Copy Link
Add to Bookmark
Report

SET 004

  


___________________________________________________________
| |\
| | \
| ### ### ### # # ### ### ## # ## ### ### | |
| # # # # # # # # # # # # # # # # # # | | | |
| ### ### # # # # ## ### # # # # ## ## ### | |
| # # # # # # # # # # # # # # # # # # | | | |
| ### # # ##\ ### ### # # ## # # # ### ### | | | | | |
| | | | |
| SAQUEAD0RES N§4 2-11-96 | | | |
| | | | |
| REVISTA UNDERGROUND | | | |
| | | | |
| eljaker | |
|___________________________________________________________| |
\ \ |
\___________________________________________________________\|




Saqueadores: Fanzine dedicado al mundo underground informatico y a otros
temas de interes.

Editor: Eljaker

Colaboradores: Warezzman, El_Duke, +Ochodedos, SLinK, RoN, RedCool, y
algunos mas...




0. CONTENIDOS:
--------------


titulo autor tema
-=-=-=-=- -=-=-=- -=-=-=-

0. Contenidos eljaker esto mismo

1. Presentacion eljaker otra vez!

2. SAQUEADORES FAQ saqueadores preguntas

3. Como pescar claves en el irc II eljaker hackin

4. Crackear sin el debugger +8D2!! crackin

5. Metodos de hacking warezzman!!! hackin

6. Noticias saqueadores de todo

7. despedida eljaker adios




1. PRESENTACION:
----------------


Hola, ya vamos avanzando cada vez mas en nuestros temas y la publicaci¢n
va engordando. Vamos almacenando experiencia y espero que sigamos
mejorando. En este numero, ademas incluyo, la contestaci¢n a las
preguntas mas t¡picas que me suelen hacer sobre la revista.

Todav¡a nos quedan algunos temas interesantes por tratar, como son
los virus y espero que alguien se anime a hablar sobre ellos, porque yo
la verdad es que, aunque conozco la programaci¢n en ensamblador, no
tengo mucha idea de virus.

A si que si alguien se anima a colaborar, que lo diga, que sera
bienvenido.

Esta publicacion no pretende incitar a la ilegalidad, simplemente
pretende dar a conocer informaciones que de otro modo serian dificiles
de conseguir, devido a la hipocrita censura de los que se creen que tienen
poder sobre la informacion. Pero la informacion debe ser LIBRE.

el editor




2. Saqueadores FAQ
------------------


Aqu¡ esta una recopilaci¢n de las preguntas mas t¡picas que nos soleis
hacer sobre la revista, aun as¡ algunos temas por su particular interes
los trataremos en un articulo independiente.


¨Cada cuanto tiempo sale a la calle la revista?

La revista no tiene un periodo fijo de salida, depende del tiempo que
tardemos en hacerla y en unir todos los art¡culos en un solo numero.
Normalmente no tardara mas de uno o dos meses, pero a veces, como en este
numero, la salida se retrasara bastante. No os fijeis mucho en la fecha que
aparece en la portada de la revista, porque esa es la fecha en la que
empezamos a trabajar en ese numero. Aun as¡ os puede dar una pista de lo
que tardamos en hacer cada numero.


¨Que hay que hacer para ser colaborador?

Pues con solo mandar un e-mail a "eljaker@hotmail.com" y decir que quieres
ser colaborador, te incluiremos en nuestro equipo. Si ademas de eso, nos
env¡as art¡culos o informaci¢n, entraras a formar parte de la E_LITE. :-)


¨Soy novato en esto y quer¡a saber como empezar a hackear?

La eterna pregunta, mucha gente cree que los que preguntan esto son lamers,
pero no se acuerdan de que ellos comenzaron as¡. Aunque en la revista hemos
empezado tratando temas de muy bajo nivel, aun as¡ hay gente que no puede
seguirnos, por eso, en el pr¢ximo numero, dedicaremos un extenso articulo,
para aquellos que quieren empezar a hackear desde cero. Y para aquellos que
se quejan del bajo nivel tecnico de la revista, empezaremos con temas mas
jugosos y abriremos nuevas secciones de bugs, exploits, telefonia, etc...


¨Va a seguir eljaker traduciendo el curso de cracking de UNCLE JOE?

Pues por falta de tiempo he dejado de traducirlo, pero no definitivamente,
si alguien quiere continuar mi trabajo, que lo avise, y si no se ofrece
nadie, intentare seguir traduciendolo cuando tenga tiempo. Y probablemente
lo incluya como un articulo mas de la revista, quien sabe.


¨Que documentos sobre hacking me recomiendas que lea?

Pues yo recomendar¡a leer todo lo que encontrases, empezando por el material
en espa¤ol y siguiendo por todo lo que encuentres en internet. Si hay algo
que no entiendes guardalo, para que cuando tu nivel haya aumentado, puedas
volver a leerlo.


¨Donde puedo encontrar material hacking?

En internet sobre todo, y en algunas bbs tambien. En internet, hay cientos
de paginas sobre hacking, navega un poco y seguro que acabas encontrando algo
bueno. Tambien puedes buscar en las recopilaciones de publicaciones
underground como en "ftp.eff.org" o "ftp.fc.net". Tambien puedes conseguir
que te dejen algo en el irc. En casi todas las bbs hay algo sobre hacking,
y generalmente en espa¤ol! hay algunas que tienen mas que otras, es cuesti¢n
de buscar la que mas te guste. Y luego esta el clasico metodo de los amigos,
seguro que tienes algun amigo al que le gusta el hacking y que tiene el
disco duro lleno de textos sobre hacking.

Aqui lo dejamos, la proxima semana mas...

saqueadores



3. Como pescar claves en el irc II
----------------------------------
El truco de la chica que necesita ayuda
---------------------------------------


Por fin la esperada segunda parte de esta serie de art¡culos sobre la
ingenier¡a social. En esta segunda parte empezaremos a hablar de las
t‚cnicas concretas de "ataque". La tactica que usaremos sera, la de
hacernos pasar por una chica y as¡ facilitar nuestro trabajo.

Lo primero que tenemos que hacer es crearnos una segunda personalidad
(femenina) y pensar que papel tomaremos. Decidiremos nuestro caracter
y nuestros rasgos, todos ellos imaginarios. No hace falta ser muy buen actor,
para meterse en el papel de chica en apuros, sobre todo teniendo en cuenta
que en el irc no se ven las caras, pero hay que actuar de una manera
pensada. No se os ocurra referiros a vosotros mismos en masculino,
no os refirais a las mujeres como ellas, sino como nosotras, etc...


Donde atacar:
-Canales de ligue, pero no de sexo. No tienes que parecer salida, sino
simplemente simpatica.
-Canales de novatos, cuanto mas novato sea nuestro objetivo, mas confiado
y facil, sera.
-Busca canales donde la gente que haya sea de mediana edad, 30-50 a¤os,
son los que pican mas facilmente.


A quien atacar:
-Varon, adulto, mediana edad.
-Caracter simpatico y paternal.
-Dispuesto a ayudar y responder dudas.
-Que tenga interes personal en ti. Esto se reconoce muy facilmente,
si en el canal, al hablar se dirige a ti, o te invita a un canal privado,
etc... Que se note que quiere hablar contigo.


Rasgos principales de nuestro personaje:
-Debe ser femenino, hablar como una mujer, no como un camionero. :-)
-Tener un nombre tipico, y que le resulte familiar al sujeto, como
Ana, Maria, Laura, etc...
-Tienen que parecer que no tienes ni idea de informatica, eres una
total principiante en informatica.
-Intenta parecer joven, atractiva, seductora... :-)
-Necesitas ayuda, procura parecer necesitada.
-Crea un personaje creible, no vayas a decir que eres una sueca de 2 metros
y portada del playboy. (Aunque a lo mejor si dices eso, consigues el
password mas rapidamente :-)


Como actuar:
-Al principio actua de una forma insegura, como si fuese la primera vez
que usas el irc.
-Pregunta mucho, pregunta cosas simples, como si conocieses poco la
informatica, pero ojo, no te pases.
-Dale confianzas, hazle creer que puede ligar contigo, o conocerte en
persona.
-Dale datos concretos (pero inventados) sobre ti, eres alta, morena,
etc... De esta forma se confiara mas, porque se cree que te conoce.
-Por supuesto, la conversacion tiene que ser privada, aunque a veces
puede ser util compincharse con un amigo. (Ya lo veremos en otro
articulo)
-Ponte en una posicion de alumna, y el otro de maestro. Tienes que coseguir
que el "sujeto" se encuentre en una situcaion en la que quiera,
voluntariamnete, darte informacion.
-Hazle creer que aunque necesites el password, no lo vas a usar mucho,
porque si le dices que vas a estar llamando a todas horas con su clave,
seguramente pasara de ti.
-Tambien hazle creer, que devido a tus bajos conocimientos de
informatica apenas vas a saber que hacer con el password. Es decir
que aunque te lo de, no vas a saber que hacer.
-Por supuesto, le prometes que todo quedara entre vosotros.


Momento de atacar:
-Cuando lleves un tiempo hablando con el, y se sienta confiado.
-Empieza lanzando indirectas, y luego pasa a perirselo directamente.
-Nunca exijas el password, pidelo por favor, y con tacto.
-No siempre se consigue a la primera, muchas veces tendras que
intentarlo varias veces. Queda con el otro dia, y vuelve a intentarlo,
cuntas mas veces hableis, mas confiado estara y mas facil sera que
"confiese".


Despues de este ligero guion, voy a poner un ejemplo, para que la tecnica
quede mas clara.

Este ejemplo ha sido sacado de una conversacion real tenida por uno de
los nuestros, hace unos 6 o 7 meses. Ha sido un poco retocada y resumida,
para ahorrar espacio. Fue grabada en un total de tres sesiones, y en la
tercera el sujeto confeso:

[*]Los comentarios entre parentesis significan, trozos borrados
o resumidos.

Lugar: Canal del irc
Hora: Domingo por la tarde (hora ideal)
Sujeto: Jose Luis Vera, casado, cuarentaitantos...


Maria>>(recien llegada al canal) hola

JLuis>>Hola

[Presentaciones, etc...]

JLuis>>Alguien de aqui es de alicante

Maria>>si yo

[...]

JLuis>>Encantado de conocerte, de que parte de Alicante eres

[Peligro!!]

Maria>>de san juan

JLuis>>Ya, yo soy de la capital
JLuis>>Pero los veranos, algunas veces los paso en San Juan

[Uff, salvados por los pelos, parece que las clases de geografia sirvieron
para algo]

Maria>>si, algun dia podriamos quedar y vernos

[Ataque directo, es un poco pronto, pero esta bien hecho]

JL>>Si, a lo mejor un dia de estos
JL>>Oye

M>>si

JL>>Que edad tienes

[Cojonudo, empieza el morbo]

M>>(a ver, a ver) cumplo 23 en julio

JL>>Yo soy un poco mayor, pero eso no importa

[Esto funciona]

M>>no

[Sguen hablando]

JL>>Bueno, tengo que irme
JL>Encantado de conocerte, a ver si nos vemos otro dia,
JL>>en este mismo canal

M>>vale, adios

[Se despiden, hasta otro dia]

[Casualmente se encuentran otro dia]

JL>>(entra en el canal) Hola

M>>hola jose, que tal

[Las confianzas son buenas, porque le haran confiarse a el tambien]

JL>>Hola Maria, otra vez aqui.

[Conversan de varias cosas, Maria le hace un par de preguntas sobre el
uso del mirc :-) y sobre la configuracion del software de infovia,
finalmente quedan para otro dia. Nada interesnate.]

[Y al tercer dia]

M>>el otro dia me dijiste, que habia que poner el password, que te da
M>>tu poveedor de internet, en la casilla de abajo del todo, pero
M>>cuando lo pongo salen asteriscos y no se ve nada

JL>>No se porque saldran, en el mio tambien salen
JL>>creo que es para que nadie vea tu password cuando lo tecleas

[Esto confirma, que es novato en esto de la informatica, parece que elegimos
bien.]

[Siguen hablando sobre la configuracion]

JL>>Mira, por ejemplo mi configuracion es:
JL>>Nombre: CTV
JL>>Telefono: 055
JL>>Usuario: JLuis@ctv
JL>>Clave:
JL>>bueno mi clave no te la digo, pero ahi tienes que poner tu password
JL>>y entonces te saldran unos asterisco

[Casi...]

[etc...]

M>>pues yo estoy usando la cuenta de mi hermano, pero se le acaba
M>>dentro de un par de semanas, y dice que no la va a renovar
M>>porque el la usa poco, y yo solo la uso para el irc

JL>>Es una pena

[Usando varios trucos, consigue ponerse en una situacion de
necesidad]

[Maria le cuenta sus penas a Jose Luis y parece que funciona]

M>>a lo mejor si tu me dejaras tu clave podiamos seguir hablando

[Ataque demasiado brusco, veamos como sale]

JL>>Es que no se...
JL>>En CTV me dijeron que no se lo diese a nadie

M>>venga
M>>si nadie se va a enterar

[algo basico, le promete que todo quedara en privado]

[sigue intentando convencerle]

[y...]

JL>>Bueno, mi password es XXXX

[Bingo!!!]

JL>>Pero no se lo dejs a nadie

M>>vale

[Se despiden]

[Maria se va al canal donde se reunen sus amigos, para vacilar de su
aza¤a y para burlarse un poco de su amigo, que el otro dia intento ligar
con ella :-) ]

------------------fin de grabacion-----------------

Bueno, es un ejemplo un poco simple, pero espero que os haya servido
para comprender mejor, en que consiste esto de la ingenieria social.

Estas tecnicas, son sencillas de aplicar, pero requieren practica
y experiencia, a si que despues de leer esto, pasaros por el irc
y al ataque.

eljaker




4. Crackear sin el debugger
---------------------------


Hola soy +Ochodedos ( +8D2 para los amigos). Soy un aficionado al cracking,
es decir la manipulacion y desproteccion de software. (No lo confundais con
un tipo de hacking que se llama igual). En concreto mi
especialidad es la ingenier¡a inversa o debugging. Soy un alumno y ferviente
admirador de +ORC el genio del cracking. Si alguien quiere aprender de verdad
a crackear que consiga sus lecciones, que podra encontrar facilmente en
internet. Este articulo es el primero que escribo en esta publicaci¢n y
espero que os guste. Acabadas las presentaciones vamos al grano.

Este es el primero de un grupo de art¡culos que voy a publicar en la revista
y que van a tratar sobre las t‚cnicas b sicas del cracking. Voy a empezar
mis lecciones de cracking b sico con la forma mas sencilla y habitual de
cracking. Esta t‚cnica es la que casi todos habr‚is usado alguna vez.
Consiste en editar con un simple editor de texto o con un editor hexadecimal
un fichero. Este fichero puede ser el de la partida salvada de alg£n juego
y al modificarlo podr‚is conseguir mas vidas, municion, etc... Tambi‚n puede
ser el fichero llave de alg£n programa shareware y al modificarlo pod‚is
conseguir registrar el programa, eliminar los nags, ampliar el limite de
uso, etc...

Hay mas posibilidades, como por ejemplo modificando el fichero .ini de
algunos programas bajo windows (Como el winzip por ejemplo) podemos
conseguir registrarlo. Y en algunos juegos como en el colonization
modificando unos ficheros que conten¡an los textos de los men£s se
pod¡a acceder a un modo "dios" con el que se pod¡an controlar muchos
aspectos del juego.

Para realizar estos trabajillos no necesitaremos un alto grado de
conocimientos t‚cnicos sino que simplemente usaremos un editor de texto
o un editor hexadecimal. (Como la utilidades norton o las pctools)

Para conseguir nuestros objetivos nos basaremos en la antigua t‚cnica de la
prueba y el error ya que al modificar estos ficheros no tenemos ni idea de
lo que va a pasar. Por eso cada vez que hagamos una modificaci¢n tenemos que
probar los efectos que se producen en el programa, para ir avanzando poco
a poco hasta conseguir nuestro objetivo.

Esta forma de cracking es muy insegura y molesta, pero es la £nica que
podemos usar antes de aprender a usar el debugger. Cuando aprendamos a
usar el debugger y conozcamos el lenguaje ensamblador, estos truquillos
caseros nos parecer n de risa.

Para que quede mas claro os pongo un par de ejemplos para que no os
perd is:


CRACK1==>Modificar la partida grabada del juego XXXXXX para conseguir 99
vidas.

El juego que he elegido es un arcade un poco antiguo, y por lo tanto
bastante f cil de crackear. Tambi‚n lo he elegido porque las partidas
las graba en ficheros de muy poco tama¤o, con lo que son muy f ciles
de ver a simple vista y adem s las graba en un fichero de texto, con lo
que puedo editarlas con un simple editor de texto como el edit del dos o
el notepad del windows.

No voy a decir el nombre del juego, porque es un ejemplo en general, y no
quiero que os aprend is el sistema de memoria y no aprend is a pensar por
vosotros mismos.

El fichero tiene un tama¤o de 96 bytes, y se llama game1.sav, es un fichero
de texto que contiene solo n£meros del 0 al 9. En la partida original, tenia
tres vidas, a si que hay que buscar un tres o algo que se le parezca. (Casi
nunca encontraras lo que buscas a simple vista) Aparecen 8 treses. Pues nada
a cambiarlos, despu‚s de cuatro intentos lo consigo, al cambiar el quinto
tres por un nueve consigo nueve vidas (Siempre es bueno, cambiar el valor
original por un valor o muy alto [9, F, FF, etc...] o muy bajo [0, 00, 1,
etc...] para que el cambio se note)

Pues ya tengo localizado el lugar exacto, y me
puedo conceder todas las vidas que quiera. Para no aburrirme segu¡
investigando, y averige varias cosas mas, como cambiar de nivel,
aumentar mi fuerza, etc... Todo esto tendr‚is que probarlo vosotros mismos.


CRACK2==>Modificar el fichero llave XXXXX.key de un programa shareware para
registrarlo.

El programa en el que voy a trabajar es un magnifico programa shareware,
creado en Espa¤a, es muy completo y esta muy bien hecho, pero no se han
preocupado mucho de protegerlo antes los crackers.

El fichero llave es muy peque¤o y f cil de estudiar. El problema es que
esta encriptado, pero con una encriptacion muy sencilla basada en sumar
a cada car cter un numero que varia para cada posici¢n. Basta con
desencriptarlo para conseguir nuestro objetivo.

Despues de desencriptarlo el fichero queda as¡:

--Versi¢n Demo -- -- -- --
^nombre ^n§ de ^clave de ^no consegu¡ averiguar
serie acceso para que servia :-?

Basta con una simple modificaci¢n y yasta:

--el duke de Sicilia --1234567890--0sexual -- --
^cuidado, son solo 20 ^si no lo completas con 10 caracteres
caracteres num‚ricos el programa no se registra
^
^el password es optativo

Lo volvemos a encriptar con el mismo m‚todo y conseguido. Lo mas simple del
mundo, con un simple editor hexadecimal y un poco de astucia.


CRACK3==>Truco para el juego colonization con el que se puede acceder a un
modo trucado.

Este truco era bastane sencillo de encontrar y aparecio publicado en varias
revistas sobre juegos.

Consiste en modificar con editor de texto, el fichero menu.txt que viene
en el directorio principal del juego. Lo que hay que hacer es coger la
seccion @cup cortarla y pegarla luego al final de la seccion @pedia guardad
el fichero con el mismo nombre y ya esta.

Cuando inicies un juego vereis como en la barra de menus del juego a
la derecha aparece una nueva opcion CHEAT. Entrad en ella y vereis lo
que es bueno, podreis controlar casi todos los aspectos del juego
y solo con un simple editor de texto.

+ochodedos




5. M‚todos de hacking
---------------------


Este es un peque¤o repaso a los m‚todos usados en el hacking y el cracking
(entendi‚ndose como el hacker que modifica datos para obtener un beneficio
o provocar un da¤o). As¡ mismo estos son m‚todos generales cubren desde los
accesos desde el exterior como la manipulaci¢n f¡sica de los soportes
informaticos.


CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de
instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta
no conoce, para que dicho programa act£e de una forma diferente a como
estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar
un mensaje, etc)


SUPERZAPPING

Se denomina superzapping al uso no autorizado de un programa editor de
ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier
forma no permitida los datos almacenados en los soportes de un ordenador.
El nombre proviene de una utilidad llamada SUPERZAP dise¤ada para
Mainframes y que permite acceder a cualquier parte del ordenador y
modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk
Editor.


PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que
los programadores introduzcan interrupciones en la l¢gica de los programas
para chequear la ejecuci¢n, producir salidas de control, etc con objeto de
producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre
es que en la mayor¡a de los casos cuando el programa se entrega al usuario
estas rutinas no se eliminan del programa y proveen al hacker de accesos o
facilidades en su labor si sabe descubrirlas.


BOMBAS LOGICAS

Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por
empleados descontentos. Consiste en introducir un programa o rutina que en
una fecha determinada destruir  o modificara la informaci¢n, o provocara el
cuelgue del sistema.


ATAQUES ASINCRONICOS.

Este es quiz  el procedimiento mas complicado y del que menos casos se a
tenido conocimiento. Se basa en las caracter¡sticas de los grandes sistema
informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se
graban los datos como volcado de memoria, valor de los registros, etc de
una forma peri¢dica Si alguien consiguiera hacer caer el sistema y
modificar dichos ficheros en el momento en que se ponga de nuevo el
funcionamiento del sistema este continuara con la informaci¢n facilitada y
por tanto la informaci¢n podr¡a ser modificada o cuando menos provocar
errores.


INGENIERA SOCIAL

B sicamente convencer a la gente de que haga lo que en realidad no deber¡a.
Por ejemplo llamar a un usuario haci‚ndose pasar por administrador del
sistema y requerirle la password con alguna excusa convincente. Para mas
informaci¢n pod‚is consultar el primer numero de Saqueadores en el que se
hablo en profundidad del tema.


RECOGIDA DE BASURA

Este procedimiento consiste en aprovechar la informaci¢n abandonada en
forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico -El f¡sico
se basa principalmente el los papeles abandonados en papeleras y que
posteriormente van a la basura. Por ej el papel donde un operario apunto su
password y que tiro al memorizarla, listados de pruebas de programas,
listados de errores que se desechan una vez corregidos, etc -El
electr¢nico: Se basa en la exploraci¢n de zonas de memoria o disco en las
que queda informaci¢n residual que no fue realmente borrada. P.j. ficheros
de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de
spooling de impresora, etc


SIMULACION DE IDENTIDAD

B sicamente en usar un terminal de un sistema en nombre de otro usuario
bien por que se conoce su clave, por que abandono el terminal pero no lo
desconecto y ocupamos su lugar. El termino tambi‚n es aplicable al uso de
Tarjetas de Cr‚dito o documentos falsos a nombre de otra persona.


PINCHADO DE LINEAS DE DATOS O SPOOFING

Similar al pinchado de l¡neas telef¢nicas, en este caso el objetivo son los
sistemas de transmisi¢n de datos (Cable telef¢nico usado por m¢dem, cableado
de una red local, fibra ¢ptica, TV por cable) con el fin de monitorizar la
informaci¢n que pasa por ese punto y obtener informaci¢n del sistema.


SIMULACION POR ORDENADOR

Se define as¡ el uso de la computadora para simular previamente una
situaci¢n y de esta forma determinar las acciones a probar. En el contexto
del hacking se refiere a la simulaci¢n en la computadora propia del sistema
a atacar con el fin de elaborar estrategias de acci¢n.

Warezzman




6. NOTICIAS
-----------


1- BBS CLUB CIERRA - El mejor bbs del levante espa¤ol y uno de los mejores
del pa¡s cierra sus puertas por diversas causas. Este bbs era uno de los
pocos lugares verdaderamente "neutrales" de habla hispana, y es una gran
perdida para la comunidad underground inform tica. Espero que cunda el
ejemplo y que nos preocupemos mas por nuestras magnificas bbs. :'-(
Adem s este bbs era uno de los lugares de reuni¢n y distribuci¢n
del grupo saqueadores y con su cierre esta publicaci¢n se vera afectada,
os llegara con un poco mas de retraso y tardaremos mas en elaborarla, pero no
os preocup‚is saqueadores sigue funcionando.
Saludos y p‚sames a su sysop y a todos sus usuarios.

2- EL GRUPO SAQUEADORES SUFRE MODIFICACIONES - Por problemas log¡sticos y
de seguridad, el grupo saqueadores sufre modificaciones importantes. El
grupo sigue funcionando, y externamente los cambios no se notaran, aunque
la revista ser  reformada en algunos aspectos. Mas detalles en el pr¢ximo
numero.

3- SIMO - Hace unas cuantas semanas se celebro el SIMO, espero que lo
vieseis, porque fue una maravilla, mucha gente, muchos ordenatas, mucho
internet y muchas azafatas. }:-)'
Adem s de eso, fue igual que casi todos los a¤os, mucho material
pero poco que hackear. Aunque se consiguieron un par de passwords, en los
stands que ofrec¡an acceso a internet, nada importante.

4- INFOVIA "INSEGURA" - Seg£n fuentes fiables, hackear en internet
conect ndose a trav‚s de infovia es muy inseguro. Parece ser que conociendo
nuestra ip se puede averiguar el numero de tel‚fono desde el que estamos
llamando. Es decir, hackear en internet se vuelve muy peligroso, ya que
cualquiera que conozca nuestra ip, puede localizarnos. A menos claro
que hagamos ip spoofing. Esta informaci¢n no ha sido confirmada, pero
parece ver¡dica. Seguiremos informando.

5- FALTA POCO PARA LAS NAVIDADES - El grupo saqueadores os desea feliz Navidad
y prospero a¤o nuevo, que papa noel os regale muchos pentiums y que
com is mucho turr¢n, y a lo mejor con un poco de suerte, los reyes os traigan
el numero 5 de saqueadores. :-)

6- NUEVA REVISTA TYHS - Ha salido a la calle una nueva publicaci¢n sobre
hacking en castellano. Por ahora solo ha salido el primer numero, con un
estilo muy parecido al de otras publicaciones de gran calidad. :-) Pero
aun as¡ esta en espa¤ol y promete mejorar. Por fin parece que esto del
hacking hispano se mueve.
**NOTA** Algun ingles que revise la gramatica del nombre "the young hackers
of spain" :-)

saqueadores




7. DESPEDIDA
------------

Este numero nos ha costado mas de lo normal pero por fin lo hemos conseguido
y podremos descansar un poco durante los pr¢ximos d¡as.

Adem s de eso, nada mas que deciros, que lo pas‚is bien, no os resfri‚is
y sobre todo no olvid‚is que hackear no es pecado.

saludos

el editor




$$ Los otros n£meros de esta revista pueden encontrarse en:

http://www.geocities.com/SiliconValley/park/7574/ (Iberhack)

$$ Para contactar con nosotros p sate por los canales #warezspain, #iberhack,
#hack, etc.. del irc, en la red undernet, o en la red de irc espa¤ola, y
pregunta por los componentes del grupo saqueadores.

$$ Y en esta direcci¢n: eljaker@hotmail.com









estamos dentro !!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT