Copy Link
Add to Bookmark
Report

SET 031 0x03

  

-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Others ]-------------------------------------------------------SET-31--

Indice

3x01 Historias de SET Cotilleo alicuenca

3x02 Ciber Legislacion Info legal alicuenca

3x03 Hotmail Info alicuenca

-[ 3x01 ]--------------------------------------------------------------------
-[ Historias de SET ]--------------------------------------------------------
-[ by alicuanca ]------------------------------------------------------------


Un poco de historia nunca viene mal y ciertamente SET tiene lo suficiente como
para llevar un buen articulo con los entresijos de los sucesos a lo largo de su
ya larga vida y es que el proximo anyo set cumplira nada mas ni nada menos que
10 anyos­­­ Digno de admiracion.

Como buena nostalgica que soy (no hay mes en que no haga alguna furtiva mirada
a los archivos donde tengo los primeros numeros de la zine) me he decidido
hacer un poco del recorrido y personajes de la historia como en sus 30 zines
se nos han reflejado.

1.- El inicio.
SET nacio con el nombre de Saqueadores el 6-10-96 cuando las BBS eran el pan
nuestro de cualquier aficionado esa epoca yo no la vivi, lo admito, aun era
muy pitufa hace 10 anyos...
De la mano de eljaker el primero numero solo trajo consigo un par de articulos
escuetos que muchos no tardaron en denominar de infantiles, en el segundo
numero eljaker permanecia solo y eso se dejaba ver en el contenido el cual se
reducio a un unico articulo pero la grandeza de SET esta en la gran aceptacion
y aunque en su tercer numero, ya mucho mas extenso, solo el nombre de eljaker
se publico de nuevo ya al inicio comenzaban a sonar dos nombres que marcarian
un futuro: warezzman y el duque de sicilia.

Y efectivamente asi fue en su cuarto numero eljaker ya no estaba solo +8D2 y
warezzman aparecian con sus primeros articulos, +8D2 ha sido uno de los mejores
editores sobre cracking de habla hispana es notable su guia sobre iniciacion al
cracking ¨quien no se ha encontrado con ella alguna vez? el numero de
colaboradores crecia.

Con el numero cuatro se cerro una nueva etapa, SET ya era conocida y muy leida
habia acabado el principio estaba consolidad y por ello comenzo una nueva
etapa, este numero seria el ultimo en el que eljaker editaria un articulo...

2.- Segunda epoca.

De la mano de El Duke de Sicilia se nos presenta esta nueva epoca,
explicandonos que eljaker andaba algo liado la zine deja ver al comienzo de su
nuevo ASCII xd los nombres de la nueva division tecnica formada por el mismo
con +8D2 y warezman. La revista se hace mas abierta al haber a la vez 4
editores.
Lo que muchos ya se olian llego con el numero 6, la despedida de eljaker,
aunque prometio que serian unas vacaciones y que seguiria con la zine ningun
articulo con su nombre volveria a ver la luz, por ello emiten un apartado de
su zine donde explican los nuevos cambios que hay en la jerarquia y
normativa de la zine, muchos de estas nuevas normal aun siguen vigentes,
como el hecho de cualquiera que aporte material entra a formar parte del grupo,
el no tener fecha fija de salida ;) y alguna otra norma que es bastante obvia.
Eljaker hizo en su despedida un balance de la progresion del mundo under,
bastante acertado pues fueron muchas la publicaciones que nacieron tras el
ejemplo de SET, como el mismo dice "Aunque habia un par de grupillos mal
organizados, no habia casi documentos en nuestra lengua y (que yo sepa) no
habia ninguna publicacion espaÏola."

Aparte de eso los virus hace su primera aparicion con nada menos que dos
articulos iniciando al tema.

El numero 7 muestra nuevos nombres El Paseante y Dr Falken entre otros...
estos mas nombrados porque tenian una excelente critica de sus articulos, SET
cada dia era mas grande pero como en el numero 6 habian dicho el "Gran Hermano"
se habia fijado en ellos y la cosa acabo mal, en el indice del numero 9 solo
habia un nombre Paseante tanto como editor como articulista.

Los dias mas oscuros de la zine pasaron por una redada de la G. Civil que
acabo con la detencion de los miembros de Isla Tortuga ademas de los editores
de la zine, incluyendo con ellos El Duke de Sicilia. Esta redada y las
consiguientes detenciones supusieron la desaparicion de varias personas del
ambiente Under y una temporada de paro para la comunidad entera pues SET
seria la zine mas reconocida pero en Isla Tortuga se alojaban muchos grupos y
mucho material, era un punto muy importante para todo el Under de habla
hispana.

