
circunstancias y el sistema operativo empleado.
PGP es un popular programa de cifrado y firma digital, que emplea
tecnologia de clave publica. El usuario genera sus propias claves una
vez, empleando el propio programa. La clave publica puede ser
distribuida libremente, y la clave privada debe ser poseida
exclusivamente por su propietario.
Existe un fallo en la version 5.0 de PGP, que se manifiesta cuando el
usuario genera una clave asimetrica en un entorno Unix que proporcione
un dispositivo "/dev/random" (por ejemplo, Linux o *BSD). La rutina de
lectura de dicho fichero contiene un fallo de programacion que provoca
que no se recoja NINGUNA entropia a traves suya. Ello hara que el
programa "piense" que cuenta con valores aleatorios de suficiente
calidad como para generar una clave segura, cuando en realidad esto no
es asi. Las claves resultantes, por tanto, seran predecibles e
inseguras.
Las versiones 2.* y 6.5 de PGP no estan afectadas por este problema.
Se recomienda a los usuarios que hayan generado su clave con la
version 5.0 que generen una revocacion de la misma y que creen una
clave nueva con una version inmune.
Los usuarios que no quieran instalar una version inmune en su sistema,
pueden continuar usando la version 5.0, corrigiendo el bug ellos
mismos. Ello es tan facil como editar el fichero
"src/lib/ttyui/pgpUserIO.c" y modificar la linea 1324. Esa linea pone
RandBuf = read(fd, &RandBuf, count);
cuando deberia poner
read(fd, &RandBuf, count);
Luego solo queda compilar y reinstalar.
Mas informacion:
Security flaw in PGP 5.0
http://net-security.org/cgi-bin/reports/fullnews.cgi?newsid959152226,98584
The International PGP Home Page
http://www.pgpi.org/
-= =- Vulnerabilidades en KNAPSTER y GNAPSTER
Los programas KNapster y Gnapster tienen una vulnerabilidad que
permite que cualquier usuario pueda acceder y copiar cualquier fichero
contenido en el disco duro de un usuario que ejecute "KNapster" o
"Gnapster", y sobre el que dicho usuario tenga permisos de lectura.
KNapster y Gnapster son dos programas para Linux (el primero para el
entorno KDE y el segundo para el entorno Gnome), similares al Napster
de Windows. Estos programas permiten utilizar la arquitectura Napster
desde sistemas Linux, como si de otro Napster se tratase.
Napster, como todos nuestros lectores sabran, es un programa que
permite que un usuario comparta e intercambie ficheros MP3 con otros
miles de usuarios repartidos por todo el planeta.
Tanto KNapster (version 0.9 y anteriores) como Gnapster (version 1.3.8
y anteriores) tienen el mismo BUG: aceptan peticiones "GET"
conteniendo PATHs completos, lo que permite referenciar cualquier
fichero del disco duro del usuario atacado.
Ambos programas han corregido ya el problema, y se recomienda instalar
la ultima version de los mismos, disponibles en:
http://knapster.netpedia.net/#DOWNLOAD
http://download.sourceforge.net/gnapster/
Mas informacion:
KNAPSTER
http://knapster.netpedia.net/
GNAPSTER
http://download.sourceforge.net/gnapster/
NAPSTER
http://www.napster.com/
Gnapster and Knapster File Access Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1186
-= =- Grave vulnerabilidad en varias implementaciones Kerberos
Encontrados diversos desbordamientos de bufer en la implementacion de
varias versiones del protocolo de autentificacion Kerberos. Las
vulnerabilidades pueden ser explotadas para conseguir acceso "root".
Varias implementaciones Kerberos son vulnerables a varios ataques de
desbordamiento de buffer, que permiten:
* Que un usuario remoto consiga acceso "root" en cualquier maquina que
ejecute servicios autentificados con Kerberos 4.
* Que un usuario remoto consiga acceso "root" en cualquier maquina que
ejecute el demonio "krshd", aunque este configurado para que no
acepte autentificacion con Kerberos 4.
* Que un usuario local consiga acceso "root" en cualquier maquina, a
traves de los servicios "v4rcp" y "ksu".
Kerberos es un protocolo de autentificacion que permite centralizar en
un servidor la gestion de accesos a toda una red de grandes
proporciones. Basicamente, un cliente se autentifica ante el servidor
de autentificacion, y este le proporciona "tickets" para que pueda
acceder a los servicios de red como impresoras o discos compartidos.
El problema mas grave de desbordamiento de bufer se situa en la
funcion "krb_rd_req()", en la version 4 del protocolo (la version
actual es la 5, pero incluye codigo de compatibilidad con la version 4
que tambien es vulnerable). Existen al menos otras tres
vulnerabilidades de desbordamiento adicionales.
Las versiones vulnerables son, al menos, las siguientes:
* MIT Kerberos 5, versiones krb5-1.0.x, krb5-1.1, krb5-1.1.1
* MIT Kerberos 4 revision 10, y probablemente las versiones anteriores.
* KerbNet
* Cygnus Network Security
Parecen no ser vulnerables:
* KTH krb4
* KTH Heimdal
* Windows 2000 (:())) Milagro!!!
Toda red gestionada a traves de Kerberos debe ponerse en contacto con
el fabricante de su implementacion. El MIT ha publicado la version 1.2
de la version 5 del protocolo Kerberos, que soluciona este problema.
Los usuarios con versiones mas antiguas sin posibilidad de
actualizarse, deben aplicar varios parches disponibles a traves de los
enlaces de abajo, o bien desactivar la compatibilidad con la version 4
del protocolo Kerberos, si la red en cuestion puede funcionar con la
version 5.
La distribucion NetBSD ha sido actualizada ya, y todo sus usuarios
deberian actualizar sus sistemas. La distribucion OpenBSD emplea
codigo Kerberos que no parece vulnerable.
Mas informacion:
BUFFER OVERRUN VULNERABILITIES IN KERBEROS
http://web.mit.edu/kerberos/www/advisories/krb4buf.txt
CERT« Advisory CA-2000-06 Multiple Buffer Overflows in Kerberos
Authenticated Services
http://www.cert.org/advisories/CA-2000-06.html
Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer
Overflow Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1220
-= =- W97M.RESUME, un curriculum vitae muy peligroso
A ultima hora del viernes 26, se detecto la propagacion de esta
peligrosa variante de Melissa, tambien denominada W97M.Melissa.bg, que
borra el directorio raiz de todas las unidades, los archivos de
sistema de Windows 9x/NT y la carpeta "My Documents". Viaja en un
documento de Word 97 adjunto en un mensaje de correo con el asunto:
"Resume - Janet Simons", simulando el envio de un curriculum vitae.
El correo electronico llega con el remitente de un usuario infectado,
dirigido a el usuario que recibe el gusano, el asunto "Resume -Janet
Simons", comentado anteriormente, y el siguiente texto en el cuerpo del
mensaje:
---
To: Director of Sales/Marketing,
Attached is my resume with a list of references contained within.
Please feel free to call or email me if you have any further
questions regarding my experience.
I am looking forward to hearing from you.
Sincerely,
Janet Simons.
---
Adjunto al correo viaja el documento de Word 97 infectado,
originalmente como RESUME1.DOC, tambien se han detectado casos con los
nombres de fichero EXPLORER.DOC y NORMAL.DOT. Hay que tener en cuenta
que tanto la nomenclatura, como el asunto y cuerpo del mensaje,
podrian ser facilmente modificadas, cosa muy probable que ocurra
durante la semana a medida que vayan surgiendo variantes del gusano.
El documento de Word infectado contiene dos macros. La primera,
Document_Open, que se ejecuta cuando se abre el documento, tiene como
mision conectar con Microsoft Outlook para leer la libreta de
direcciones y enviar un mensaje para cada uno de los contactos con el
mismo contenido -asunto, cuerpo, documento adjunto- que ya hemos
comentado.
La otra macro, Document_Close, se ejecuta cuando se cierra el
documento, y su fin consiste en crear dos copias del archivo
infectado, una en: "C:\WINDOWS\Start
Menu\Programs\StartUp\Explorer.doc", que provocaria que el documento
se abra cada vez que se inicie una sesion en Windows, y otra como
"C:\Data\Normal.dot".
Por ultimo, el gusano lleva a cabo su accion dañina, que consiste en borrar
todos los ficheros del directorio raiz de todas las unidades existentes,
desde la "A:" a la "Z:, los ficheros de Windows:
"C:\WINDOWS\*.*"
"C:\WINDOWS\SYSTEM\*.*"
"C:\WINNT\*.*"
"C:\WINNT\SYSTEM32\*.*"
y la carpeta de documentos de Office por defecto
"C:\My Documents\*.*"
Todas las trayectorias de los subdirectorios a las que el gusano
apunta para realizar las copias de si mismo, y durante la rutina de
eliminacion de ficheros, vienen fijas en el codigo del gusano, por lo
que solo tendran efecto si existen en el sistema infectado. Una
muestra mas de que el nivel tecnico del gusano, como ocurre en estos
casos, es muy bajo, y su poder de expansion se basa mas en la
Ingenieria Social, en el factor humano, que se deja engañar por el
texto del mensaje.
De momento "W97M.RESUME.A", alias "W97.Melissa.bg" ha conseguido
expandirse entre cientos de sistemas, su incidencia es baja, sobre
todo debido a que su propagacion ha comenzado durante el fin de semana
y muchos usuarios no recogeran su correo corporativo hasta el lunes.
Esperamos que para entonces todos los antivirus hayan suministrado las
actualizaciones correspondientes que, junto con la informacion dada,
evite una mayor incidencia.
Por ultimo recordar, para aquellos que lleguen a sufrir los efectos
del virus, como paso fundamental antes de proceder a la reinstalacion
de Windows, la necesidad de eliminar los archivos infectados.
Especialmente el archivo Explorer.doc de la carpeta "C:\WINDOWS\Start
Menu\Programs\StartUp\" Ya que de otra forma, volveran a sufrir los
efectos del virus, tras el primer arranque del sistema una vez
reinstalado.
Mas informacion:
Symantec:
http://www.symantec.com/avcenter/venc/data/w97m.melissa.bg.html
AVP:
http://www.avp.ch/avpve/macro/word97/melissbg.stm
DataFellows:
http://www.datafellows.com/v-descs/resume.htm
Computer Associates:
http://www.cai.com/press/2000/05/w97m_resume.htm
-= =- Vulnerabilidades FTP en Cisco Secure PIX Firewall
Otra dos nuevas vulnerabilidades afectan a un producto de Cisco, en
este caso el producto afectado es el "Cisco Secure PIX Firewall", el
cual interpreta ordenes FTP fuera de contexto al abrir temporalmente
un acceso a traves del cortafuegos. Esto se da si se tiene habilitado
el comando fixup protocol ftp en el firewall, el cual se activa por
defecto.
La primera vulnerabilidad se da cuando el cortafuegos recibe un
mensaje de error de un servidor FTP interno. El problema se da porque
interpreta la orden de forma erronea y puede ser explotada con la
finalidad de abrir una segunda conexion independiente a traves del
mismo.
La segunda vulnerabilidad se da cuando un cliente dentro del
cortafuegos visualiza un servidor externo y selecciona un link que
interpreta erroneamente como si recibiera mas de una orden FTP. Lo que
da lugar a la apertura de una conexion FTP independiente a la
solicitada en el cortafuegos.
Todos los "Cisco Secure PIX Firewall" con versiones de software,
4.2(5), 4.4(4), y 5.0(3) que proporcionen acceso a servidores FTP se
ven afectados por ambos problemas. La version 5.1(1) solo esta
afectada por la segunda vulnerabilidad. Cisco Secure Integrated
Software no se ve afectado por ninguna de las vulnerabilidades antes
mencionadas.
Son vulnerables aquellos Cisco Secure PIX Firewall que protejan algun
servidor ftp, ya que para realizar el ataque el usuario malicioso debe
efectuar alguna conexion a dicho servidor. Se puede comprobar la
vulnerabilidad del firewall si este posee su configuracion unas lineas
similares a las siguientes.
fixup protocol ftp 21
and either
conduit permit tcp host 192.168.0.1 eq 21 any
or
conduit permit tcp 192.168.0.1 255.255.255.0 eq 21 any
Mas Informacion:
Cisco:
http://www.cisco.com/warp/public/707/pixftp-pub.shtml
Bugtraq:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-08&
[email protected]
-= =- Hispasec publica su comparativa antivirus 2000
La comparativa del pasado año revoluciono toda la metodologia de
pruebas antivirus a nivel mundial hasta el momento. Este año seguimos
innovando y presentamos la mayor comparativa antivirus de la historia,
analizamos un total de 30 productos seleccionados entre los mejores de
todo el mundo.
Esta comparativa, publicada el pasado mes en la edicion de mayo de la
revista PC Actual, analiza un total de 30 productos sobre los que se
realizan pruebas de deteccion, eliminacion, e incluso de respuesta de
los departamentos tecnicos. En un antivirus no solo es importante la
calidad de su motor de deteccion, sino tambien la velocidad con que es
capaz de desarrollar una actualizacion para detectar nuevos virus. Las
pruebas realizadas por Hispasec estan destinadas a valorar todos y
cada uno de los factores determinantes en la calidad de un antivirus.
Las pruebas de atencion de los servicios tecnicos fueron la que mas
ampollas levantaron en la pasada edicion, y este año tambien desvelan
grandes sorpresas. Esta prueba hasta ahora solo realizada por nuestro
laboratorio de anaßlisis consiste en el envio de una muestra de virus
real, pero no detectado por ningun antivirus, para comprobar la
velocidad de respuesta y efectividad de los servicios tecnicos de cada
firma.
Por otra parte las pruebas de deteccion son sumamente completas con un
numero de muestras elevado y una coleccion cuidada y revisada. El
equipo tecnico de Hispasec ha realizado pruebas de deteccion de virus
binarios, macros, troyanos, boot, backdoors, scripts, HTML infectors,
etc. ademas de comprobar la efectividad de cada software a la hora de
eliminar los virus, su capacidad para manejar diferentes formatos de
compresion, el modulo residente o la proteccion en Internet. Para la
realizacion de la comparativa Hispasec ha desarrollado su propia
tecnologia en las distintas pruebas, en especial la de eliminacion
para comprobar la correcta limpieza de los archivos infectados.
Esta completa comparativa, la mas amplia conocida, esta disponible
para todos los lectores de Hispasec en nuestra web. Puede ser
consultada a partir de la direccion:
http://www.hispasec.com/comparativa2000.asp
-= =- Disney distribuye un virus informatico
Un juego de Disney Interactive, distribuido en España por Infogrames,
lleva en su interior el virus CIH activado, uno de los mas dañinos de
toda la historia. Una "sorpresa" que ambas compañias han tratado de
silenciar.
Tanto Disney como la distribuidora, conocedoras del problema tiempo
atras, omitieron cualquier comunicado alertando publicamente de este
grave incidente que, a dia de hoy, los usuarios siguen sufriendo en
forma de perdidas irrecuperables de informacion a base de discos duros
formateados y, en algunos casos, daños en el hardware de sus equipos.
La sospecha se origino a finales de Abril cuando dos lectores tuvieron
que reinstalar el sistema de la computadora personal de un compañero
de trabajo cuyo disco duro aparecio totalmente irreconocible, al
parecer por la accion de un virus. El compañero volvio al segundo dia
con la PC, ya que por un descuido no habian configurado correctamente
el video, fue entonces cuando descubrieron que el sistema se
encontraba de nuevo infectado, concretamente el archivo "RT4.EXE",
perteneciente al juego "El Reino de las Matemaicas con Aladdin". El
desconcierto surge cuando ningun antivirus detecta presencia alguna
del virus en el CD original de instalacion.
En ese punto, y ante la duda, deciden ponerse en contacto con Hispasec
adjuntando el CD motivo de la sospecha. En una rapida mirada al
contenido del CD pudimos confirmar la existencia del virus CIH, el
motivo por el que ningun producto detectaba su presencia era porque
este se encontraba en un fichero renombrado y comprimido en un formato
no soportado por los antivirus.
Durante el proceso de instalacion el archivo infectado se renombra
como ejecutable y es copiado en el disco duro. Cualquier ejecucion del
juego a posteriori pasa por el archivo infectado, por defecto en
............. "C:DISNEY\ELREINO\RT4.EXE", lo que provoca que el virus
CIH se quede residente en memoria y comience la infeccion de todo el
sistema. Cuando un usuario, en el mejor de los casos, detecta la
presencia del virus antes de que este lleve su a cabo su accion
dañina, es muy probable que el virus haya infectado una gran cantidad
de ficheros por lo que se presenta dificil relacionar al juego de
Disney como origen de la infeccion. Es mucho mas facil echar la culpa
a los programas "pirata" o al comodin de Internet.
En contacto con Infogrames, distribuidora en España de los juegos de
Disney Interactive, y tras una serie de mensajes, llegan a admitir la
existencia del virus en el CD. Preguntados por las acciones que
pensaban tomar al respecto, nos indican que procedieron en su dia a la
retirada de este software del mercado, y desde entonces se ha dejado
de comercializar. ¿Que ocurre con los usuarios que compraron el
software? ¿Por que no se ha emitido un comunicado publico avisando de
un CD que sigue causando infecciones? Preguntas que se quedaron sin
contestar. Mientras tanto "Aladdin" sigue su particular siembra del
virus CIH.
En un ultimo escrito Infogrames nos comunica que creen haber tomado
todas las medidas oportunas, y que, en cualquier caso, al CD acompaña
informacion sobre como contactar con su servicio tecnico para tratar
los problemas de forma individualizada. Vista la buena disposicion,
desde aqui animo a todos los usuarios afectados a contactar con el
servicio tecnico de Infogrames, a la espera de conocer como restaurara
los daños directos y colaterales, ya que es dificil establecer cuantos
sistemas se han visto afectados de forma indirecta, por haber
compartido red local o ficheros con los sistemas infectados. De todas
formas, me sigue pareciendo mucho mas rentable para todos, y un
ejercicio de responsabilidad, el que hubieran hecho publico en su dia
un sencillo comunicado avisando de la existencia del virus. Mas vale
prevenir que curar.
El virus CIH
Win95.CIH es un virus para Windows 95/98 que lleva a cabo su
"payload", o accion dañina, el 26 de Abril, dia al que debe su alias
"Chernobyl", al coincidir con el desastre nuclear de 1986. Su origen
se remonta a junio de 1998, cuando Chen Ing-Hau, cuyas iniciales dan
lugar al nombre del virus, desarrollo el programa mientras cursaba sus
estudios de ingenieria informatica en el Instituto de Tecnologia
Tatung de Taiwan.
En el apartado tecnico, CIH infecta archivos ejecutables en formato
Windows PE (Portable Executable). Al ejecutar un archivo infectado el
virus pasa a memoria quedando residente, a partir de ese momento
infectara cualquier programa que usemos. Ademas de ocupar apenas 1 Kb,
el virus utiliza una tecnica que busca hospedarse en huecos libres en
el programa que va a infectar por lo que el archivo una vez modificado
no aumenta necesariamente de tamaño. De esta forma oculta su
presencia. Otros de los detalles tecnicos que mas impacto en su
momento consisten en su capacidad para saltar desde "Ring-3" a
"Ring-0", el anillo de privilegios maximos en Windows.
Pero lo que ha hecho famoso a este virus son las acciones dañinas que
lleva a cabo al activarse, ademas de borrar la informacion de todos
los discos duros, sobrescribiendo la MBR y los sectores de arranque.
CIH es capaz de dañar determinados tipos de BIOS, siendo la unica
solucion la sustitucion de la pieza de hardware por una nueva,
obligando a llevar la computadora al servicio tecnico.
-= =- Microsoft anuncia una vulnerabilidad en SQL Server
Microsoft acaba de publicar un parche para paliar una vulnerabilidad
en la rutina de instalacion de SQL Server 7, por la cual, bajo
determinadas circunstancias el password de administracion queda
grabada en el servidor en un archivo en texto plano.
El problema solo se da cuando Microsoft SQL Server 7.0,
independientemente de la instalacion del Service Packs 1 o 2, se
instala en una maquina configurada para realizar autenticacion en Modo
Mixto. En este caso, el password de administrador del sistema de la
base de datos (sa) se grabara en texto plano en el archivo
\%TEMP%\sqlsp.log. Los permisos asignados por defecto a este archivo
permiten a cualquier usuario con acceso al servidor leer su contenido
y por tanto conseguir el password de administracion de la base de
datos.
El password solo se graba en el archivo de texto cuando se emplea el
modo mixto y ademas de ello, si el administrador decide emplear SQL
Server Authentication al instalar el service pack. Microsoft siempre
ha recomendado a los usuarios el uso de la Autenticacion Windows NT,
metodo mucho mas seguro. Por lo que todos los administradores que
hayan seguido este consejo no se ven afectados por el problema.
Incluso, en aquellos servidores afectados no deberian verse
comprometidos si se siguen las normas habituales de seguridad, entre
las que se destaca la de evitar el acceso fisico a los servidores por
parte de los usuarios normales.
Mas informacion:
Localizacion del parche:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21546
Boletin de seguridad:
http://www.microsoft.com/technet/security/bulletin/ms00-035.asp
Preguntas y respuestas acerca de la vulnerabilidad:
http://www.microsoft.com/technet/security/bulletin/fq00-035.asp
-= =- Piratas, crackers, la BSA y la SIIA
En estos dias se hacen publicos los informes de la Asociacion de la
Industria del Software y la Informacion (SIIA), y de la BSA (Business
Software Allince) sobre la pirateria informatica. Se centran
especialmente en las astronomicas perdidas que esta actividad parece
acarrear al sector, 12.000 millones de dolares a nivel mundial. Segun
dicha informacion, una de cada tres aplicaciones de uso en la empresa
eran copias piratas.
El 83% de las infracciones y por tanto las mayores perdidas, se
localizan en USA, Asia y Europa Occidental.
Desde el punto de vista de la SIIA y de la BSA, ello resulta
intolerable y supone perdidas de puestos de trabajo, y perdidas para
el estado (via impuestos); tambien, perdidas de beneficios
empresariales, sobre todo para el creador del software. Claro que esto
seria asi si verdaderamente los beneficios se revirtieran en creacion
de puestos de trabajo, y eso esta por ver.
La BSA, que actua legalmente en mas de 60 paises, la integran en
España compañias como por ejemplo, Microsoft, Adobe, Apple, Corel, o
Panda Software, entre otros. Aunque en algunos medios se dice que
alguna de estas empresas parecen 'hacer la vista gorda' ante el
pirateo de sus productos, o no protegen suficientemente el acceso a su
software. Todo ello para obtener asi una mayor extension y presencia
empresarial, dejando circular sus aplicaciones para despues cobrar
posteriores desarrollos, o programas complementarios.
Si esto fuera cierto, desde el punto de vista economico, resultaria
que la copia ilegal ademas de crear un puesto de 'trabajo-sumergido'
para el que la realiza, en muchos casos su unica fuente de ingresos,
tambien tendria efectos positivos para la empresa afectada. Que
curiosa teoria...
Esto ultimo, desde luego no es la que piensa la BSA. Que ya intento,
parece que con cierto exito su programa de recompensar a los que
denunciaban estas practicas ilegales. Este programa que comenzo el 1
de febrero de este año y duro 60 dias recompensaba hasta con U$S
10.000 las denuncias relativas a la pirateria. Recibio mas de 100
denuncias, bien via web o telefonicamente, una linea 900 se puso a
disposicion del denunciante a tal efecto.
Ahora bien, no bastaba con denunciar -a tu propia ex-empresa, por
ejemplo en mas de un caso-, sino que debia ofrecerse informacion de
calidad que generase acciones legales contra empresas denunciadas. Una
vez denunciado se investigaba el supuesto delito, y se ponia esta
informacion en manos de las Fuerzas de Seguridad del estado o se
presentaba denuncia en el Juzgado, si la sentencia generaba pago de
indemnizacion, el denunciante recibia un 10% de la misma, con el
limite de U$S 10.000. Mas que de programas de denuncia, con la ley en
la mano, tal vez habria que llamarlo programa de delaciones, ya que en
puridad juridica mas que denunciar una conducta, se delataba un hecho.
Asi la denuncia segun la Ley de Enjuiciamiento Criminal, ha de hacerse
ante autoridad gubernativa correspondiente (policia, por ejemplo), o
ante el Juzgado, no ante un ente privado. Es mas, segun el art. 259 de
la mencionada ley (LECr), el que presencia un delito debe denunciarlo
ante autoridad competente bajo pena de multa.
Tambien no hace mucho, a principios del mes de Mayo, Estados Unidos,
inauguro su Centro de Denuncias de Fraude en Internet conocido como
IFCC, del Departamento de Justicia y formado con agentes del FBI, y
del elitista grupo NW3C. Aunque este centro tiene un alcance mayor que
el programa de denuncias de la BSA, ya que persigue cualquier tipo de
delito relacionado con la red, sorprendentemente no se ocupa de los
virus y/o sus creadores. Al menos, la denuncia se hace ante el
Departamento de Justicia.
De todas formas, menos mal que no solo se usan los metodos represivos,
y asi, desde hace unos años tanto la BSA como la SEDISI (Asociacion
Española de Empresas de Tecnologias de la Informacion), junto con la
Administracion Publica han llevado a cabo campañas informativas sobre
esta materia. En definitiva, proteccion y seguridad del software y
propiedad intelectual.
Atendiendo a nuestro espiritu pedagogico, opto por la segunda via y
paso a comentar las principales conductas tipificadas y perseguidas.
La norma principal que hay que tener en cuenta es el Real Decreto
Legislativo 1/1996, en realidad aprueba el Texto Refundido sobre
Propiedad Intelectual y la proteccion juridica de los programas de Pc,
tambien otra norma a no perder de vista es el Codigo Penal. Para no
hacer una aburrida mencion de articulos, paso a un resumen de
conductas perseguibles o tipificadas, asi:
a) Sin permiso expreso o licencia del propietario de los derechos de
explotacion, no se puede copiar, distribuir un programa, esto alcanza
tambien a la documentacion que la acompaña, datos, codigos y manuales.
b) Uso sin licencia o autorizacion del fabricante, aqui es interesante
tener en cuenta lo usos en red o individualmente, los primeros deben
tambien tener, segun la ley, su licencia correspondiente.
c) Realizacion de mas copias de las autorizadas.
d) En las empresas, se persigue, el fomentar, consciente o
inconscientemente, permitir, obligar o presionar a los empleados a
realizar o distribuir copias no autorizadas de programas. Ceder el
programa de forma que pueda ser copiado, o el copiarlo mientras estß
en posesion, en calidad de cedido o prestado.
e) Por supuesto tambien, como no, esta prohibido, crear, importar,
poseer o negociar con articulos destinados a neutralizar cualquier
medio tecnico aplicado para proteger el programa de ordenador.
Si hubiera evidencia de delito, se puede solicitar al juez medidas
tales como el registro sorpresa,(como el de mayo contra Imca
Ingenieros y Arquitectos S.A., o el de marzo contra, la conocida en el
mundo de los diseñadores, Digital Dreams Multimedia). Otras medidas
posibles son el secuestro de todos aquellos medios destinados a
suprimir los dispositivos que protegen el programa, o incluso el
cierre de la 'empresa pirata', ad cautelam.
Las penas no son pequeñas, y normalmente llevan aparejada
indemnizacion por daños y perjuicios. Esta indemnizacion, en muchos
casos supera la multa, asi por ejemplo en el caso Intertex, (la AP de
Madrid confirmo la sentencia del Penal 6), se condeno a 3 meses de
prision y un millon de pesetas de multa (la multa en penal, va a parar
a las arcas del estado), y con 5 millones de indemnizacion a
Microsoft, ademas de tener que abonar cada programa pirateado, esto
ultimo, normalmente, sera valorable, (determinar la cantidad), en fase
de ejecucion de sentencia.
Mas informacion:
BSA:
http://www.bsa.org
SIIA (en ingles):
http://www.siia.net
-= =- Vulnerabilidad en ITHouse Mail Server en su versi≤n V1.04
Con fecha del pasado dia 31 de mayo salio a la luz una vulnerabilidad
que afecta al servidor de correo ITHouse Mail Server en su version
1.04, que corre sobre los Sistemas Operativos de Microsoft, Windows NT
4.0 y Workstation.
Este problema, que fue descubierto por el equipo de seguridad Delphis
Consulting Internet Security Team (DCIST), se da cuando un atacante
envia un mensaje electronico via SMTP contra un servidor NT que
utilice Mail Server V1.04, con la peculiaridad de que el tamaño de
bytes del destinatario exceda los 2270 bytes. Esto producira un
desbordamiento del buffer y el borrado del EIP, lo que puede permitir
al atacante poder ejecutar codigo malevolo en la maquina objeto del
ataque.
Ejemplo: HELO example.org MAIL FROM:
[email protected] RCPT TO:<A x
2270> + EIP DATA
.
QUIT
En este momento la rutina malevola del mensaje actuaria con la
consecuente caida del servidor y la posterior ejecucion del codigo
arbitrario.
Mas Informacion:
Delphis Consulting:
http://www.delphisplc.com/thinking/whitepapers
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
·.__.==.---------\ /---------.==.__.·
·.__.==| C.I.A | .+·-=-·-=-·-=-·-=-·-=-·-=-·+. | C.I.A |==.__.·
·.__.==| Magazine | ( M a I l D e L L e C t O r ) | Magazine |==.__.·
·.__.===\_________| `+·-=-·-=-·-=-·-=-·-=-·-=-·+∩ |_________/===.__.·
Bueno parece que al fin la gente se ha animado a escribir y he
recibido algunos mails y me siento muy contento por ello. Tanto en la
direccion de la e-zine (
[email protected]) como en mi direccion
personal (
[email protected]).
Quisiera recordarles que las direcciones de los e-mail's de los
lectores seran tachados con xxx para evitar problemas y que los
bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
aparezca su direccion de e-mail pues solamente tendra que decirlo al
enviar el e-mail.
Escriban asi veo como anda la e-zine, que impacto tiene y a que
lugares reconditos de habla hispana del planeta llego la e-zine. En
fin, .... ESCRIBAN :)
Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
son mis lineas. :)
______
|\_01_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "Mariano Birra" <
[email protected]>
Fecha: Tue, 09 May 00 21:05PM ARST
Asunto: gracias
Me llamo Mariano y te quiero decir que leo la revista CIA cada vez que
la recibo. Tengo 15 años y mucho no entiendo sobre hack pero yo sigo
leyendo hasat que se me acaban los txt; por eso, estoy tratando de
aprender Visual Basic y hasta ahora me va bien. Para terminar, quiero
decirte que sigas escribiendo la e-zine que lo haces a la perfeccion
(acordate de "El Loco").
N:[ Muchas Gracias por todo Mariano. Yo voy a seguir escribiendo esta
e-zine hasta que me corten las manos a hasta que se me prenda
fuego el teclado o la pc en general :)). Conoces a ELoCo de 777
BBS ?? Te gustaria hablar un poco de el y de como esta el ambiente
de los BBS..? Por si no te diste cuenta.. ESTOY LOCO POR LOS
BBS's.... ME ENCANTAN.... ]
Mariano
PD: mi pag es birra.bizland.com No es excelente pero le voy agregando
cosas cada vez que puedo y de paso aprendo mas sobre diseño de paginas
web.
N:[ Esta Linda tu page... ]
_________________________________________________________
Do You Yahoo!?
N:[ No, I'm Not and... You ??? :)) ]
Obtenga su direccion de correo-e gratis @yahoo.com
en
http://correo.espanol.yahoo.com
______
|\_02_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "Maijin Bubanks" <
[email protected]>
Fecha: Fri, 12 May 00 13:50PM ARST
Asunto: Cia Magazine
[email protected]
ke mas nuk3m, ke tal esas tierras???
N:[ Todo bien 8-) y vos ?? ]
escribo para enviarle los archivos ke no llegaron el otro dia, (la
entrevista a Barbara Thoens y un Diccionario) lo que me parecio muy
N:[ Ok, los articulos estan mas abajo si te fijas. Gracias. ]
raro pues yo mismo me envie el mismo mensaje y a mi si me llego el
adjunto .zip ke contenia la info; pero no importa de todas formas aki
va otra vez; lo envio de 2 formas, la primera comprimido en un .zip y
la otra debajo de este mensaje, es un poco molesto pero esta vez no
hay excusa de que no llegue.
:P
N:[ Como te dije hace unas lineas atras, los articulos los puse separados
de este e-mail Ok.. ]
En estos dias no estoy haciendo mucho azi ke me gustaria pedir permiso
para pertenecer a su CIA Team para escribir una guia introductoria
del IRC, la que espero sea una ayuda para los que empiezan en el mundo
del IRC, ya que espero sea un ayuda ke yo nunca tuve...
N:[ Pues BIENVENIDO al CIA Team, vas a poder responder las dudas de los
lectores, llevar una seccion de la e-zine (en este caso de IRC) y
demas cosas que quieras. Aprovecho para decirle a nuestros lectores,
ya sean hackers, newbies, etc.; que se animen a formar parte de la
e-zine como CO-Editores de la misma como lo solicita en este caso
Maijin Bubanks... Lindo Nick :)) ]
un saludo
N:[ Un saludo y escribi cuando quieras.... ]
Maijin Bubanks...
______
|\_03_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "Adidas" <
[email protected]>
Fecha: Sat, 13 May 00 22:45PM ARST
Asunto: Hola, aca Adidas de PuntoKOM zine
Como le va Mr_Nuk3M! Te mando attacheado en este mail la PuntoKOM Zine 2,
para que la subas a tu pagina y de paso le eches un vistazo...
N:[ Hola Adidas. Ok ya estoy subiendo el numero 2 de PuntoKOM y esta
linda ]
Muy buena la CIA 4!
N:[ Muchas Gracias :)) ]
Nos vemos!!!
N:[ Chau... ]
AdIdAs[]
______
|\_04_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: Mariano Birra <
[email protected]>
Fecha: Sun, 21 May 00 00:48AM ARST
Asunto: Re: Hola CHe...
Q haces?
N:[ Yo escribiendo, y vos ? ]
*Mira, yo mucho no conozco, estuve buscando pero no
encontre ningun bbs en bsas. De donde sos?
N:[ De donde soy ?? mmmnmnm... de la pcia. de Bs. As y vos ? ]
*Cuando sale la nueva cia?
N:[ La estas leyendo. ]
*No conozco a El Loco, sory; pero segun lo que
pudsiste en la ezine debe ser un capo con mucha onda.
N:[ Si, es un capo el flaco. Me gustaria algun dia hacerle una
entrevista. ]
*Graacias por los comentarios de la pag web, si me
podes ayudar de alguna forma para mejorarla avisame.
Acepto criticas y ayuda, ok?
Bye
:
.
N:[ Ok, bye...]
_________________________________________________________
Do You Yahoo!?
Obtenga su direcci≤n de correo-e gratis @yahoo.com
en
http://correo.espanol.yahoo.com
______
|\_05_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "area54" <
[email protected]>
Fecha: Sun, 21 May 00 14:11PM ARST
Asunto: Propuesta
Que tal MR_NUK3M, hemos leido tu e-zine y te proponemos si quieres escribir
articulos para la nuestra (Digital Hackers adjunta).
Esto es todo.
N:[ Hi people. En cuanto pueda les mando un articulo Ok.. Esta linda su
e-zine, sigan asi... ]
www.area54teams.com
HacKZombI --> www.Dighack.cjb.net
La editorial de Digital Hackers.
______
|\_06_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: holasss holasss <
[email protected]>
Fecha: Thu, 25 May 00 06:36AM ARST
Asunto: desbordamiento de buffer
Gracias ante todo.
N:[ De nada... :)) ]
Me gustaria que publicases un articulo sobre
desbordamiento de buffer para aquellos que estamos
empezando a programar y no tenemos mucha idea.
N:[ Mira voy a ver que consigo y si me gusta lo publico.. ]
_________________________________________________________
Do You Yahoo!?
Obtenga su direcci≤n de correo-e gratis @yahoo.com
en
http://correo.espanol.yahoo.com
______
|\_07_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: holasss holasss <
[email protected]>
Fecha: Thu, 25 May 00 07:49AM ARST
Asunto: tutorial de linux
Te felicito por el tutorial de linux, sigue asi. Me gustaria saber si
tienes web para verla. Me gustaria si puede ser que me mandases textos
en castellano si tienes como el de linux. Si haces alguna
actualizacion me gustaria que me la hicieras llegar o decirme en la
web que esta.
N:[ Gracias por los elogios. Con respecto a la web de CIA, te cuento
que la tenia alojada en Fortune City y ellos me la hicieron cagar,
pero si queres podes pasar por el mirror. Ahi vas a encontrar
manuales y demas cosas Ok. ]
_________________________________________________________
Do You Yahoo!?
Obtenga su direcci≤n de correo-e gratis @yahoo.com
en
http://correo.espanol.yahoo.com
______
|\_08_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: Maijin Bubanks <
[email protected]>
Fecha: Fri, 26 May 00 01:28AM ARST
Asunto: Hi friend!!!
Bueno, espero que no sea un poco tarde pero aki va la guia (ke resulto ser
N:[ No no es tarde... mas abajo esta tu articulo. Gracias por el aporte. ]
mas bien basica) de irc, por cierto que paso con www.cia.punk.com.ar???
N:[ Ya lo explique mas arriba lo de cia.punk.com.ar ;(( ]
parece que la bajaron del server porque no encuentra la pagina...
N:[ Exactamente mi querido Maijin, me la bajaron del server. ]
bueno friend, nos vemos luego!!!
N:[ Ok nos vemos.. ]
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <
http://www.pgpi.com>;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=9KHv
-----END PGP PUBLIC KEY BLOCK-----
______
|\_09_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "Fabian A. Muñoz" <
[email protected]>
Fecha: Thu, 01 Jun 00 01:49AM ARST
Asunto: E-zine
Hola Buen dia, mi nombre es Fabian Muñoz, soy de profesion Analista de
N:[ Hola Fabian.... ]
Sistemas, ademas soy Profesor de Lenguajes de Programacion I en una
Universidad y ademas me desempeño como Tem Leader en el area de Seguridad
Informatica de un importante Banco Multinacional, esto es al solo efecto de
N:[ Ja... un profe... Yo soy estudiante de computacion en una universidad.
Estoy estudiando Lic.en Cs. de la Computacion. ]
presentacion y para que podamos hablar en serio y no te tomes lo que te voy a
pedir como una joda o un abuso de confianza, el tema es que senti ganas de
hacer una pagina WEB y comence ha hacerla, hice algo formal a modo de
curriculum personal hoy en dia si ademas de una direccion de correo no
tenes una URL no existis dentro del mundillo de computacion, hasta aca todo
N:[ Y si... hoy en dia la gente quiere estar bien informada y poder conocer
mas cosas que compra, etc... vos me entendes... ]
barbaro y diras para que coño me cuenta esto este chabo, bueno el tema es
que a raiz de mis conocimientos me surgio la idea de hacer una Pagina algo
mas under, que sin llegar a ser hacker por que con todo respeto no creo que
todos lo sean es mas creo que verdaderos los cuento con los dedos de una
N:[ Ojo.... y esto va para todos... YO NO SOY UN HACKER, aunque me gustaria
por supuesto :)) ]
mano, me permita contar a mis amigos y Alumnos la puerta de atras de algunos
sistemas que exteriromente parecen tan seguros ne inofensivos, el tema es
que no soy nada innovador con la idea y he visto cosas copadas, como por
ejemplo tu revista y llendo al grano es que quisiera que me permitas
subirlas a mi pagina Obviamente respetando tu autoria y Copyright sin
cambiar ni alterar tu contenido.
N:[ Subila cuando quieras y donde quieras... Me venis barbaro porque me
"cerraron" la pagina oficial de la e-zine. Asi que cunto mas
distribuidores tenga... mucho mejor..... ]
Bueno odio los mails largos si te va la idea y me das el OK te lo agradezco.
N:[ Yo no odio los mails largos, al contrario me gusta leerlos y si puedo
darles una contestacion larga si asi lo requiere :) ]
la pagina la voy a subir hoy por la tarde, la URL es www.intruder.com.ar.
N:[ Cuando tenga un poco mas de tiempo le hecho un vistazo Ok... ]
Gracias por tu atencion.
N:[ No, gracias a vos por escribirme... ]
Fabian Muñoz
______
|\_10_/| ._.-=-._.-=-._.-=-._.-=-._.-=-._.-=-.._.-=-._.-=-._.-=-._.-=-._.
|______|
Para: "Mr.Nuk3m" <
[email protected]>
De: "[Mau]" <
[email protected]>
Fecha: ???
Asunto: CIA Magazine
Que tal, soy el Webmaster de Zine Store, este mail es solo para informarte
que
http://31173.freeservers.com/indice.htm no su puede bajar ninguno de
los numeros del e-zine, intente bajar el 3 y el 4, y sale un mensaje de que
no estan en el server.
N:[ Que haces Mau... Si es cierto lo del error que te aparece. Lo que pasa
es que todavia no tuve tiempo de subir los files para que el site quede
completo. Calculo que para cuando leas esto ya va a estar funcionando.
Temporalmente me voy a manejar con los distros hasta que pueda volver a
poner algunos de mis site "On-Line" Ok.. ]
Gracias
N:[ Gracias a vos Loco.... Y si queres te mando via mail los numeros que te
falten Ok... Bye ]
[Mau]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Publicidad, Links recomendados, etc.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= 01 =- Buscas MP3's para bajar ?
Bueno, para la agente de la buena musica y la calidad no pueden dejar de
visitar www.mp3dd.net. Uno de los mejores sitios para bajar Mp3's de muy
buena calidad al Hd. Podemos buscar los temas mediante un buscador el
cual nos permite buscar por artista o por nombre del tema.
En este momento no me acuerdo, pero creo que hay una parte en la pagina
en donde podemos buscar por albums. Es decir, podemos ver si esta el
album de nuestro artista preferido y bajarnos todos los temas del mismo a
nuestro Hd.
Realmente este es uno de los mejores sitios que encontrado para bajar
mp3's. Se lo recomiendo muchisimo.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 ) Maijin Bubanks presenta...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Barbara Thoens: "Hackear es politico"
-------------------------------------
Barbara Thoens es una de las pocas integrantes femeninas del mitico Chaos
Computer Club (
http://www.ccc.de), un grupo de hackers de Alemania que
desde principios de los '80 viene realizando congresos anuales para
intercambiar informacion acerca de todo ese fluido misterioso que se mueve
en el underground digital.
Ella es un muy buen ejemplo para romper estereotipos: no es varon, no es un
jovenzuelo X que mientras tomaba el biberon jugaba a los videogames;
tampoco es un teenager languido que oculta su carita llena de acne tras el
monitor de su computadora, y mucho menos es una chica timida que mata sus
frustraciones amorosas "rascando codigo". Muy por el contrario, Barbara es
una hermosa mujer que ya pasa la cuarentena (tiene 45 años aunque aparenta
muchos menos) y es muy simpatica. Locuaz a la hora de contar su historia
con el maravilloso mundo de los digitos, la femina germana no se amelana
por su dificultad para expresar en ingles lo que tiene para decir.
Lo que sigue es el resultado de una charla que tuvo lugar en Rotterdam
(Holanda) en marzo de 1999, en uno de los intervalos entre las actividades
que se llevaron a cabo en el marco del II Congreso Internacional de
Ciberfeminismo (
http://www.obn.org), en donde Barbara diserto sobre
"Linux y la filosofia del free-software".
Chica multifacitica
Otra de las rarezas de esta femina devenida hacker es que al momento de
comenzar su relacion con las computadoras ya estaba por cumplir los treinta
años, y su formacion provenia de las humanidades: habia pasado mas de diez
años en la Universidad de Heidelberg para diplomarse en pedagogia,
sociologia y ciencias politicas. La joven blonda en esa epoca tambien
recorria Alemania con su grupo de musica punk Eispruhj (Ovulacisn), la
primera banda formada por mujeres en Alemania.
Al terminar sus estudios, la cientista social se encuentra con la dura
realidad del desempleo, y fue justamente esta desavenencia la que la lleva
a tener su primer acercamiento intensivo con el mundo de la programacion.
"Termine mis estudios al principio de los '80 y en el '84 mas o menos, me
mudi a Franckfurt para comenzar unos cursos de computacion, porque el
gobierno tenia un programa para los desempleados: te pagaban los cursos
para estudiar programacion a cambio de que luego, cuando estuvieras
empleada, les pagaras una proporcion de tu sueldo. Era bastante duro,
porque esos cursos te tomaban unas 10 horas al dia, teniamos que aprender
un monton de lenguajes de programacion. Era bastante dificil porque cada
dos semanas teniamos que pasar un test programando algo, tenia que estudiar
mucho. Pero la verdad es que fue muy bueno para mi, porque yo nunca hubiera
podido pagar ese curso ya que era muy caro." Despues del curso, la novel
programadora se mudo a Berlin para probar suerte con sus nuevas armas.
"Ahi consegui un trabajo como programadora y esa fue la primera vez que
programe por plata. Realmente no me pagaban muy bien pero para mi, que
nunca tenia plata, era bastante. Cuando termine mi trabajo en la compañia
de Berlin, empece a enseñar programacion de lenguajes en institutos. Por
una parte fue una buena experiencia, pero a mi no me llenaba del todo
enseñar porque a mi lo que me gusta es programar. Pero en esa epoca para
las mujeres era mas facil conseguir trabajo en la docencia que en
programacion. Es una cuestion historica, se suponeq ue los hombres son
mejores en esas cosas, no se acostumbraba a contratar a las mujeres para
esos trabajos, ahora ha cambiado un poco, pero en los '80 no era comun."
Sumergida en el Chaos
La primera vez que Barbara asistio a un congreso del Chaos Computer Club
(CCC) fue en 1989. "En esa epoca yo creia que eran reuniones secretas, pero
cuando fui ahi me di cuenta de que no era como imaginaba. En Alemania todos
creen que es algo misterioso, pero es una especie de mitologia que hay
entorno al CCC. Los hackers son muy simpaticos y amistosos, y cuando hay
una mujer ellos son encantadores. Realmente te sentias muy bien."
En ese encuentro Barbara conocio a una de las pocas congeneres que por esa
epoca tenian una presencia activa en el CCC: Rena Tangens, otra de las
hackers que estuvo disertando en el II Encuentro Internacional sobre
Ciberfeminismo.
¿ Eran las dos unicas mujeres en ese momento en el CCC ?
"No. Habia otras mujeres pero en el background, generalmente eran las
novias de los hackers, que no estaban realmente interesadas en computadoras.
Habia pocas mujeres.
Mi comienzo en el CCC fue muy gracioso. Cuando yo llegue era linda y habia
ido sola. Despues de un tiempo algunos de ellos comenzaron a decir que yo
era una espia, porque la mayoria de las mujeres van con sus novios. Yo
habia aprendido a programar y queria conocerlos porque estaba muy
interesada, y me acercaba a ellos para socializar y les preguntaba el
nombre y ese tipo de cosas, pero para ellos no era algo normal, realmente
estaban molestos de que les hiciera preguntas personales. Yo no era nada
paranoica, pero tuve que aprender de eso. Ahora ya se que no es bueno
preguntarle el nombre a un hacker cuando lo acabas de conocer.
Despues de un tiempo de todos esos incidentes, un chico del CCC hizo un pen
que decia "Yo soy un espia", y en el siguiente congreso que se realizo,
casi todos los hacker que asistieron llevaban ese prendedor que decia "Yo
soy un espia", fue muy gracioso."
¿ Como empezaste a interesarte en el tema del hacking ?
"Bueno, la tradicion de la cual provengo es la de los movimientos de
izquierda, la de mi familia pero tambien la de mi propia historia
estudiantil. Mientras cursaba mis estudios yo estuve en diferentes grupos:
de mujeres, anarquistas... no grupos organizados como la izquierda
tradicional, porque a mi no me gustan ese tipo de organizaciones
jerarquicas, eran grupos de acciones espontaneas. Entonces siempre estaba
buscando la forma de conectar mis conocimientos en computacion con
cuestiones humanisticas. Queria saber que tenian que hacer las computadoras
con los seres humanos y donde estaban los problemas... y en eso esta el CCC,
viendo esas cuestiones. Todo eso tiene que ver con mi tradicion de luchar
en contra de las estructuras autoritarias en la sociedad. Entonces, cuando
fui a ver a la gente del CCC me di cuenta de que tenia que aprender otras
cosas, no solo Cobol, y fue realmente fascinante lo que me enseñaron. Por
ejemplo, antes de eso yo no estaba conectada a ninguna red, en los '80 eso
todavia no estaba bastante extendido. Y cuando yo fui al CCC inmediatamente
ellos me explicaron como tener un modem y como conectarme a Internet.
Entonces me compre mi primer modem que era de 2400 bps y tenia una pequeño
Attari. Cuando volvi a Berlin, me conecte la misma noche que llegue. Y
tras instalar el modem mi cuenta de telefono se incremento bastante, porque
empece a utilizar mi primer mailbox, que era de un server de la comunidad
del CCC que estaba en Holanda. Pero despues pude entrar a otros BBS's y
pude comenzar a intercambiar informacion y aprender Unix y C. "Ser hacker"
Es una actitud de vida que significa que eres curiosa, que vives
involucrada con sistemas (de computacion), que te interesa averiguar que
hay detras de las cosas; pero no se trata solo de cuestiones de
computadoras. Se trata de hacer las cosas por una misma. Darte cuenta de
que puedes armar tu propio sistema, de que puedes hacer tus propias
herramientas: esta es una de las cosas mas importantes para mi del hacking.
Porque para mi el hacking es crear y no destruir; puedes aprender mucho de
eso.
El conocimiento esta conectado con el poder mucho mas de lo que pensamos.
Para mi es algo muy importante conseguir mi propio conocimiento y tener
redes con otra gente para compartir el conocimiento. Es realmente bueno
tener una comunidad con quien intercambiar estas ideas, creo que esto puede
ser realmente subversivo."
Mientras trata de expresar en su ingles agermanado lo que significa para
ella el hacking, Barbara recuerda con una sonrisa la primera accion
importante (a nivel de repercusion publica) que realizo el CCC en sus
inicios. Este famoso hacking en Alemania fue para mostrar que no era seguro
hacer banking por Internet. Lo que hicieron en ese momento los casticos
muchachos que formaban el Club, fue tomar dinero de un sistema sin ser los
propietarios del mismo, de esta manera demostraron que es muy peligroso
manejar dinero por la Red, pero despues de la demostracion devolvieron el
dinero, y esa fue una de las razones por las que la gente comenzo a
creerles y a tomar en cuenta sus advertencias.
¿ Hackear es politico ?
"Sm: hackear es politico. Pero crackear no. Porque cuando tomas el hacking
como una herramienta para construir informacion y sistemas de informacion,
puedes mostrar que hay detras de esas tecnicas, puedes mostrar que hay
construido detras del software del mainstream.
Lo primero que sabes es que los sistemas no son seguros del todo. La
mayoria de las compañias no lo admiten, tratan de ocultarlo. Tambien puedes
mostrar que esos sistemas tienen informacion escondida muy peligrosa para
la gente, por eso para mi es politico mostrar eso: que los sistemas no son
seguros y que la informacion personal es vulnerable.
Por ejemplo, hay determinadas caracteristicas escondidas en el software de
Microsoft que la gente no conoce, algunos software tienen subprogramas (como
los Troyanos: no los ves pero estan trabajando en tu computadora) que se
meten en tu sistema y te sacan informacion, revisan tu computadora sin que
tu lo sepas y eso es algo que no puedes controlar. Ese es el punto, que
compras algo que toma el control por ti sobre tu vida, porque toma
informacion tuya y se las entrega a las compañias a traves de Internet.
Eso es lo peligroso, porque hoy mucha gente esta conectada a Internet.
Creo que es muy politico mostrar que es lo que el software esta haciendo
con nosotros y tambien es muy politico mostrar como el software funciona,
como trabaja. Para mi, aprender es una cuestion politica.
Entonces, lo politico del hacking es mostrarle a la gente que no tiene una
privacidad asegurada. En Alemania tenemos que trabajar bastante para
cambiar la mentalidad de la gente con respecto a la privacidad, porque no
creen que sean vulnerables, porque en Alemania la gente esta bastante
segura, en general tienen un buen pasar economico, y dicen "no tenemos nada
que esconder, por que deberia usar PGP o ese tipo de software".
Y no es solo una cuestion politica de defensa de la libertad individual,
porque cuando tratas de hacer negocios en Internet tampoco es seguro...
Esta es una de las razones por las que creo que la criptografia tiene una
chance. Hay una gran discusion a nivel gubernamental para no permitir
usarla... y pienso que si las corporaciones no necesitasen la criptografia,
no tendriamos chance."
¿ Por que hay tan pocas mujeres hackers ?
"Yo creo que las mujeres historicamente no han estado realmente
comprometidas en cuestiones tecnicas, para mi esa es la principal razon.
Las mujeres no han estudiado cuestiones tecnologicas por mucho tiempo. Las
mujeres en Alemania adquirimos el derecho a estudiar recien en 1916, no es
mucho, yo creo que se necesita una tradicion de mas años. En cambio los
hombres estan en esto desde mucho tiempo antes.
Conozco un monton de chicas del CCC y creo que ellas temen mostrar que no
son tan buenas en cuestiones tecnicas. Creo que esto se da por tradiciones
culturales, por prejuicios.
El problema que veo que tenemos las mujeres no es con el software sino con
las cuestiones mas tecnicas del hardware, y creo que eso tambien es
tradicion. Creo que se necesita tiempo para cambiar esto, creo que las
mujeres recien estan comenzando en esto. Entonces, si quieres ser una
hacker, tienes que saber cosas que no esten solo relacionadas con el
software. "
Para abajo
" ¿ How low can you go ? " (¿ Cuan bajo puedes llegar ?) es uno de los raps
de los estadounidenses Public Enemy. Al ritmo de esta cancion Barbara
lanza una breve digresion acerca de uno de los debates que habitualmente se
suscitan en las catacumbas de la cibernitica: low-tech vs. hi-tech.
"La low-tech es una cosa realmente buena. Yo tengo bastante presente que no
solo necesitamos la hi-tech, porque hay muchos del CCC que estan fascinados
con todo lo que es hi-tech. Yo soy mas partidaria de la low-tech porque no
creo que necesites un monton de RAM y una gran computadora para hacer
buenas cosas. Hay gente del CCC que dice que ya no se necesitan mas BBS's,
pero yo pienso que es todavia importante tenerlos, creo que es mas
independiente tener BBS's porque para usar Internet la mayoria de la gente
tiene que pagar.
Internet es una gran comunidad y lo que ahora necesitamos son comunidades
mas pequeñas, locales, donde realmente te puedas encontrar con otros para
poder desarrollar un sentido comunitario. Creo que el problema hoy es poder
actuar todos juntos como comunidad cuando hay algo por lo que luchar, me
parece que eso esta perdido, porque Internet es global y la gente no se
encuentra cara a cara, sobre esa base no puedes actuar como comunidad ni
luchar por algo. Por eso creo que son necesarios los encuentros cara a cara
y no solo escribir (en la Red)."
Dos muertes misteriosas en el Club
La mitologia construida en torno al CCC tiene numerosas historias y
acciones memorables de las cuales nutrirse. Lamentablemente, esta saga
tambien tiene en su haber dos misteriosas muertes entre sus integrantes.
Una de ellas acontecida cuando el Muro de Berlin aun no habia caido y el
mundo todavia parecia dividido en dos, la otra muerte ocurrio apenas hace
un año.
El tono de voz de Barbara se torna mucho mas grave a la hora de rememorar
las historias de estos dos jovenes, cuyas muertes se sospecha que
estuvieron relacionadas con su conocimiento y sus actividades como hackers.
Karl Koch, es el protagonista de la primera historia tragica que termino en
muerte. Il, segun cuenta Barbara, estaba bastante embuido con las teorias
conspiratorias que habia leido en la trilogia "Iluminados" (escritos por
Robert Anton Wilson). El heroe de esa saga era Hajbard Celine. Este heroe
era el encargado de luchar contra una elite de poderosos que queria dominar
el mundo. Karl Koch del CCC se identificaba mucho con este personaje y
queria jugar ese rol, salvar al mundo, por eso eligio como nickname el
nombre de este heroe de papel.
Karl o Hajbard Celine, como le gustaba hacerse llamar, hacia hacking para
la Union Sovietica, para la KGB. "El con otra gente del CCC hicieron un
gran hacking (en un sentido negativo para mi), creo que fue en 1986, para
venderle software a la KGB, porque como ellos eran de izquierda, pensaban
que tenian que ayudar a la URSS a equipararse tecnologicamente con el
poderio que tenia EEUU."
En ese plan, los muchachos robaban software de Occidente para venderselo a
esa parte del mundo que se hallaba detras de la Cortina de Hierro. "Y ellos
conseguian el software por modem. ¿Te puedes imaginar el tiempo que llevaba
en ese momento bajarse software via modem?.. Horas y horas." Se rie Barbara
tratando de imaginar el caos telefonico que los muchachos estaban causando.
Ese descontrol tecnologico sumado a que la troupe de Karl estaba bastante
metida en el tema de las drogas, hizo que el Servicio Secreto Aleman
comenzara a ponerles el ojo encima.
"Karl Koch al final estaba muy paranoico y no tenia dinero, y cuando
necesitas dinero el hacking se transforma en algo peligroso", sentencia
Barbara. "Despues el estuvo un tiempo en psiquiatricos, era muy inteligente
pero se estaba volviendo loco. Y en ese momento fue a verlo un periodista
que tuvo un acercamiento nefasto a la cuestion y le dijo "si muestras como
es la vida de un hacker, te doy dinero". Y este fue el principio del fin
para el, porque en Alemania no esta permitido que muestres un hacking ya
que es un acto criminal. Yo creo que ese periodista es responsable de la
muerte de el, porque al final Karl estaba realmente en problemas, porque
tuvo que cooperar con el Servicio Secreto Aleman (SSA), tuvo que ir a
confesarles todo porque era la unica posibilidad que tenia para evitar la
prision. Todo ese proceso fue muy nocivo para el porque no estaba
psicologicamente estable."
Nadie sabe realmente que sucedio, pero al final Karl Koch desaparecio por
un tiempo, hasta que lo encontraron en un bosque cerca de Hannover quemado.
Nunca se supo si fue un suicidio o un asesinato, porque hubo muchas cosas
extrañas, por ejemplo nunca se hallaron sus zapatos ni las llaves del
coche." Y Barbara agrega mas sospechas, "Era un verano muy caluroso y el
bosque donde lo hallaron quemado estaba muy seco y cuando el bosque esta
asi, apenas prendes fuego todo lo que esta alrededor se quema pronto, es
muy facil que se origine un incendio, y sin embargo donde lo hallaron a el,
no habia nada quemado, solo su cuerpo."
Mucha gente en el CCC todavia piensa que alguien lo mato y todavia estan
tratando de averiguar quien lo hizo. Despues de esta historia hubo una gran
crisis en el CCC, un tiempo en el que nadie confiaba en la persona que
tenia al lado: toda persona en el Club era un espia en potencia.
En 1998 los sentimientos de desconfianza generalizada y desazon volvieron a
resurgir tras la muerte de otro joven en circunstancias misteriosas aunque
muy distintas a las de Karl Koch.
"El nickname de este muchacho era Tron, era un hacker muy bueno, un experto
en tarjetas de credito, uno de los mejores en eso, y un dia fue encontrado
repentinamente ahorcado en un arbol". Barbara continua su relato, tratando
de hacer entender que el sentimiento de la comunidad del CCC fue de
descreimiento total con respecto a las versiones oficiales de esa muerte.
"La policia dice que fue un suicidio, pero nadie lo cree y realmente yo
tampoco, porque no habia nada extraño antes, solo que era muy bueno en
estas cuestiones tecnicas de las tarjetas de credito y telefonicas, por eso
mucha gente trataba de comprarlo, pero el nunca quiso vender su
conocimiento, solo queria aprender y publicarlo. Puede ser muy peligroso
cuando se es muy bueno en estas cosas. Tambien la mafia estaba interesada
en el, porque puedes conseguir mucho dinero si conoces este tema."
Hay una anecdota muy simpatica en la biografia de Tron. Cuando era muy
joven, antes de entrar al CCC, queria averiguar como funcionaban los
sistemas de tarjetas telefonicas. Cuentan que una vez fue arrestado por la
policia porque una noche robo un telefono publico de la calle de los que
funcionan con tarjeta y se lo llevo a casa para estudiarlo. Y cuando la
policia lo agarro el decia "tengo que estudiar este software y no puedo
comprarlo".
Su muerte fue un verdadero shock. Tenia 22 años, habia terminado de
estudiar y tenia un diploma en seguridad en ISDN. "Yo no le conoci
realmente porque el estaba en Berlin y yo en Hamburgo. Pero el era una
persona muy timida y desconfiada. Solo le vi una vez en el '87, lo mire a
los ojos y parecia tan paranoico que pense que no podria hablar con el
porque debia estar suponiendo que yo era una espia. Pero tenia sus razones
para ser paranoico. Despues de su muerte, hallaron cartas de personas que
querian comprar lo que el sabia o que querian contratarlo, un monton de
veces tuvo que negarse porque a el no le interesaba eso. Creo que es muy
peligroso cuando la mafia quiere comprarte algo y les dices que no."
Realmente no se sabe que paso. Un dia salio de la casa de su madre, estuvo
desaparecido unos dias, y luego lo encontraron colgado de un arbol.
"Nosotros solo sabemos que cuando desaparecio estuvo todavia vivo por
algunos dias, porque el tenia telefono celular y con eso se puede saber
donde esta la persona, se puede rastrearla, y nosotros sabemos por donde
estuvo Tron antes de morir, pero cuando se aviso a la policia, ellos no
chequearon bien esas areas. Nosotros sabemos que si ellos hubieran hecho
algo antes, probablemente lo hubieran podido ayudar."
Barbara y mucha gente del CCC sospecha que alguien lo obligo a matarse o lo
forzaron psicologicamente para que lo hiciera. "El conocimiento es muy
peligroso, y los hackers siempre quieren publicar el conocimiento, no
quieren que sea un secreto, y eso es peligroso."
El diccionario de Maijin Bubanks
--------------------------------
Abstinente: Persona debil que se deja llevar por la tentacion de negarse un
placer.
Adan: Primer hombre que habito la tierra, expulsado del paraiso por haber
mantenido relaciones sexuales con una de sus costillas.
Admiracion: Nuestro reconocimiento gentil del parecido de otro con nosotros
mismos.
Amiga/o: Dicese de la persona del sexo opuesto que tiene ese "no si que"
que elimina toda intencion de querer acostarse con el/ella.
Arquitecto: Dicese de un tipo que no fue lo suficientemente macho para ser
ingeniero; ni lo suficientemente trolo para ser decorador.
Asesino: Suicida con vocacion social.
Ayer: Fecha de entrega del trabajo.
Belleza: Arma con la cual una mujer seduce a un amante y aterroriza a su
esposo.
Boy Scout: Un niño vestido de estupido comandado por un estupido vestido de
niño.
Burscrata: Hombre capaz de hallar mil problemas a una solucion.
Busto: Estatua de un hombre sin manos, o parte de las mujeres donde estan
las manos del hombre. (Sendra)
Cero: Parte de las matematicas que me aplicaron en historia, geografia y
castellano. (por Sendra)
Coima: Ayuda humanitaria a un amigo que casualmente tiene algo que uno
quiere.
Conciencia: Voz interior que nos advierte que alguien nos esta mirando.
Confesion: Metodo por el cual uno limpia su alma, para comenzar a pecar de
nuevo.
Contador: Individuo que sabe el costo de todo y el valor de nada.
Critico: Una persona que finge ser tan dificil de satisfacer que nadie lo
intenta.
Dentista: Gente que come con los dientes de los demas.
Dolor de cabeza: Anticonceptivo mas usado por la mujer de los 90.
Duelo: Ceremonia de reconciliacion entre dos enemigos.
Elecciones: Extraña costumbre masoquista de elegir a alguien para que te
fastidie y robe durante los proximos años.
Erudicion: El tipo de estupidez caracteristico de las personas estudiosas.
Examen oral: Prueba para conseguir una beca en la Casa Blanca.
Ginecologo: Especialista que trabaja en el lugar donde otros se divierten.
Heroe: Individuo que, a diferencia del resto, no pudo salir corriendo.
Honesto: Inadaptado social.
Intelectual: Individuo capaz de pensar por mas de dos horas en algo que no
sea sexo.
Ladilla: Piojo degenerado.
Lengua: Organo sexual que algunos degenerados usan para hablar.
Loco: Persona afectada por un alto grado de independencia intelectual.
Logica: Arte de razonar y pensar en estricta concordancia con el limitado e
incapaz entendimiento humano.
Matrimonio: Un Cristo mas y una virgen menos.
Mentira: Pobre substituto de la verdad, pero el unico descubierto hasta
ahora.
Moda: Forma de fealdad tan intolerable que debemos alterarla cada seis
meses.
Modestia: Reconocer que uno es perfecto, pero sin decircelo a nadie.
Monja: Mujer que se casa con Dios porque no hay dios que se case con ella.
Morir: Dejar de pecar repentinamente.
Nada: Cuchillo sin mango, al cual le falta la hoja.
Nauseabundo: Es encontrar un preservativo usado en el fondo de un tarro de
mayonesa.
Ninfomana: Termino con el cual un hombre define a una mujer que desea tener
sexo mas a menudo que el.
Ombligo: Especie de timbre que muestran las mujeres, generalmente en verano
y primavera, pero que si lo tocas te atiende el novio.(Sendra)
Papa: Tuberculo de alta jerarquma religiosa.
Pedante: Estupido adulterado por la educacion.
Pesimista: Optimista con experiencia.
Primera cita: Lapso de tiempo en el que dos personas fingen ser los mas
simpaticos/amables/tolerantes/especiales del mundo.
Propaganda: arte de hacerte comprar lo que no necesitas con el dinero que
no tenes.
Prostituta: Señorita que al desvestirse, queda en ropa de trabajo.
Puntualidad: Unico requisito para tener que esperar a los demas.
Rebelde: Dicese de quien todavia no ha conseguido salirse con la suya.
Remolacha: Papa con menstruacion.
Sadico: Hombre que le niega un latigazo a un masoquista.
Señorita: Forma mas elegante de denominar a una mujer que, a diferencia de
una "señora", aun no posee un macho fijo.
Suicida: Asesino introvertido.
Supermodelos: Evidencia de que todos los demas estamos mal hechos.
Trabajo: Lo que te da el dinero, y te quita todo lo demas.
Trabajo en equipo: Posibilidad es echarle la culpa a otros.
Top-less: Confirmacion de la filosofia de que menos es mas.
Universidad: Es donde los profesores te enseñan lo que ellos nunca han
hecho.
Urologo: Especialista que te mira el pene con desprecio, te lo agarra con
asco y te cobra como si te lo hubiera mamado.
Vaca: Maquina que convierte el pasto en comestible para las personas.
Vida: Enfermedad de transmision sexual.
WWW: (del ingles Waiting, Waiting, Waiting) un relojito de arena en la
pantalla interrumpido de vez en cuando por algunas imagenes.
Xilofon: instrumento musical, empleado en la educacisn infantil para alejar a
los niqos de la mzsica.
Zoolsgico: lugar donde un elefante tiene la posibilidad de ver una gran variedad
de especmmenes humanos.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) Proyecto Free TV
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
____.---/--\. Proyecto Free TV /----------/|
####____| ( () ) ---------------- /' 000099 /' /
"---\--/' By Mr. Nuk3m <'_________/' /===========-----
\_#_#_@___|/'
Bueno este es otro proyecto que me gustaria que entre todos los interesados
podamos cumplir, desarrolar o informar de como armar un decodificador
casero para ver esos canales del cable que muchas veces nos quedamos con
las ganas y no es tan barato que digamos ;((
Basicamente la idea es encontrar una forma "ECONOMICA" de armarnos un
decodificador casero que podamos enchufar a la TV y empezar a ver los
canales codificados que tengamos. Nada de usar la PC para decodificar o
algo que tenga que ver con la PC Ok... Claro que se puede hacer
tranquilamente con uma PC Potente (pentium 233 en adelante con una placa
de TV o Capturadora) pero lo que a nosotros nos interesa es "ARMAR" un
circuito que nos facilite la tarea Ok...
Yo no tengo ni idea de como se hace esto, asi que los que quieran aportar
datos o ayudarme, bienvenidos sean. Por mi parte voy a tratar de investigar
este tema en la red y si encuentro algo o me fabrico algo y me funciona,
despues lo publico en la e-zine Ok....
Bueno eso es todo... a no, me olvidaba: !!! AAYUUUDDEEEENNNNMMMMEEEEE
PPOOOOORRRR FFFFAAAAAAAVVOOOOOOORRRRRRRR !!!!
Ahora si los dejo despues de este grito de desesperacion.... Espero tener
suerte... Bye..
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Guia Basica De IRC
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
GUIA BASICA DE
IIIII RRRRRR CCCCC
III RR RR CC
III RRRRRR CC
III RR R CC
IIIII RR RR CCCCC
(Primera Parte)
By Maijin Bubanks <
[email protected]>
18/05/2000
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
En esta Primera parte:
I. Acerca de esta guia
II. Ques es el IRC y mIRC???
III. Conectandose a un servidor
IV. Algo basico, Nickserv
V. Sobre Canales, Chanserv
VI. Caja de Mensajes, Memoserv
VII. Como ahorrar tiempo en el IRC
VIII.Nota Final
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
I. Acerca de esta guia
Bueno, aki estamos; yo escribiendo esta guia y si todo esta bien alguien
del otro lado leyendola; la verdad es que esta es la primera vez que
escribo un texto de este tipo y aunque espero que a todo el mundo le guste
el principal objetivo de esto es ofrecer un documento de apoyo para todos
aquellos que especialmente se inician en el IRC.
Esta guia ha sido dividida en 2 partes, la primera (esta que tienes al
frente) esta orientada para aquellas personas que se inician en el IRC,
posee los comandos basicos y algo sobre como ahorrar tiempo en el irc; la
segunda parte estara orientada a los operadores de canal (@) y a los
usuarios avanzados que son aquellos que buscan algo mas que alguien con
quien hablar ;) a pesar de que no esta programada una tercera parte, si
tienen alguna duda, o algun comando que compartir escribanme a
[email protected] para empezar a recompilar nueva info.
A lo largo de esta guia tal vez sea frecuente encontrarse con los
siguientes cuadros que explico a continuacion:
M????????????????????????????????????????????????????????????????????????B
?<?????????> Durante la guia tal vez aparezcan palabras extra±as que en ?
? lo posible seran explicadas aki. ?
M????????????????????????????????????????????????????????????????????????B
M************************************************************************B
* Este cuadro es para los consejos, advertencias y comentarios que yo *
* ire mensionando :) *
M************************************************************************B
Esta Guia es de libre distribucion puedes repartirla entre todos tus
friends, esta hecha para todos ustedes por mi (Maijin Bubanks); Bueno, aki
empezamos entonces!!!
-----------------------------
II. Que es el IRC y mIRC???
El IRC (Internet Relay Chat) es un ambito con el que nos es posible
relacionarnos con otras personas por medio de ventanas llamadas canales,
cuando pienses en IRC piensa en el Chat mas poderoso y rapido que existe;
sin embargo para aquellos que ven la autentica capacidad del IRC de seguro
y coincidiran conmigo al decir que el IRC es un autentico campo de batalla
en el que la supervivencia estara garantizada unicamente por la habilidad
que se posea al controlar los comandos.
El mIRC (en general Script) es un programa que nos sirve para conectarnos
a un servidor IRC; este Script es en si una secuencia de instrucciones que
puede seguir, interpretar y ejecutar; un script puede estar formado por una
o mas rutinas o grupos independientes de instrucciones (estos son los Popus
y Alias).
M?????????????????????????????????????????????????????????????????????????B
?<POPUS> Cuyo nombre completo es los Popup Menus. Que significa menus ?
? emergentes, o sea que aparecen cuando haces un click en el boton ?
? derecho del mouse en alguna de las areas de cualquiera de las ventanas ?
? visibles en el mIRC ?
? ?
? <ALIAS>Son grupos (paquetes) de comandos reunidos en uno solo, de tal ?
? manera que al ejecutar el Alias como un comando unico se ejecuta el ?
? grupo completo. ?
M?????????????????????????????????????????????????????????????????????????B
A pesar de que los Popus en los Scripts actuales han integrado ya varios
comandos comunes del IRC, es mejor saberlos primero porque los popus aun no
contienen todos los comandos y segundo porque no tiene nada de misterio dar
click con el boton derecho del raton y elegir el comando, a decir verdad
los popus le quitan encanto al IRC :(
M*************************************************************************B
* En
http://www.mirc.co.uk puedes conseguir la ultima version del mIRC, *
* es bastante simple pero te servira para practicar todo lo de esta guia; *
* aunque despues te aconsejo conseguir un Script en espa±ol... *
M*************************************************************************B
-----------------------------
III. Conectandose a un servidor
La verdad esto no tiene nada de misterio; ni deberia explicarlo pero a lo
mejor esto a alguien le sirve :).
Despues de iniciado el programa (mIRC) debes ir al menu Archivo (o file)
y elegir Opciones (u options); ahi selecciona la categoria Conectar (o
connect), en esta categoria puedes decidir el servidor al que te deseas
conectar, asi como tambien puedes agregar, borrar y editar el servidor que
desees, tambien puedes elegir tu nick y un nick alternativo por si el
primero ya esta en uso; despues click en "Conectar al Servidor IRC", y
listo eso es todo. :)
M************************************************************************B
* Te recomiendo el servidor irc irc.webmaster.com puerto 6667 *
M************************************************************************B
-----------------------------
IV. Algo basico, Nickserv
Muy bien, aki es donde empieza en verdad esta guia (por fin :) ) si hasta
aki has seguido todos los pasos ya debes estar conectado a un servidor IRC,
en esta seccion explicare las cosas mas basicas que se deben saber sobre
nicks en el IRC...
...Cambio de Nick
O NO!!!! los 2 nicks que yo elegi ya estaban en uso y el servidor me dio un
nick al azar que por cierto es muy feo, algo azi como Guest5541!!!.
Si esto te paso o si quieres cambiar tu nick, no te preocupes, utiliza el
comando /nick <nuevo nick> y asunto resuelto.
EJM: /nick Maijin (cambia tu nick a Maijin)
...Registrar Nick
Lo ideal es que siempre utilices el mismo nick para que tus amigos te
reconozcan o todos tengan miedo cuando lean tu nick :) para esto te
recomiendo registrar primero tu nick, el comando es /Nickserv Register
<clave> <e-mail>.
EJM: /Nickserv Register Maijin 9988
[email protected]
...Identificarte como dueño de Nick
Si tu nick ya esta registrado puedes identificarte como dueño del nick azi
/Nickserv identify <clave>
EJM: /Nickserv identify 9988
...Recuperar Nick
O NO!!! alguien esta utilizando mi nick y si le pido amablemente que me lo
regrese de seguro y me manda a comer $%&#*|. tranquilo amigo, no hay
problem; si alguien esta utilizando tu nick puedes desconectarlo para tomar
tu nick, el comando es /Nickserv ghost <nick> <clave>
EJM: /nickserv Ghost Maijin 9988
Otro comando para hacer esto es el comando Recover; /Nickserv Recover
<nick> <clave>
EJM: /Nickserv Recover Maijin 9988
...Sobre el Comando Recover
Si utilizas el comando recover tu nick quedara retenido por el seguro de
nicks, para liberarlo escribe /Nickserv Relase Maijin 9988
...Seguro de Nick
Con este comando puedes prevenir que tu Nick sea utilizado por otra
persona, la sentencia es /Nickserv set kill on
...Cambio de password
Me lleva el $"#%$!!! Cuando escribi mi passwd para identificarme como dueño
de mi nick un tipo que paso me vio escribirlo, ahora como lo cambio???
Si te sucede esto, ten mas cuidado la proxima vez :) y cambia tu passwd con
el comando /nickserv set passwd <clave vieja> <clave nueva>
EJM: /nickserv set passwd 9988 1234
...Mas seguridad
Aunque es poco probable que te den op (@) en un canal si eres aun nuevo en
esto; te dire que cualquier persona ke utilice tu nick podra obtener op (@)
en tus canales, para evitar esto puedes poner un nivel mas de seguridad a
tu nick, azi /nickserv set secure on/off (on=activa/off=desactiva).
M????????????????????????????????????????????????????????????????????????B
?<OP(@)> Significa Operador de canal y se supone que estos son los todos ?
? poderosos en el canal donde poseen la (@), asi que mientras aprendes ?
? algunas tecnicas de defensa/atake seria recomendable no molestarles ?
? aun ?
M????????????????????????????????????????????????????????????????????????B
...Cancelar Registro (DROP)
Si por algun motivo deseas cancelar el registro de tu nick para que quede
libre por si otra persona lo desea registrar, utiliza /nickserv drop <nick>
EJM: /Nickserv drop maijin
M************************************************************************B
* Para utilizar varios de estos comandos obiamente ya tienes que haber *
* tomado posesion de tu nick *
M************************************************************************B
Muy bien, hasta aki todo lo que trata sobre tu nick he tratado de
explicarlo ahora veremos que opciones tenemos para con los demas nicks...
...Quien es???
Un comando bastante util con el que puedes generalmente averiguar de que
pais es ese nick, los canales en los que esta actualmente y el servidor por
el que esta conectado, el comando es /whois <nick>
EJM: /whois pepita(o)
...DNS
El comando DNS muestra la IP de un usuario enmascarada; el servidor
enmascara las IP's ya ke bueno, creo que todos sabemos el peligro que
representa hacer publicas las IP's :) /dns <nick>
EJM: /dns pepita(o)
...Quien era???
Es igual al comando Whois solo que funciona con algun nick ke se acaba de
ir /Whowas <nick>
EJM: /Whowas pepita(o)
...Info
Esa niña (o tipo) con la (el) que estoy hablando parece como chevere :) me
gustaria saber algo mas de ella (el); Utiliza /Nickserv info <nick>
EJM: /Nickserv info pepita(o)
...Registro de otros nick
HUMM ese nick estara registrado??? con el comando /Nickserv ACC <nick>
sabras si 2=Es due±o de se nick; 1=No es due±o del nick; 0=no esta
registrado.
EJM: /Nickserv acc pepita(o)
-----------------------------
V. Sobre Canales, Chanserv
...Entrar a un Canal
JIJIJI!!! Tal vez esto era de lo primero de debia explicar, pero de todas
formas, aqui va. /join <canal>
EJM: /join #latinos
Muy bien, si hasta aqui ya conoces todo lo que se ha mencionado, ya podras
considerarte como un usuario comun del IRC, :) pero si aun quieres subir
tu nivel de usuario; pudes empezar por crear tu propio canal; crear tu
propio canal te abre nuevas posibilidades para aprender por cuanto entras
al mundo de los operadores (@)
M*************************************************************************B
* !!!SIN EMBARGO!!! Para llegar a ser un buen operador es necesario *
* conocer la mayoria de comandos del IRC, existen tantos que seria un *
* chiste explicarlos todos en esta guia, por eso si creas tu canal, o si *
* tienes ya op (@) en un canal, te invito a que sigas preparandote y *
* estudiando comandos del irc; en mi experiencia con operadores te cuento *
* que he encontrado gente que no sabe nada de IRC, y los que en verdad *
* saben, son muy pocos y dificilmente te ayudan si no te conocen *
M*************************************************************************B
Azi que si prefieres saltarte esta parte, sigue con la otra!!! :)
...Registrar canal
Si ya te aburriste de los demas canales, si ya no te dejan entrar o algo
azi puedes crear tu propio canal azi; /Chanserv register <canal> <clave>
<descripcion>
EJM: /Chanserv register #latinos 2244 Canal de latinos en todo el mundo
M************************************************************************B
* Para registrar un canal, antes debes registrar tu nick *
M************************************************************************B
...Identificarse como due±o de canal
Cuando creas un canal (tu canal) adquieres automaticamente nivel de
founder, luego para identificarte como founder utiliza /chanserv
identify <canal>
<clave>
EJM: /chanserv identify #latinos 2244
M???????????????????????????????????????????????????????????????????????B
?<FOUNDER> El nivel de founder (fundador) lo posee generalmente el que ?
? tiene la clave del canal, quien tenga este nivel posee control total ?
? sobre el canal y las opciones de este (como topic,publico/privado, ?
? agregar VOP, AOP o SOP etc...). ?
M???????????????????????????????????????????????????????????????????????B
...Cambio de password
Me lleva el $"#%(*)(*)$!!! Me paso otra vez!!! cuando escribi la clave del
mi canal, el tipo de al lado la vio!!! (jijiji) si deseas cambiar la clave
de tu canal el comando es /chanserv set passwd <clave> <clave>
EJM: /chanserv set passwd 2244 1234
...Agregar VOP(+)
el VOP o Voice, se representa con un + al lado del nombre del usuario,
este nivel no requiere muchos conocimientos y tal vez su principal
caracteristica es que puden hablar libremente en un canal cuando en este
solo puedan hablar los VOP, AOP, SOP. /chanserv AOP <canal> add <nick>
EJM: /chanserv VOP #latinos add Maijin
...Agregar AOP(@)
Este nivel de operador esta sobre el Voice, ya que ademas de dar + puede
sacar gente y en si hacer las cosas basicas de un op.
/chanserv AOP <canal> add <nick>
EJM: /chanserv AOP #latinos add Maijin
...Agregar SOP(+@)
Este nivel esta sobre el operador comun (AOP) y solo es superador por el
founder del canal, su prinicipal ventaja radica en que puede dar op(@) y
trabajar con topics cuando poseen seguro. /chanserv SOP <canal> add <nick>
/chanserv SOP #latinos add Maijin
M************************************************************************B
* El nivel SOP (super operador) es de todas formas de los mas poderosos *
* que hay, asi que que si tienes un canal fijate bien a quien le das *
* este nivel *
M************************************************************************B
...Quitar VOP
para quitar un VOP escribe /Chanserv VOP <canal> del <nick>
EJM: /Chanserv VOP #latinos del Maijin
...Quitar AOP
Para quitar un AOP escribe /Chanserv AOP <canal> del <nick>
EJM: /Chanserv AOP #latinos del Maijin
...Quitar SOP
lo siento, pero esto no se puede hacer...
jijiji, mentiras, escribe /Chanserv SOP <canal> del <nick>
EJM: /Chanserv SOP #latinos del Maijin
...Info
Hummm est canal se ve interesante, quien sera el founder, cuando lo habran
fundado, sera privado??? pudes saber esto y otras cosas con el comando
/chanserv info <canal>
EJM: /chanserv info #latinos
-----------------------------
VI. Caja de Mensajes, Memoserv
El Memorserv; caja de mensajes; es una opcion que poseen solamente los
nicks registrados, y sirve para que tus amigos te envien mensajes cuando
no estes conectado, por medio de esta tambien puedes enviar mensajes.
...Ver lista de mensajes
Para ver la lista de mensajes que tienes escribe /Memoserv list, te informa
de los mensajes que tienes, asi como de los nuevos
...Leer mensajes
Yupi Alguien me escribio!!!, si quieres leer un mensaje escribes /Memoserv
Read <numero de mensaje>
EJM: /Memoserv Read 1 (esto visualiza el mensaje 1)
...Enviar un mensaje
Para enviar un mensaje escribes /Memoserv send <nick> <mensaje>
EJM: /Memoserv send Maijin ke cuenta friend???
M***********************************************************************B
* Solo puedes enviar mensajes a nicks registrados!!! *
M***********************************************************************B
...Borrar
Este mensaje es una completa obsenidad, si mi abuelita lo leyera seguro y
me saca de la familia!!!, borralo con /Memoserv del <mensaje>
EJM: /Memoserv del 1
...Recuperar
Me lleva el $"#%$!!! Borre el mensaje que no era; como lo recupero???
/msg momoserv undel $$?=<mensaje>
EJM: /msg momoserv undel $$?=1
-----------------------------
VII. Como ahorrar tiempo en el IRC
Lo que viene a continuacion a lo mejor pienses que debi explicarlo antes,
sin embargo preferi hacerlo azi ya que de este forma sabras lo que
significa cada cosa. puedes reemplazar lo de la columna valor por lo de la
columna abrevidado:
M*************************************************************B
* VALOR ------------------------PoR---------------------- ABRV*
* /Chanserv --------------------PoR---------------------- /cs *
* /Nickserv --------------------PoR---------------------- /ns *
* /Memoserv --------------------PoR---------------------- /ms *
* /Operserv --------------------PoR---------------------- /os *
M*************************************************************B
Sin aun no esta muy claro te dire para identificarte como dueño de un nick
por ejemplo escribias /Nickserv identify <clave> ahora solo necesitas
escribir /ns identify <clave>, y asi con todas.
Si tienes la clave de otro nick que no sea el tuyo, pudes acceder a las
ventajas de ese nick con el comando /ns identify <nick> <clave>
EJM: /ns identify Maijin 1234
-----------------------------
VIII.Nota Final
Bien, hasta aqui va todo lo que yo considero basico en esto del IRC, espero
que a todos hubiese gustado esta guia, que por cierto se me fue con un par
de errores de horrografffiiaa :P (jijiji), debo decir que este es el
resultado de largas sesiones en el IRC y la colaboracion de muchos de mis
amigos que mensionare en la proxima parte; si de tu lado tienes algo que
compartir, alguna duda comentario, correccion o algo azi, pues sera
bienvenida. por el momento me despido y espero que esta guia le hubiese
servido a alguien...
!!!POR CIERTO,Un saludo a Mr. Nuk3m y a la gente de CIA Magazine, gracias
por publicar esta cosilla...
:)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <
http://www.pgpi.com>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=9KHv
-----END PGP PUBLIC KEY BLOCK-----
<Porfa deja esta firma ke es parte del manual!!!>
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como nuk3m.asc y
despues usa ese archivo con el PGP.
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.3 for non-commercial use <
http://www.pgp.com>
Comment: -= Mr. Nuk3m =-=
[email protected] =-= C.I.A Magazine =-
mQGiBDlPY/cRBADRTWtD+bw9yOip4pwn12DvYVAGVdm7cZex5Zd4ERRc1D/ef3I7
8MKyrvSKjOhOo7MravXGN+YkQiNfckco4QvpdpckRD+GqGp8hw0x8mMogNUW8tQx
ClkOqHErUpMsI0h8hLKY51iGfNEQhAFSnVmlqdvW3HPo6KeIFK0Y79QbJwCg/zHP
O8ZMvHRYENDDFhOzdRQdF+MD+wS1yPwVe3YbHsqHA5gRXFMcezitwWRuDfr0QuFh
4faIX7XxR4NGZV6z03eMa+I0NBPZyWAGqC9HIv81KTnJ4dJ/YS5KDFFiUGwsJRdJ
Xg87epVAE7nZ9OrtNrWMDrBY2fHs6C0SeKNM1OSc9Mjz/L6g+3Esz7r1bqG9/QVK
Xy6/A/4qmn+uXPX6Zk4VyulrZs+6iQZDKxRnYpR8l1S34j9dfe/t5QMj3bFniC/6
ntoTBwNVRY5p6se49WGzsCYqgwAksA+QGxY5beNyzYFpKbgkym9wcyGwrWSgk2ZW
LJmnCXQaKE+fCkeFrtftyJ/Rb0Pg22TZ9Q2NnDAsNeBCRMFQ57QcTXIuIE51azNt
IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOU9j9wQLAwIBAhkBAAoJEH+R
Hes8HhQHsosAnRtTOhgQtFjj67GzWCaghOY080oBAJ0UOUAeLNaS9YUQ4iyL3bsU
+9cZvbkCDQQ5T2P3EAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW
oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS
Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0
iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04
0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ
ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAgf9HGzygtfp5hdwgQWE
6XWHQMcf9/7Zh69OefWA/Nma0UAF53ngwYuJ9KAei17voK/D9QNJYoLiIn7SKG6y
otckkyoWqezVIZpGuwhRUyUQuxibRFn4qMDK44IreBEid3Ms6t7JYgThVC1xcCiV
Ij+c6SKcAVTCqBy5M/H001/g8I+dArSQBw43dmIkDA0aOURgAVMBPWYZARCcw/33
/xL1v6ozKbukVdFl1uT/rmbnfj3E+D0bYjSnqXD8M1NhxviLUcRosPEHkSoukf4j
4zacq6ftAKKNlY4R4n9NG1JWBRRfVUcm0CDIobkHfd/GVLL23aZNatQ+lAP2jG5l
V/KmSIkARgQYEQIABgUCOU9j9wAKCRB/kR3rPB4UB4N8AKDA9Mbm8Tn73iWQiiXR
BdC9TAZxvACeNfmMVYmzbyJzQi7iGzGi0/wrpek=
=PBF/
-----END PGP PUBLIC KEY BLOCK-----
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno gente... otro numero que se va de C.I.A Magazine y yo voy a ver si
puedo poner "Again" la Pagina Oficial de C.I.A Magazine "On-Line".
Espero que este numerito les haya gustado y que para el proximo escriban
y colaboren un poco mas, si pueden :)
Estoy pensando en hacer una lista de correo ... Me gustaria recibir
sugerencias al respecto... ya que como paso esto de la pagina y no
tenia un medio para avisar lo que paso... solamente se enteraron unos
pocos y despues me empezaron a llegar unos cuantos mails preguntando que
habia pasado. Asi que esa es la propuesta: Armar una lista de correo.
Bueno gente me despido y espero que puedan leer este numero. Busquen en
los distribuidores si no lo pueden bajar del mirror ok.. hasta la
proxima.
Mr. Nuk3m
[email protected]
CIA Magazine
[email protected]
22 de Junio del 2000
-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=