Pese a que muchos ya daban la zine por muerta SET 10 salio y a lo grande,
aunque no todos los que estaban antes, una nueva era habia comenzado y ellos
eran conscientes.

Aunque la zine sigue saliendo con el nombre de Saqueadores (como el inicio)
ya se habla de SET en los saludos y cuando se habla de la zine, ya no son solo
saqueadores :) y el cambio no se hizo esperar nuevo grafico con su nuevo
nombre, nuevo ASCII para set 12.

3.- ¨tercera epoca?

De la mano de paseante nos llega la SET12 con nuevos avisos de una crisi esta
vez de la mano de Telefonica a causa de un articulo sobre Infovia publicado en
la misma zine, nos cuentan como la companyia manda a hombres al Undercon y de
como estan en el punto de mira, ellos mismo nos lo delatan SET pende de un hilo
y es que ciertamente Paseante y Prf Falken son los unicos nombres que perduran,
sigue habiendo contribuciones a la zine pero se nota la bajada... Incluso el
editor admite que casi pasa como en el famoso numero 9 casi se queda solo ante
el editor de textos, esto hace obligatorio nuevos cambios El Prf Falken toma
las riendas de la zine, es la epoca del Boom el hacking se habia puesto de moda
y cientos de zines (algunas incluso plagio de otras) salen cada dia a la luz, la
misma luz con la que se extinguen, las mayoria muere en su nacimiento, algunas
duran hasta 6 numeros pero desaparecen en la nada, incluso nacen zines para
criticar a estas mismas, la desconfianza se hace latente como nunca...

SET sigue luchando y quienes estan en el mundo acuden a ella buscando buen
material eso es lo que la convierte en la zine mas leida. Tambien hay que
admitir que de esta epoca surgen algunas ezines que aun perduran y otras que
murieron pero dejaron un muy buen material, que no todo fue malo.

Asi que de nuevo cambios en SET 13 de imagen y de personal :)
Eljaker parece que hace su aparicion con una serie de articulos sobre Iberpac,
aunque con mucho retraso en la salida de las zines parece que por fin SET tiene
una epoca de tranquilidad, hay colaboraciones y un buen equipo de editores y
entre proyectos y proyectos la zine sale y cada vez con un tamanyo mayor.
Entre los nuevos editores aparece un nombre que seguro a todos os sonara
mucho madfran ;)

Con el numero 16 una enorme tarta para todos SET cumple su 2§ aniversario y
por fin parece que se consolida la tranquilidad para editarla. Green Legend al
mando de la web, Paseante sigue con sus articulos junto con colaboradores tan
sonados como Episiarca o Rufus que se encargaba de las noticias del zine,
ademas de loscolaboradores esporadicos que surgian cada numero :)

Como la zine cada vez tenia mayor tamanyo el formato separado empezo a
aplicarse ya con el numero 17 el cual era dedicado esclusivamente a Tron
el cual era un joven considerado con un gran talento entre quienes lo conocian,
corria el rumor de que incluso tenia la capacidad para poder interceptar y
decodificar mensajes militares.
Por eso y muchas otras cualidades era considerado por muchos el mejor hacker
europeo.
Cuando se encontro el cuerpo los rumores se dispararon, Tron habia estado
trabajando en multiples proyectos y ademas divulgaba todo cuanto descubria
siguiendo de ese modo las pautas de la ideologia hacker como nadie, por eso
cuando la policia trato de explicar o escusar su muerte diciendo que fue un
suicidio no fueron pocos los que no lo creyeron y trataron de continuar la
investigacion.
Tron fue un genio, hasta el jefe que dirige la investigacion se refiere a el
como el genio que fue, entre sus mas conocidas creacion estaban el "criptofon"
un telefono que encriptaba y desencriptaba las conversaciones para hacerlas
realmente privadas a oidos de todos, o las "tarjetas milagrosas" gracias a
las cuales tuvo sus primeros problemas con la ley y acabo en el Chaos Computer
Club.

Otro anyo mas pasaba y como dicen en SET 24 muchos cambios, la moda ya se
habia pasado ya no habia tanta gente que deseaba ser hacker xd internet ya era
todo un acontecimiento social y por eso las grandes multinacionales salen a la
palestra, algunas nacieron en esta epoca, otras se fusionaron.

Nace el nuevo servicio de seguridad y los verdaderos hackers saltan al otro
lado con sus pequenyas empresas de seguridad, no todo el mundo esta de acuerdo
con esta filosofia pues de todos es sabido que es muy complicado hacerse
"bueno" de la noche a la manyana :) Hasta el numero 25 Green Legend habia
estado editando la zine, pero una vez mas los cambios son inminentes y en el
numero 25 se hace latente, solo con ver el indice sobran las palabras habia 4
articulos de madfran y efectivamente los cambios son explicados por ellos
mismos ¨la razon? la de siempre, el progreso de la vida misma...
es en si la razon por la que la mayoria de las zines, webs y grupos desaparecen
si no hay una herencia misma...

SET siempre tuvo y tendra enemigos, articulos, paginas y comentarios en contra
de la zine los vereis siempre y si no daros un paseo por el tablon y vereis
que Dios da manos a quien no las merece xd, pero uno de nuestros enemigos
decidio llegar un poco mas alla y en el numero 26 madfran explico como uno de
ellos logro hacer una buena escabechina con la web, decia ser un antiguo
miembro... a mi tambien me parece que no.

Por estos numeros salieron nuevos colaboradores que seguro os sonaran a
todos fca00000, KSTOR o jepck muchos de los cuales andan por aqui hoy en dia :)
(seguro que me olvido de alguien :P)

En el numero 27 vemos una novedad y es que comienzan a escribirse articulos
para la revista @rroba. De alguna manera habia que financiar las actividades
de SET y esta fue una de las menos malas. No se si todos conocereis esta
publicacion pero os indicare que es una revista que se vende en algunos
kioskos Europeos, en America es algo mas escasa, y trata sobre muchos temas
relacionados con seguridad informatica. Pasaros por el kiosko y preguntad que
puede merecer la pena xd. El que llegueis a desenbolsar el importe necesario
para adquirirlo, es ya asunto vuestro.

Y de ahi ya nos vamos a hoy en dia la zine sigue saliendo, como siempre con
criticas y sin faltar gente que por algun motivo parece tener todo en contra
de ella. Solo teneis que pasaron por el tablon de vez en cuando para
comprobarlo, pero contra todo pronostico y contra todos ellos SET sigue
saliendo y cada dia con nuevos nicks. Algunos afirman que SET murio en el
numero 23 pero... pese a ello muchos articulos escritos posteriormente han
tenido su repercusion y sus buenas criticas y esque ¨quien al comenzar no se
ha encontrado con SET como zine mas recomendada?

En fin saludos para los que fueron, para los que estan y para los que seran :)


-[ 3x02 ]--------------------------------------------------------------------
-[ Ciber Legislacion ]-------------------------------------------------------
-[ by alicuenca ]------------------------------------------------------------

Cyber legislacion Espanyola

Hoy en dia desconocemos muchisimo sobre nuestra legislacion tanto Europea como
Espanyola acerca de los considerado o no como delitos informaticos, aqui esta
una recopilacion que he hecho ya que no he visto que se haya tratado el tema
con suficiente seriedad y calridad en ninguna otra revista. De este modo quiero
que sirva de referencia para que todos tengamos claro lo que puede sucedernos
si violamos algun derecho, aunque ya ha habido alguna detecion y exiten algunas
leyes como vosotros mismos vereis sigue siendo muy generalizado por lo que, a
mi opinion, sigue haciendo falta una mejoria. Navegando por la red he visto que
personas dedicadas especialmente a la materia hacen dos curiosas distinciones,
los Hackers directos y los Hackers Indirectos, lo que ellos denominan hacker
directo es lo denominado por la scene como hackers de guante blanco, aquellos
que unicamente tienen afan de conocer y de saltarse las barreras de seguridad.

Esto solo esta penalizado en Francia, aqui en Espanya nos libramos ya que no
hemos intentado acceder a la informacion. En tanto que Hacker indirecto pues
hace todo los posible por entrar con el unico fin de obtener informacion, es
violando el derecho a la intimidad y esto si esta legislado por nuestro codigo
penal:

1.- Ataques contra el derecho de intimidad.

Art¡culo 197.1 del C¢digo Penal: ¿El que, para descubrir los secretos o
vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus
papeles, cartas, mensajes de correo electr¢nico o cualesquiera otros documentos
o efectos personales o intercepte sus telecomunicaciones o utilice artificios
t‚cnicos de escucha, transmisi¢n, grabaci¢n o reproducci¢n del sonido o de la
imagen, o de cualquier otra se¤al de comunicaci¢n, ser  castigado con las penas
de prisi¢n de uno a cuatro a¤os y multa de doce a veinticuatro mesesÀ.

El art¡culo 197.2 todavia nos especifica mas refiriendose a los que ¿sin estar
autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de car cter personal o familiar de otro que se hallen registrados
en ficheros o soportes inform ticos, electr¢nicos o telem ticos, o en cualquier
otro tipo de archivo o registro p£blico o privadoÀ.

Esta parte esta bien especificada en nuestro codigo.

Pero si el "hacker indirecto" consigue esa informacion y la manipula para
beneficio propio el art¡culo 270 del C¢digo Penal legisla su accion de este
modo: ¿ser  castigado con la pena de prisi¢n de seis meses a dos a¤os o de
multa de seis a veinticuatro meses quien, con  nimo de lucro y en perjuicio de
tercero, reproduzca, plagie, distribuya o comunique p£blicamente, en todo o en
parte, una obra literaria, art¡stica o cient¡fica, o su transformaci¢n,
interpretaci¢n o ejecuci¢n art¡stica fijada en cualquier tipo de soporte o
comunicada a trav‚s de cualquier medio, sin la autorizaci¢n de los titulares
de los correspondientes derechos de propiedad intelectual o de sus cesionario.

Ser  castigada tambi‚n con la misma pena la fabricaci¢n, puesta en circulaci¢n
y tenencia de cualquier medio espec¡ficamente destinada a facilitar la
supresi¢n no autorizada o la neutralizaci¢n de cualquier dispositivo t‚cnico
que se haya utilizado para proteger programas de ordenador.

Tanbien esta legislado aquella informaciones de tipo personal que se adquieren
mediante los molestos formularios que tan de moda estan ultimamente para
acceder a contenidos hasta de las webs mas pesimas, toda esa informacion se
puede legislar en el Articulo 5 dedicado al derecho de informacion en la
recogida de datos, y dice asi:
1. Los interesados a los que se soliciten datos personales deber n ser
previamente informados de modo expreso, preciso e inequ¡voco:
1. De la existencia de un fichero o tratamiento de datos de car cter
personal, de la finalidad de la recogida de ‚stos y de los destinatarios
de la informaci¢n.
2. Del car cter obligatorio o facultativo de su respuesta a las preguntas
que les sean planteadas.
3. De las consecuencias de la obtenci¢n de los datos o de la negativa a
suministrarlos.
4. De la posibilidad de ejercitar los derechos de acceso, rectificaci¢n,
cancelaci¢n y oposici¢n.
5. De la identidad y direcci¢n del responsable del tratamiento o, en su caso,
de su representante.

2.- En tanto que los sabotajes informaticos, los cuales tambien han sido
senyalados a muchos hackers estan legislados en art¡culo 264 del C¢digo
Penal de este modo:
1. Ser  castigado con la pena de prisi¢n de uno a tres a¤os y multa de doce
a veinticuatro meses el que causare da¤os expresados en el art¡culo
anterior, si concurriere alguno de los supuestos siguientes:
1§. Que se realicen para impedir el libre ejercicio de la autoridad o en
venganza de sus determinaciones, bien se cometiere el delito contra
funcionarios p£blicos, bien contra particulares que, como testigos o
de cualquier otra manera, hayan contribuido o puedan contribuir a la
ejecuci¢n o aplicaci¢n de las Leyes o disposiciones generales.
2§. Que se cause por cualquier medio infecci¢n o contagio de ganado.
3§. Que se empleen sustancias venenosas o corrosivas.
4§. Que afecten a bienes de dominio o uso p£blico o comunal.
5§. Que arruinen al perjudicado o se le coloque en grave situaci¢n
econ¢mica.
6§. La misma pena se impondr  al que por cualquier medio destruya,
altere, inutilice o de cualquier otro modo da¤e los datos, programas
o documentos electr¢nicos ajenos contenidos en redes, soportes o
sistemas inform ticos.
3.-Amenazas y calumnias.
Esto ya se supone que no nos deveria atanyer directamente pero lo incluyo
como informacion por si alguien tiene la "genial" idea de practicarlo, asi
que esto es lo que puede pasar en tanto que amenazas: Art¡culo 169 del
C¢digo Penal castiga el delito: con la pena de prisi¢n de uno a cinco a¤os,
si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo
cualquier otra condici¢n, aunque no sea il¡cita, y el culpable hubiere
conseguido su prop¢sito. De no conseguirlo, se impondr  la pena de
prisi¢n de seis meses a tres a¤os. Las penas se¤aladas en el p rrafo
anterior se impondr n en su mitad superior si las amenazas se hicieren por
escrito, por tel‚fono o por cualquier medio de comunicaci¢n o de
reproducci¢n, o en nombre de entidades o grupos reales o supuestos.

En tanto que calumnias e injurias seria mucho mas aplicable a los Spammers,
si alguno de ellos esta leyendo esto que se certifique de que lo que anuncia
no es una calumnia, la cual el Codigo en su articulo 205 define como:
imputaci¢n de un delito hecha con conocimiento de su falsedad o temerario
desprecio hacia la verdad. Lo cual (hablo unicamente de los casos
publicitarios) es castigado con prision de seis meses a dos anyos.

4.-Pornografia infantil.
Espero que nadie que este leyendo esto se tenga que dar por aludido, pero
si no es asi por lo menos que sea consciente de cuales son los castigos en
todos estos casos que se reproducen en el Articulo 189: la producci¢n,
venta, distribuci¢n, exhibici¢n, por cualquier medio, de material
pornogr fico en cuya elaboraci¢n hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocidoÀ ademas de facilitar la producci¢n, venta, distribuci¢n, o la
exhibici¢n de dicho material y de la posesi¢n del material para la
realizaci¢n de dichas conductas.

Bien hasta aqui la legislacion, he recogido mucha informacion pero lo que aqui
he puesto es lo que mas claro ha salido de filtrar todas esas paginas y foros
registrados, como puede observarse hay muchisimos delitos aun sin legislar como
el cracking, las estafas de internet en subastas y ventas ilegales cuya
legislacion es bastante incompleta y si pensais un rato mas vereis muchos temas
mas en los que faltan leyes. Para solucionar este problema Espanya comenzo hace
unos anyos a trabajar en un un Plan para la Seguridad de la Informaci¢n y las
Comunicaciones que se supone que cubrira todas estas lagunas legislativas,
mientras tanto... como usuarios mas nos vale ser espabilados y no tener que
acudir a estas debiles leyes.


-[ 3x03 ]--------------------------------------------------------------------
-[ Hotmail ]-----------------------------------------------------------------
-[ by alicuenca ]------------------------------------------------------------

Analizando al Hotmail.

Hace mucho tiempo que vienen acosando en casi todos los foros q conozco y en
los chat cientos de mensajes de gente que escribe ese y al ser ignorado o mal
contestado desaparece.
De los cansinos que resultan he decidido escribir este articulo furto del
analisis de los diveros exploits que se han publicado desde los inicios y
actualizado a la situacion de hoy en dia:

Metodo 1

El primero que vamos a analizar decia que con el login del usuario (facilisimo
de averiguar porque esta en la direccion­­), si este estaba en la misma red de
trabajo que tu o estaba conectado en ese momento a hotmail mediante esta
direccion se podia lograr entrar:

www.hotmail.com/cgi-bin/start/login_de_la_victima

Bueno pues lo hemos comprobado:

- Si la victima no esta en tu grupo de trabajo pero si conectada te sale un
cuadro donde te piden el log y su correspondiente pass.
- Si la victima no esta conectada sucede de igual modo que si esta conectada.

He de anyadir a ambas que al cabo de un numero determinado de intentos cuando
vuelves a tratar de entrar por esa direccion no te lo permite, te sale que la
web esta terminada. Si vas a la web de www.hotmail.com y metes el login y un
pass cualquiera te saldra diciendote que la cuenta esta bloqueada acto seguido
te da la opcion de restaurarla, en el caso de Espanya es mas o menos facil pues
con que pongas Espanya pasas al segundo paso en el que te facilitan la pregunta
y debes "unicamente" dar la respuesta junto con la nueva contrasenya.
A mi parecer es mas complicado adivinar una respuesta que una pass y ademas
tened siempre presente los logs...


Metodo 2

El segundo metodo nos dice que conectanto via telnet con hotmail por le puerto
110 podemos poner el ogin e intentar sacar la pass mediente fuerza bruta, bueno
volvemos a lo mismo a los 15 intentos aprox bloquearan la cuenta, ademas de que
hotmail tiene todo cerradisimo y no te dejara conectar.

Metodo 3

Este metodo nos decia que cuando sales de una sesion si buscas en el inicio
una cadena "action=someadress" y copias la direccion en adress-field estas
dentro.
Bueno siento decepcionar diciendo que dicha cadena ya no existen y si no
busquenla que yo no la encontre xd.

Metodo 4

Mail falsos o ingenieria social.
Este metodo consiste sencillamente en falsear un mail (direccion incluida
mediante los correspondientes programas que creo que no viene a cuento explicar
aqui) y tratar de hacer creer a la victima que somos del mantenimiento del
servicio y por alguna razon que tu imaginacion invente tiene que cambiar el
pass, por lo que le pedimos el suyo (por seguridad :P) y el nuevo repetido.
Bueno este metodo solo puede tener dos contras:

- Que seas un chapucero y el mail no se lo crea ni una chaval de 5 anyos.
- Que nuestra victima sea espavilada y no se lo crea lo cual puede desenbocar
en que borre el mail o lo mande a la verdadera direccion del servico de
hotmail por lo que si no lo has falseado adecuadamente pueden darte algun
dolor de cabeza.

Metodo 5

Cracking Hotmail.
Mencion especial que doy a este programa. Le describen como que le indicas
la direccion de la victima y te da 20 codigos de los cuales tienes que probar
hasta ver cual es el verdadero, que se supone que esta entre los que te da.
Tiene dos problemas:
1.- Que el dichoso programa solo lo he encontrado en webs donde te piden
pagar por podertelo descargar.. eso suena mal no? que raro que solo este
ahi.

2.- Si tienes que probar 20 codigos como no te salga la pass de los primeros
se bloqueara la cuenta por lo que la vistima comenzara a sospechar y lo
normal es que cambie la pass por lo que te encuentras como al principio y
con un poco de dinero menos en tu bolsillo xd

Metodo 6

Troyanos
Curiosamente para el Msn hay una legion entera de troyanos los cuales is te
fijas bien en sus respectivas descripciones te indican la version para la que
pertenecen (hay excepciones ;)) lo cual tiene de problema que si no es esa
version no funcionan... evidentemente os habreis dado cuenta que hasta la
version 5.0 no hay problema pero para la version 6.0 ya si y para la 7.0 (que
es la que esta ahora) pues... aun no he encontrado ninguno (y mira que he
buscado eh?)
Bueno tambien hay que decir que les hay que no piden ninguna version particular
y tambien funcionan, no todo es negativo.

Metodo 7

Este metodo es bastante libre puede que por eso el mas fiable y es conseguir la
contrasenya de manera manual, me explico, todos (o casi todos) sabemos que si
alguien te manda un archivo por el msn si haces un netstat saldra entreo otras
mas cosas que tengas abiertas su ip, pues a partir de ahi ya depende de tu
destreza para buscarle un punto flaco y poder entrar (netbios escaneado de
puertos) y una vez dentro... lo de siempre (ya esta mas que explicado en mil
manuales) keylogger, troyano...


Metodo 8

Cybercafes.
El ultimo metodo... es tan sencillo como ir a un cyber bastante concurrido o a
la sala de acceso de internet de tu universidad y darte una vuelta por los msn
de todos los ordenadores.
Te sorprenderas al ver la de personas que dejan su mail guardado como si
estubieran en su casa­­ lo dejan esperando a que le demos a ese boton tan chulo
que dice "Conectar" y ya entras con la cuenta de la persona en cuestion...
Pruebalo veras que de despistados/as hay por ahi sueltos.

Hasta aqui mi articulo, no pretendia hacer un guia sobre como conseguir
passwords sino desmentir un poco el tema y dar algunas ideas a aquellas
cansinas personas que no quieren ni probarlo y solo dedicarse a dar la lata
por todos los foros, ale para ellos dedicado.
Se de sobra que me he dejado varios metodos pero sobre ellos ya tratare mas
tranquilamente en otro numero que el tiempo es oro y los examenes estan cerca.
Pro ultimo quiero dedicar un saludo a la gente de NooB y animarlos a seguir
adelante, para aquellos que no lo conozcais aqui dejo el link:
Http://es.geocities.com/noob_zine

Un saludo.

Alicuencana

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT