Copy Link
Add to Bookmark
Report
Black Lodge - Revista Digital No. 15
*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*
P010101b 01 1010 d0101010 01 01
01 100 10 010101 10 0 10 10
10 00 01 10 10 10 01 01
01010d 10 01 01 01 10.01
10101P 01 10101010 10 0101.
01 00 10 01010101 01 10 10
10 010 01 01 10 10 10 0 01 01
d101010d 10101010 01 01 b1010101 10 10
xx .xxxxxx. xxxxxxx. .xxxxxx. .xxxxxx.
xx xxxxxxxx xx .xx xxxxxxxx xxxxxxxx
xx xx xx xx xx xx xx
xx xx xx xx xx xx :xxx xxxx:
xx xx xx xx xx xx :xxx xxxx:
xx xx xx xx xx xx xx xx
xx xx xxxxxxxx xx .xx xxxxxxxx xxxxxxxx
xxxxxxxx .xxxxxx. Xxxxxxx. .xxxxxx. .xxxxxx.
M A G A Z I N E
*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*
Revista Digital No. 15
Sitio Oficial de Descarga:
http://blacklodge.8k.com
Distribuidores y Sitios de Promocion:
http://www.irisonmirror.com/zine-store/index1.htm?
< Z I N E S T O R E >
http://www.vanhackez.com
http://www.dreamers.com/fondoperdido
CONTENIDO:
---EDITORIAL---
---VIRUS---
---HACER UN CABLE PUNTO A PUNTO---
---BUSCADOR DE CABLES DE RED CASERO---
---MAILS RECIBIDOS---
---MIDIS DE BLACK LODGE---
---EDITORIAL---
Muchos creyeron (incluido yo) que esta edicion no seguiria, pero el destino
quizo que el camino de Black Lodge continuara por lo menos un capitulo mas.
Primeramente quiero recomendarles que bajen el winmx, programa para compartir
archivos (especialmente mp3). Para aquellos como yo que extra~aban el Napster
tienen la posibilidad de un programa MEJOR AUN que el napster. Si quedaste
fastidiado con otros programas con virus, spyware o que simplemente no podias
bajar absolutamente nada, no te pierdas este programa !!!. Es ligero, puedes
bajar todo tipo de archivos y la posibilidad de obtener muchos mp3 es mas
grande que con napster, juzguen ustedes mismos.
Vamos a analizar los temas de esta entrega. Seguimos con los temas de el
"Lado Oscuro", que en esta ocasion nos presentan temas referentes a los virus.
Tambien vamos a explorar los mundos del Hardware con la construccion de
un simple y llano "cable de red", algo tan necesario en cualquier ocasion
pero que muchos no sabemos como hacerlo en casa.
Fabricaremos un buscador de cables de red practico y casero, el cual nos
va a servir para saber con precision cual es el otro extremo de un cable
que pasa por abajo de un edificio.
Por fin salen al aire los mails que he recibido para este E-zine, agradezco
la molestia y perdonen la tardanza, pero aqui estan!. Aclaro que no se porque
a algunos les pide password (no deberia), sinceramente no tengo idea, porque
gente que conozco me dice que se baja bien, pero pueden entrar a Zine-store
para bajarlos.
---VIRUS---
Que es un virus? dices mientras clavas en mi piel tu piel de pavimento;
Que es un virus? dices mientras te reproduces descontroladamente;
Que es un virus? dices mientras contaminas mis mares y mis cielos;
Que es un virus? y tu me lo preguntas? Virus... eres TU.
Usuario: Que es un virus?
Cracker: Que es un virus? Y tu me lo preguntas? Virus... eres tu.
Hacker: Calma, Adolfo Gustavo Hacker!
C: Estoy calmado, Gustavo Adolfo!
U: Y que es un Virus?
H: Es lo peor que ha ocurrido en el mundo de la computacion!
C: Es la mejor ocurrencia en el mundo de las computadoras!
U: Pero que es un Virus?
H: Un virus es un programa que permanece oculto, reproduciendose hasta que
se activa y causa da~o.
C: Si! Da~o! Da~o! Da~o!
U: Y todos los virus producen da~o?
H: No, no todos. Existen diferentes tipos de virus, dependiendo de su
objetivo principal...
U: Cuales son?
H: Si el objetivo del programa es ocultarse, se le llama "Caballo de Troya".
C: Helena de Troya!
H: Si su objetivo es simplemente reproducirse, se les llama "Conejos".
C: Que hay de nuevo, Viejo?
H: Si se ocultan y pasando un tiempo se activan y da~an son "Bombas de Tiempo".
C: BOOOM!
H: Si lo que hace es ocultarse, reproducirse y da~ar se le denomina "Bacteria".
C: Ach˙˙˙˙!
U: Entonces un virus me puede da~ar enfermandome?
H: No. No puede enfermarte.
C: Aunque puede causarte neurosis, esquizofrenia, o alguna de sus primas...
Hasta un ataque cardiaco! Vamos, minimo una ulcera !!...
H: Bueno, pero no puede enfermarte de manera directa.
U: Entonces por que se les llama virus?
H: Se les llama asi porque se parecen a las bacterias o virus biologicos
por sus fases de ocultamiento, reproduccion y activacion con da~o,
pero de lo que estamos hablando es de virus que infectan computadoras,
no humanos...
U: Entonces ya no es necesario que me lave las manos con alcohol cuando voy
a usar la computadora?
C: No, es suficiente con usar guantes!!! Ja Ja...
H: Calmate satanico Dr. No!
C: No.
U: Y los caballos, conejos, bacterias y todos esos, son virus?
H: Bueno, esta clasificacion es muy amplia. Muchos expertos definen a un
virus como "un programa que infecta otros programas modificandolos para
incluir una copia de si mismo", con lo que se interesan principalmente
en el aspecto de la reproduccion...
C: Pues no se nota! Con los pocos hijos que tienen los expertos!
H: Calmado experto!
U: Entonces una bomba de tiempo no es un virus?
H: No para la mayoria de los expertos en virus. Si para mi.
U: Por que?
H: Porque para mi, un virus es un programa que se reproduzca o no,
causa un da~o a los datos de la computadora, ya sea alterandolos o
borrandolos.
C: Y a poco un virus que solo se reproduce no causa da~o? No recuerdas el
InterNet Worm?
U: InterNet Worm?
H: Ahhh! Si! El gusano que ataco las computadoras SUN y VAX con
sistema operativo Unix en la red InterNet!
C: El programa se copio descontroladamente y bloqueo por horas 6,200
computadoras de la red InterNet!
H: Computadoras de universidades, de corporaciones y computadoras militares.
C: Recuerdas la fecha?
H: El 3 de Noviembre de 1988.
C: Hace ya 6 a~os!!!
H: Que tiempos aquellos!
C: (Suspiro!) Nuestros da~os felices!...
U: Ejem! Ejem! Por lo que entiendo, existen cuatro aspectos: ocultamiento,
reproduccion, activacion y da~o. Me podrian explicar mas sobre ellos?
OCULTAMIENTO.
H: Si. Comencemos a hablar de la primera fase: Ocultamiento. Un virus
se esconde en un programa.
U: En un programa de juegos?
H: Si, pero tambien puede estar oculto en un programa de hoja de calculo,
o en un procesador de palabras.
C: O en el programa que calcula tu nomina!
H: En fin, en cualquier programa, ya sea de trabajo, de diversion, o del
sistema.
U: En un programa original, o en una copia legal?
H: Aunque la mayoria de los virus vienen en copias piratas, ha habido
unos pocos casos de programas originales infectados.
C: Je je. Hemos logrado meterles gol!
U: Y como se esconde?
H: Algunos virus pueden estar codificados en clave para que no sean
facilmente descifrados...
C: O utilizar tecnicas de encubrimiento para camuflagear sus acciones,
con lo cual no se detecta su presencia.
H: Puede ser polimorfico, es decir, cambiar de forma y alterarse para que
no lo reconozcan los programas antivirus.
C: El rey del disfraz!
REPRODUCCION.
U: Y como se reproducen los virus?
C: Shhh! Eso va en otra revista!!!
H: Muchos localizan un programa que no esta ya infectado, entonces se copian
al final, o en un hueco que tenga, y lo modifican para que la proxima vez
que se corra ese programa ejecute tambien las instrucciones del virus.
C: Asi gradualmente el virus se propaga por todos los programas de la
computadora, contaminandola completamente!
H: Tambien puede infectar algunas areas del sistema. Puede radicar en el
area de arranque (Boot) del disco, que es donde se encuentran las
instrucciones que le dicen a la computadora que hacer al encender el
equipo.
C: Asi el virus esta siempre activo en memoria, funcionando desde que
prendes tu computadora!
U: Pero como se infecta una computadora por primera vez?
H: Por un programa con virus que venga de otra computadora.
C: Un virus puede pasar de una computadora a otra atraves de diskettes,
transferencia de archivos por telefono via modem, o conexion en red.
No te da miedo?...
U: Gulp!
H: Calmex! Los virus solo invaden una computadora cuando se ejecuta un
programa infectado, y nunca desde un archivo de datos. Asi que es
seguro la transferencia de archivos de datos por diskette, red o modem.
ACTIVACION.
U: Y luego?
H: El virus espera...
Espera a que llegue una fecha, como puede ser el aniversario de nacimiento
de Miguel Angel...
C: Un viernes 13...
H: U otra fecha en particular.
C: Podria tambien esperar pacientemente a que el disco duro este
suficientemente lleno... para que valga la pena la destruccion de los
archivos...
H: O puede ir contando el n˙mero de infecciones que va haciendo, y entonces,
al llegar a un numero determinado, empezar a actuar da~inamente.
DA~O.
U: Y que da~o puede hacer un virus?
H: Puede alterar o borrar la imagen de la pantalla, mostrar una pelotita
o una figura animada, tocar una peque~a melodia, hacer que la computadora
haga las cosas mas lentamente, o escribir un mensaje en la pantalla (un
mensaje de burla, de intimidacion, de propaganda, o simplemente una
especie de "Hola, aqui estoy escondido!").
U: Bueno, esto es solo una broma o una simple molestia...
H: Si, pero el peligro es que casi siempre el virus va mas alla y
destruye la informacion.
U: Pero como?
C: Facil, el virus puede alterar o revolver los datos, borrar algunos
archivos o dar formato al disco duro, con lo cual se borran todos los
datos y programas que este tenia grabados!
U: Y como me puedo proteger?
H: Eso, es...timado usuario en el siguiente articulo...
H: Byte!
C: ABIOS!
C: Ahhh! Feliz infeccion!
H: Y prospero antivirus nuevo!...
*****************************************************************************
Usuario: Y contra los virus. Como me protejo?
Cracker: No quieres que te venda proteccion?
Hacker: Ahora te sientes "El padrino"!
Amigo (usuario Avanzado): La mafia! La Cosa Nostra!
C: La Compu Nostra!
A: Ya tenia yo mis sospechas de que en eso de los virus estaba metida
la mafia!
C: Es que contra los virus, no hay proteccion...
U: Como que no? y los programas antivirus?
H: Sirven si se usan adecuadamente. Junto a algunas medidas de
seguridad.
A: Pues yo estoy completamente protegido.
C: Estas completamente seguro?
A: Si. Uso el mejor programa antivirus que hay.
C: El McTrio?
A: Si. Que tiene de malo?
H: Nada. Solo que ningun programa antivirus es 100% seguro.
A: Pues yo vacune a mi computadora, y no puede infectarse por ningun virus!
H: El termino "vacuna" es algo confuso. Puede hacerles creer que ya
estan protegidos: que no les va a dar la enfermedad de los virus, pero...
C: Es vacuna para vacunos...
U: Entonces no sirven?
H: Sirven, pero no son perfectas.
C: Comenzando porque no detectan todos los virus...
H: Solo detectan los virus que ya han analizado.
C: Y entonces te puedes infectar con un virus nuevo. ~aca! ~aca!
A: Pero el programa dice que tambien protege contra nuevos virus!
H: Protege contra ciertos tipos de nuevos virus que utilizan un metodo
generico de infeccion. Ya conocido. O detectan cosas raras como
cambios a programas, u operaciones inusuales.
C: Y No protegen contra la creatividad...
U: Por que no?
H: Por que siempre estan surgiendo nuevos e ingeniosos metodos de infeccion.
A: Pero el manual dice que me protege contra miles de virus!
C: Menos lo que se acumule esta semana!
H: Miles, pero no todos...
C: Por eso te venden la nueva version del antivirus o la "actualizacion".
A: Otra vez la mafia!
H: No necesariamente. Es una lucha continua entre los crackers que crean
virus y los hackers de las empresas antivirus.
C: "Programadorcitos" que les dicen!
A: La eterna lucha del "Bien" y el "Mal".
C: "Haz el mal bien, sin mirar a quien".
H: Lo mejor es utilizar varios programas antivirus. Y lo mejor es que
utilicen diferentes metodos de proteccion y de deteccion de virus.
A: Ah caray! Y cuales son esos metodos?
C: Pachencha Chencha que los virus son cienchia!
H: La mayoria de los programas antivirus funcionan detectando "Firmas".
Revisan o "Escanean" los programas para localizar una secuencia de
instrucciones que son unicas para ese virus. Es decir: que lo
identifican.
C: Identificate hackeando menos!...
H: Otro metodo es el de deteccion de cambios a programas por medio de
algun calculo como el CRC (cyclic redundancy check) chequeo de
redundancia ciclica. Se toman las instrucciones de un programa como
si fuesen datos y se hace un calculo, se graban en un archivo los
resultados, y posteriormente se revisa si un programa fue alterado
(probablemente por un virus) recalculando y comparando contra el CRC.
C: No seas redundante! No seas redundante!
H: Otros lo que hacen es interceptar o bloquear instrucciones
sospechosas o riesgosas, tales como cuando un programa pide cargarse
en memoria y permanecer residente, grabar en disco directamente (sin
intermedio del sistema operativo), alterar el area de arranque
(boot), o modificar un archivo de programa (y no de datos).
C: El primer sospechoso es el mayordomo!
H: Un metodo mas es el de un analisis heuristico del codigo de un
programa para detectar instrucciones sospechosas.
A: Heuristico?
H: Una palabra para decir que parece "inteligente".
C: Es una manera heuristica de decirlo...
A: Y no es lo mismo que el que bloquea las instrucciones sospechosas?
H: No. El de bloqueo funciona residente en memoria supervisando
continuamente cuando se ejecuta un programa. Entonces intercepta los
llamados a funciones sospechosas y cuando la instruccion se va a
llevar a cabo avisa para que el usuario decida si detener el programa
o dejarlo continuar.
Por otro lado, el heuristico analiza cada programa sospechoso sin
ejecutar las instrucciones, lo que hace es desensamblar o "destraducir"
el codigo de maquina para deducir que haria el programa si se
ejecutara. Avisando que el programa tiene instrucciones para hacer
algo que es raro en un programa normal, pero que es comun en un virus.
A: Ah! El de bloque checa un solo programa: el que se esta ejecutando y
avisa cuando esta a punto de suceder algo raro. El de analisis
heuristico puede revisar varios o todos los programas de un disco y
avisa que puede suceder algo raro.
C: Mira que raro! Si tu tambien eres heuristico!
H: Por ultimo, otros programas controlan la ejecucion de solo programas
autorizados. Pueden ser programas residentes en memoria, o programas
de menu para ejecutar solamente los programas y aplicaciones
configurados. Otra ventaja es que suelen tener contraseÒas
(passwords) de acceso con lo que solo el personal autorizado podra
hacer uso de la computadora.
A: Entonces facil: Me compro el programa que tenga todo eso!
C: Facil: No te lo vendo!
H: Lamentablemente la mayoria de los programas antivirus traen uno o
varios de los tres primeros tipos de proteccion: firmas, chequeo, y
bloqueo, pero ninguno trae todos los tipos.
U: Entonces ninguno me proteje totalmente?
H: Ninguno. Por ejemplo: el ViruScan de McAfee utiliza deteccion por
firmas (Scan2), bloqueo de instrucciones sospechosas (Vshield) y
chequeo por calculo de codigos de validacion (SCAN2 /AV). El control
de acceso lo da un programa llamado CCP, el cual es un producto
adicional de McAfee. Te lo venden aparte.
A: Y la vacuna que viene con el sistema operativo?
H: El antivirus que trae el MS-DOS version 6 tiene: deteccion por firmas
(MSav), bloqueo de instrucciones sospechosas (Vsafe) y chequeo por
calculo (MSav y Vsafe).
A: Y el antivirus de Central Point?
H: Es el mismo que el de Ms-Dos.
C: Solamente le Cambiaron de CPav a MSav (de Central Point a MicroSoft).
A: Que hay del antivirus de Norton?
H: El programa de San Peter Norton incluye deteccion por firmas (Nav),
bloqueo de instrucciones sospechosas (Virus Intercept Nav_.Sys) e
"inoculacion" y chequeo de calculo (Nav y Nav_.Sys).
A: Y que programas utilizan analisis heuristico?
C: Los que no le gustan a Patricia Hoffman!
A: Quien es Patricia Hoffman?
H: Ella edita el Vsum (Virus Information Summary List) (Lista sumaria de
informacion de virus), el cual es un archivo de consulta de
informacion sobre virus en hipertexto.
C: Ademas tiene el zoologico de virus mas grande del mundo!
H: Cierto. Ella tiene la coleccion de virus "vivos" mas extensa. Es
considerada la bibliotecaria oficial de virus.
C: Ademas se adjudico el negocio de la certificacion!
H: Si. Compara y certifica los programas antivirus.
C: Por una corta lana.
A: Y que tiene en contra de los programas de tipo heuristico?
C: Ha de ser un trauma de su niÒez!
H: Ella cree que es injusto comparar programas heuristicos con los de
firmas: Solo compara programas con deteccion por firmas.
C: Quizas sea que las firmas salen de sus muestras...
A: Y cuales son los programas heuristicos?
H: El ThunderByte antivirus provee: deteccion por firmas (TbScan),
chequeo de integridad por calculo (TbSetup y TbScan), bloqueo de
instrucciones sospechosas (TbMem, TbFile y TbDisk) y deteccion
heuristica de instrucciones sospechosas (TbScan).
Y F-Prot brinda deteccion de virus por firmas y deteccion heuristica de
instrucciones sospechosas.
U: Bueno! Bueno! Pero Y como me protejo?
C: Contra los caballos de Troya: Troyan!
H: El proximo mes, en el mismo horario y en el mismo canal.
C: Y recuerda: Usa DblSpace! ( Caben mas virus!)...
*****************************************************************************
"El lenguaje es un virus de otro planeta". William Burroughs
Usuario: Ahora si me van a decir como luchar contra los virus?
Cracker: Pierde esperanza, mejor rindete!
Hacker: Nunca es tarde, si la dicha es buena.
Amigo (usuario Avanzado): Ademas, la esperanza muere al ultimo.
U: Y ahora que virus les pico?
C: El virus dicharachero.
U: Humm! Pero si me pueden resolver unas dudas, no?
C: Mas sabe el diablo por viejo que por diablo.
H: El que no conoce a Dios, dondequiera se anda hincando.
A: A la tierra que fueres, haz lo que vieres.
U: Andenle, no sean malos!
A: Las apariencias enga~an.
C: Me sabes algo? O me hablas al tanteo?
H: Al que no le saben, le inventan.
C: Los patos le tiran a las escopetas.
A: El que es perico, donde quiera es verde.
C: Aqui solo mis chicharrones truenan.
A: De lengua me como un plato!
C: Los mirones son de palo.
A: Perro que ladra, no muerde.
C: A otro perro con ese hueso.
H: Con dinero baila el perro.
C: Pero luego te ponen una de perrito bailarin!
A: Muerto el perro, se acabo la rabia.
C: Al perro mas flaco se le cargan las pulgas.
A: Cada quien tiene su forma de matar pulgas.
C: Para que tanto brinco estando el suelo tan parejo.
A: Juego de virus es de villanos.
C: El que por su gusto muere, hasta el virus le sabe.
A: Crea fama y echate a dormir.
H: Hay crackers que no hacen virus y es mas grande su sufrir.
A: Dios los cria y ellos se juntan.
H: Juntos, pero no revueltos.
C: A Dios lo que es de Dios; y al Cracker lo que es del Cracker
A: El que demonios da, diablos recibe.
C: Donde no hay trompadas, no hay cari~o.
H: Pero das palos de ciego.
A: Para que la cu~a apriete ha de ser del mismo palo.
H: En tierra de ciegos el tuerto es rey.
C: Ojos que no ven, corazon que no siente.
A: Un ojo al gato y otro al garabato.
C: No le busques tres pies al gato.
A: El que al cielo escupe, a la cara le cae.
C: Sobre gustos no hay nada escrito.
A: El que de santo resbala, hasta demonio no para.
C: El que persevera, alcanza.
H: El que le sigue, lo consigue.
A: El que entre lobos anda, a aullar se ense~a.
H: No es lo mismo Chana que Juana, y no es lo mismo cracker que hacker.
A: El que nace panzon, aunque lo fajen.
C: El que hizo la ley, hizo la trampa.
A: El que mal anda, mal acaba.
C: El que da primero, da dos veces.
A: El valiente vive hasta que el cobarde quiere.
H: Je je!
A: El que solo se rie, de sus maldades se acuerda.
H: Nunca sabes donde va a saltar la liebre.
C: Al mejor cazador se le va la liebre.
H: Que no te den gato por liebre!
C: Al pan, pan; y al virus, virus.
A: No revuelvas virus y manzanas.
C: Virus para uno, y virus para todos.
H: Mas vale solo que mal acompa~ado.
A: El que a buen antivirus se arrima, buena sombra le cobija.
C: A buen arbol te arrimas.
H: No hay virus que dure cien a~os.
C: Ni computadora que lo aguante!
A: Mal de muchos, consuelo de tontos.
C: Ojo por ojo, diente por diente.
A: Pero pagan justos por pecadores.
H: Aunque te chille el cochino, no le aflojes el mecate.
A: El que a virus mata, a virus muere.
C: El que no tenga pecado, que tire la primera piedra.
A: El que la hace, la paga.
C: El que nada debe, nada teme.
H: El que tenga la cola de zacate, que no se acerque a la lumbre.
C: El que tenga sus gallinas, que las cuide del coyote.
A: Mas vale prevenir que lamentar.
H: Hombre prevenido vale por dos.
C: El gato escaldado hasta del agua fria tiene miedo.
A: El leon cree que todos son de su condicion.
C: El leon no es como lo pintan.
A: A~o nuevo y costumbres las mismas.
C: Lo que no es en tu a~o, no es en tu da~o.
H: De tonto me muero este a~o, sabiendo que el que entra es bueno.
C: Y mas ahora que estoy incubando una idea de un virus mejor que el Natas.
A: Mejor o peor?
C: Hay que hacer bien las cosas, sino no hay que hacerlas.
H: Mucho ruido y pocas nueces.
C: No hay peor virus que el que no se hace.
H: No hagas virus buenos que parezcan malos, ni malos que parezcan buenos.
C: Echando a perder se aprende!
H: Un virus saca otro virus.
C: Compus vemos, virus no sabemos.
H: A cada virus le llega su antivirus.
C: Mas vale virus que dure y no antivirus que canse.
H: Ni tanto que queme al santo, ni tanto que no lo alumbre.
A: Mas vale que sobre y no que falte.
H: De lo bueno, poco.
C: De veneno basta una sola gota.
H: Que no te hagan de virus los tamales!
C: Virus son amores, no buenas razones.
A: Del virus al odio hay solo un paso.
C: Virus de lejos, es de... tontejos.
U: Pero...
C: No hay pero que valga!
H: Los virus claros y el antivirus espeso.
A: Los virus caros? Y el antivirus es de a peso?
C: En casa del hacker, antivirus de palo.
H: El que quiere antivirus celeste, que le cueste.
C: No das paso sin huarache.
H: Y tu, no das pie con bola.
C: Dime de que antivirus presumes, y te dire de que careces.
H: Es el antivirus de todos los moles.
C: Mas vale virus conocido que antivirus por conocer.
H: A virus necios, antivirus sordos.
C: Donde lloran esta el muerto.
A: Si no lloro; solo me acuerdo.
H: Mas vale vacuna en mano, que ver tus archivos volando.
A: Tu lo que quieres es matar dos virus de un solo tiro.
C: Mala yerba nunca muere.
A: La necesidad aguza el ingenio.
H: No eches en saco roto estos consejos.
C: No te metas en camisa de once virus!
A: No hay que buscarle mangas al chaleco.
H: Al que le venga el saco, que se lo ponga.
C: Entre sastres no se pagan los remiendos.
H: Nadie escarmienta en cabeza ajena.
A: Es que nadie es profeta en su tierra.
H: No hay que ense~arle el camino a quien lo tiene andado.
C: Todos los caminos llegan al virus.
A: Bueno! Es que yo quiero el remedio... y el trapito.
C: Dios no cumple antojos, ni endereza jorobados.
A: Despues de pisoton, usted dispense.
H: Despues de ni~o ahogado, tapan el pozo.
C: Quien nada no se ahoga.
H: Y luego se ahogan en un vaso de agua.
C: Es que hacen una tormenta de un vaso de agua.
A: Y despues de la tempestad viene la calma.
U: Pero es bueno sacar copias respaldo por si las moscas?
C: En boca cerrada no entran moscas.
H: De lo perdido, lo que aparezca.
A: De los males, el menos.
H: Nadie sabe el bien que tiene hasta que lo ve perdido.
C: No hay mal que por virus no venga.
A: Chisme averiguado jamas es acabado.
H: Aqui se rompio una taza, cada quien para su casa.
U: Perate! No me han dicho como protegerme contra los virus!
H: Ma~ana sera otro dia.
A: No dejes para ma~ana lo que puedas hacer hoy.
H: Mas vale tarde que nunca.
C: El que rie al ultimo, rie mejor.
H: Lento, pero seguro.
U: Y cuando me dicen como protegerme?
C: La tercera es la vencida...
H: He dicho!
*****************************************************************************
Usuario: Que me recomiendan para no tener virus?
Cracker: No tener computadora.
Hacker: O no prenderla.
Amigo (usuario Avanzado): Ya van a comenzar a bromear!
H: Si no es broma!
C: Y ademas ya tiene tiempo que comenzamos.
A: Bueno! Bueno! Al menos danos unos consejos para evitar a los virus.
H: Las primeras recomendaciones son sobre los programas antivirus. Como
decia hace dos meses, lo mejor es tener varios programas antivirus.
A: Luego luego el negocio!
C: Virusness are Virusness...
H: Es recomendable utilizar las diferentes opciones de proteccion,
porque muchos corren el programa sin opciones y solo obtienen un solo
tipo de proteccion.
U: Como es eso?
H: Por ejemplo, con el antivirus de McAfee corren el programa sin
opciones y solo checa virus por firmas, y se olvidan del switch /AV
el cual agrega codigos de validacion. O la opcion /CV que checa estos
codigos de validacion para verificar si los programas fueron
modificados.
A: Pero solo se pone /AV la primera vez, o cuando se instalan nuevos
programas, mientras que la opcion /CV es la que se utiliza para el
chequeo constante contra alteraciones.
H: Exacto. Ademas, la mayoria usa unicamente ViruScan, y nunca activan
el programa Vshield, el cual brinda proteccion permanente residente en
memoria.
A: Lo mismo pasa con el Vsafe del MS-DOS.
H: Es mas, conviene tener varios programas para abarcar cada una de las
diferentes protecciones.
U: Con tantos programas antivirus cargados en mi computadora, ya no
tengo espacio para los virus!
H: Bueno, no hay que exagerar, se pueden utilizar dos o tres.
C: Dos o tres vacunas por cada virus...
H: Ademas de comprar las versiones actualizadas de las vacunas. Muchos
usuarios creen estar protegidos usando programas antivirus de hace un
a~o, o seis meses.
U: Y eso es malo?
C: Malisimo para el hacker que no vende las vacunas! Y buenisimo para
mi pues no se detectan los nuevos virus!
U: Gulp!
H: Tambien es importante leer los manuales.
U: Los virus traen manuales?
C: No, pero voy a proponerlo en la proxima reunion anual de crackers.
A: Se refiere a los manuales de los programas antivirus.
H: Otro punto a tomar en cuenta es el control de acceso a los equipos.
A: Con eso de que las computadoras ya no necesitan condiciones
especiales para operar, como aire acondicionado, ahora las computadoras
estan completamente accesibles.
C: Y completamente expuestas.
U: Es que ahora hay una o mas PeCes en cada escritorio!
A: Si, y ya no es comun controlar el acceso fisico a las computadoras.
H: Otra buena opcion es el control de entrada a los programas de la
computadora.
A: Atraves de claves de acceso (Passwords)?
H: Si, el objetivo es evitar que personas indeseables usen la
computadora.
C: Pero eso es descriminacion!
H: Es una especie de "nos reservamos el derecho de admision".
C: Y nosotros nos reservamos el derecho de intromision.
H: Algunas empresas ponen un programa sencillo en el procedimiento de
arranque automatico (AUTOEXEC.BAT) que pide una clave de acceso, pero a
este tipo de programas se les puede burlar dandoles la vuelta, pues
simplemente se arranca la computadora desde un diskette con sistema
operativo, lograndose con esto que no se ejecute el programa de control
de acceso.
C: Demasiado facil!
H: Existen computadoras que permiten definir un password por hardware y
piden la clave antes de arrancar.
A: Y el login de las redes Novell?
H: Lo que pasa alli es que el disco esta organizado con un formato
especial, diferente al del MS-DOS, y solamente proporcionando el
password requerido se puede tener acceso a los archivos del servidor.
C: Ya platicaremos de las passwords en otro articulo!
H: Otro control es el de los diskettes que se introducen a la
computadora.
A: En mi trabajo solamente usamos diskettes de datos.
H: Te refieres a los que se formatean sin la opcion /S?
A: Si, los que no tienen sistema operativo, y que no son "booteables".
H: Bueno, eso minimiza la posibilidad de infeccion, pero todavia existe
el riesgo de un virus de sector de arranque.
A: Pero los diskettes de datos no tienen ningun programa, y segun tengo
entendido, los virus solo infectan programas.
H: Cierto, pero aun un diskette de datos, tiene al menos un programa:
que es el que avisa que el diskette no es de sistema (operativo), e
indica que se cambie el diskette y se oprima una tecla. Por eso es que
en una misma maquina, un diskette puede desplegar el mensaje en espa~ol,
y otro el mismo mensaje, pero en ingles.
C: Y en ese peque~o programa se puede colar un virus.
H: Si se deja colocado un diskette de esos al encender la computadora...
A: Humm! Entonces el chiste es evitar la posibilidad que se arranque la
computadora desde un diskette con virus de arranque.
H: Hay quien deshabilita las unidades de diskette. Algunas computadoras
permiten hacer esto atraves del programa de Setup o de cambiar el
puenteo de un "Jumper". Inclusive venden una cerradura para floppies
"drive lock".
C: Me recuerda los cinturones de castidad...
H: Otra regla: se deben checar contra virus todos los diskettes que se
introduzcan en la computadora.
U: Yo tengo todos mis diskettes protegidos. Los "grandotes" de 5 1/4
pulgadas con la etiqueta metalica cubriendo la muesca y los de 3 1/2 con
la barra deslizada para descubrir la perforacion cuadrada.
C: Los "grandotes"! Y eso que no conociste los de 8"!
H: Pero eso solo protege al diskette, y no al disco duro. Lo que hace es
no permitir que se grabe o modifique el diskette. Eso solo evita que el
diskette se infecte, pero si el diskette ya estaba infectado...
U: Cielos!
H: Otro tip: no ejecutar programas de origen dudoso.
C: Y de programadores de origen dudoso?
H: Menos!
U: Como se que un programa es dudoso?
C: Es un programa que pregunta mucho.
A: y si lo bajo de un BBS?
U: Que es un BBS?
H: Sistema de tablero de boletines. (Boletin Board System).
A: Un servicio por via telefonica al cual me conecto con mi computadora
con un modem.
U: Modem?
C: Mejor lee la columna de comunicaciones.
H: Lo importante es que, entre los servicios que brinda un BBS, esta el
de poder tener acceso a bibliotecas o colecciones de archivos y poderlos
transferir a nuestra computadora.
A: Si solo se bajan datos, ya sea texto, numeros, o imagenes, no existe
problema. Solamente si se transmiten programas, y estos se ejecutan, se
corre el riesgo de infectarse.
H: Otra recomendacion muy importante, la mas importante de todas, es la
de mantener copias respaldos, tanto de los programas, como de los datos.
A: Separados?
H: Si. De los programas, al menos una copia.
C: Asi tienes respaldo de los virus!
U: No le hagas!
H: Bueno! Para evitar copiar los programas infectados, lo mejor es
primero proteger contra escritura los diskettes originales, luego copiar
los diskettes originales, e inmediatamente despues ponerles la
proteccion contra escritura a las copias.
A: Y cada cuando es conveniente sacar respaldos?
H: Sobre el respaldo de los datos, la regla es: cuanto trabajo estoy
dispuesto a perder?
C: Que te parece "Todo"?
H: En caso de infeccion, habria que considerar el tiempo de deteccion
del problema, identificacion del virus, eliminacion del virus y por
ultimo el tiempo de recuperacion de la informacion.
A: Pero si tengo mi computadora protegida con vacunas!
H: Aun utilizando todas las protecciones, puede infectarse con virus y
necesitaras algo de tiempo para restaurar tu computadora para seguir
trabajando con ella.
A: Asi que el punto seria: cuanto tiempo estoy dispuesto a perder?
H: Exacto! El respaldo es una proteccion contra desastres, no solo
causados por virus, y aunque no hay una regla de cada cuando obtener
respaldos pues depende de el tipo de informacion, unas recomendaciones
generales son:
+ Diario (con un diskette por dia de la semana, 5 o 6 diskettes)
+ Diario Terciado (2 Copias, una los Lunes, Miercoles y Viernes, y la
otra los Martes, Jueves y quizas Sabado)
+ Semanal (1 Copia cada Semana)
+ Mensual (1 Copia cada Mes)
A: Y los sistemas de respaldo "rotados"?
H: Lo que indique es mas simple y aunque ocupa mas diskettes, recuerda que
los diskettes son mas baratos que el tiempo...
H: Un ultimo punto, y tambien muy importante es mantenerse informado
sobre virus.
C: Por ejemplo leer "El lado obscuro" en la revista Personal Computing...
*****************************************************************************
Hacker: Estos no son tiempos de buscar culpables...
Cracker: Pero si pretextos.
Usuario: Aunque siempre ha habido pretextos...
Amigo (Usuario Avanzado): El primero fue cuando Adan y Eva le echaron la
culpa a la serpiente...
C: O antes, con lo de " No me quedo bien porque lo hice en solo seis dias!".
H: Y a partir de alli, los pretextos clasicos:
C: Es que mi abuelita se murio por treintava vez...
U: Es que habia un chorro de trafico!
A: Es que un OVNI me secuestro.
C: Es que el "es que" tiene un no se que!
U: Llegue tarde por culpa de una manifestacion.
A: Se me poncharon las cinco llantas, incluyendo la de refaccion.
H: El metro es tan lento que hasta parece kilometro
A: Esta noche no, tengo dolor de cabeza.
C: O esta noche no, tengo modem...
H: Desde que se invento la computadora ha sido uno de los pretextos favoritos.
C: Ahora las excusas, evasivas, disculpas, subterfugios y cuentos son
tecnoIlogicos.
U: Fijese que no hay sistema!
A: La computadora no permite hacer eso...
H: Mi perro se comio el diskette.
C: Mi perro se comio la computadora!
H: Bite the byte.
A: El sistema se cayo!
H: Y ahora en lugar de decir que el programador no ha terminado el programa.
C: (Por estar jugando DOOM).
H: Sale con: " es que la computadora tiene virus!".
C: No quiero pretextos, aunque sean verdad!
H: Ahora esta de moda echarle la culpa a los virus...
A: Lo dices por lo del virus electoral?
H: Si. Por la acusacion de el Dr. Jorge Carpizo contra Miguel de Icaza.
C: Mascara contra cabellera...
H: Todo comenzo el 27 de julio de 1994 cuando al presentarse las
caracteristicas del Programa de Resultados Electorales Preliminares (PREP),
segun las malas lenguas, Miguel dijo lo siguiente:
"Que el sistema que se pensaba utilizar era altamente vulnerable, y que el
en solo dos minutos podria descifrar el sistema de encriptamiento, al
conocer el algoritmo que le permitiria accesar al sistema de informacion,
y manipularlo e introducirle virus."
C: Y que se enojan!
H: Parece ser, porque el 26 de Octubre, el Dr. Carpizo informo tener
conocimiento de un probable intento de alguna persona por introducir un
virus informatico en el sistema de computo del PREP.
U: El 26 de Octubre! Dos meses despues de las elecciones!
H: Si. Entonces entrego un sobre cerrado para ser abierto el 28 de Febrero
de 1995.
C: Seguro que no era para el 28 de Diciembre?
H: Luego, el dia 3 de noviembre, la Direccion Juridica del IFE presento ante
la Fiscalia Especial para la Atencion de Delitos Electorales de la
Procuraduria General de la Republica una denuncia de hechos.
A: Pero levantaron acta, no?
H: Dos actas, pero administrativas, y posteriormente la denuncia de hechos.
C: Hechos echados, hechos cosechados; pero hechos ya hechos, no.
H: No habia bases para una acusacion. El "yo podria" no es una confesion de
"yo hice".
C: Yo podria confesar que yo lo hice... pero no.
H: Si tengo un sistema "muy fregon" de seguridad y llega una persona y me
dice que en dos minutos rompe la seguridad, y sabe de lo que me habla,
que creen?
A: O el cuate ese es "mas fregon", o el sistema no es tan seguro como dicen
que es.
C: O ambas cosas...
H: Si se descubre un hueco en la seguridad deberian de cubrirlo en lugar de
acusar al que descubrio el agujero.
U: Despues de ahogado el ni~o no solo NO se tapa el pozo, sino que se acusa
al que indico el peligro.
A: Pero aqui no hubo ni~o ahogado!
H: Solo lio de abogado...
U: Quizas el Dr. Carpizo solo quiso lavarse las manos por si habia algun
problema...
A: O tal vez ignorancia tecnica...
U: Pero el IFE debe tener asesores expertos, no?
H: Si, pero hay muchos supuestos "expertos".
C: Hay expertos de "papel" y hay expertos de experimentada experiencia...
H: Ahora que si no puedes con ellos, uneteles!
U: Aqui seria: si no puedes con ellos, ofreceles chamba?
A: Si no puedes con ellos, que al menos esten de tu lado...
H: Pero sin caer en el juego.
C: O en la treta del trato...
A: Y al menos el virus era Natas?
H: No podia ser porque Natas es un virus de computadoras compatibles con PC
y la computadora del IFE es marca Tandem.
U: Y la Tandem no es PC compatible?
H: No. Son computadoras diferentes, con instrucciones diferentes.
U: Y por que la Tandem no se pudo haber infectado con un virus de PC?
H: Un virus es un programa y funciona solo en una computadora del tipo para
el cual se escribio.
Y asi como la mayoria de programas tienen requerimientos de memoria, de
equipo, o de version del Sistema Operativo, inclusive hay virus que no
corren por ejemplo en versiones viejitas del MS-DOS.
C: Este virus requiere Windows...
A: Que pasa si se intenta ejecutar un programa en una computadora diferente
para la cual fue dise~ado el programa?
H: Normalmente se traba.
A: Por que?
H: Porque una simple instruccion de suma en una computadora tipo PC puede ser
una instruccion de salto en otra computadora.
U: Y la computadora salta?
C: Salta si la instruccion es "Jump" y Brinca si la instruccion es "Branch".
Je!
A: Y a donde salta?
H: Salta a otras instrucciones o, debido a que la instruccion esta
identificada equivocadamente, posiblemente a datos! (que son a su vez
interpretados erroneamente como instrucciones), y asi hasta que la
operacion solicitada causa un error.
C: Como division entre cero o sobreflujo en pila, o algun otro error
esoterico...
U: Esoterico?
C: Eso! Esoteorico, o esotetrico...
H: Tambien podria suceder que la computadora se quede "clavada" en un loop.
U: Loop?
H: Si, es cuando un programa se queda repitiendo las mismas instrucciones
una y otra vez en un eterno ciclo infinito.
C: O hasta que se apague la computadora, lo que ocurra primero.
H: Es lo mismo que pasa cuando un programa se da~a.
C: No has tratado de ejecutar un archivo de datos?
A: Pero no se puede!
C: Todo se puede con ma~a y con tiempo...
H: Bueno: un programa fuente es un archivo de datos...
C: Nunca has renombrado un archivo de datos para ponerle extension de
archivo ejecutable?
A: No.
C: Te falta curiosidad.
A: La curiosidad mato al gato.
H: Pero mientras tanto lo educo...
C: Lo que no te mata, te fortalece.
A: Matate para que aprendas!
H: Aprendemos para pasar al siguiente nivel.
C: Estamos jugando un videojuego de una sola vida...
U: Otra vez! Estos programadores creen que todo es un juego!
C: No juegues!
H: Un juego? No... EL JUEGO!
A: Pretextos! Pretextos!
H: Y si no entregue a tiempo este articulo fue porque...
C: Echale la culpa a un virus!
---HACER UN CABLE PUNTO A PUNTO---
Esta seccion esta dedicada para quienes pensaban que aqui no se manejaba
Hardware o el tema de redes y es realizada para quienes no tienen la
experiencia en el tema.
Normalmente tu puedes comprar un cable de red ya hecho (Patch Cord) y se
recomienda cuando montas una red con Patch Panel, Switches, etc., pero para
una computadora, puedes hacer tu propio cable.
Necesitas cable par trenzado, 2 plugs y unas pinzas para "ponchar", es decir
que son las que aprietan los hilos al plug a presion. No he encontrado una
forma mejor de ponchar los plugs que con esas pinzas, si alguien ha hecho
algo para hacerlo de otra forma, ojala lo pudieran compartir.
La regla basica de un cable "punto a punto" es que cada hilo de un extremo
debe de corresponder con cada hilo del otro extremo para que se forme la
comunicacion. No te preocupes por los estandares: que si pones un hilo
primero que otro, etc. Aqui con que pongas de un lado un color, y del otro
lado el mismo color, todos en el mismo orden, tu cable funcionara a la
perfeccion.
Lo primero que debes saber es que dentro del cable, siempre van a haber
cuatro "hilos" dobles, o sea que en total son 8 hilos con los siguientes
colores en pares:
Blanco Naranja-Naranja
Blanco Azul-Azul
Blanco Verde-Verde
Blanco Cafe-Cafe
Lo primero que haces es cortar la parte plastica que cubre los pares de
hilos, puede ser color gris, azul o negro. (He visto que hay cables que
tienen adentro relleno con un gel toxico, esos cables son buenos porque
resisten ambientes hostiles, nada mas no te toques los ojos o te chupes los
dedos al trabajar en ellos, puede quedar la red inconclusa a falta de
la persona que la realiza ;) jeje). Hay una cuchilla especial para no
tronar los hilos al hacer este movimiento, pero igual... con practica lo
puedes hacer con un cutter (navaja) o unas pinzas de corte. Quita mas o
menos 5 cms. Quedaria algo asi (debes usar mucho la imaginacion para
interpretar este dibujo):
)( )( )( )(
() () () ()
() () () ()
() () () ()
() () () ()
() () () ()
() () () ()
() () () ()
-----------
| |
| |
| |
| |
| |
| |
Ya tienes los 4 pares afuera, ahora desenreda cada "par" para que queden los
colores separados. Es IMPORTANTE que sepas que para meterlos al plug, NO
se deben de pelar, asi con la cubierta de plastico se meten al plug. --
-----------------
Ahora debes de acomodar los hilos por el orden que quieras, pero al hacerlo
del lado contrario, debes seguir EXACTAMENTE el mismo orden (puedes empezar
por el lado que quieras y con los colores que se te hagan mejor, pero usando
los 8 hilos).
Si es necesario, jala un poco los hilos para que no queden encimados (puedes
bajar un poco la cubierta de plastico del cable para hacerlo de una forma
mas comoda).
Ya que estan bien ordenaditos y sin ganas de brincarse a otro lado que no les
corresponde (cosa muy comun, asi que debes sujetarlos bien) cortas los hilos
para emparejarlos y que queden justo hasta dentro del plug sin que queden los
hilos fuera de el. Puedes ponerlos para calarlos dentro del plug e ir
cortando hasta que quede a tu gusto. (Yo prefiero que la parte plastica entre
un poco al plug).
Cuando esten parejos y cortados a la medida los hilos, ahora si metelos al
plug cuidando que entre cada uno en su ranura correspondiente y NO SE BRINQUE
ninguno de ellos.
OJO: Mucho OJO !, mete el plug en el mismo sentido para un lado que del otro,
a mi me paso la primera vez que puse un plug con los filamentos hacia
arriba y el otro del lado del diente que embona en la entrada.
Ya que esta hasta adentro el cable con los hilos bien puestos, coloca el plug
en la pinza (logico que sin que se salgan los hilos o el cable :p ) y oprime
con fuerza (varias veces si es necesario). Fijate que los filamentos dorados
del plug esten sumidos de forma pareja.
Ahora vamos a rematar poniendo silicon en la parte hueca del plug para
reforzar en caso de algunos estirones. (Puedes usar tambien plastilina de
esa que "pega de locura", jeje).
Imaginemos que seguiste el orden de colores como los puse mas arriba, ahora
haz lo mismo del otro extremo.
Ya que acabaste puedes probar tu cable, no sin antes comprobar una vez mas
que los colores estan en el mismo orden viendo el plug en el mismo sentido
que el del otro extremo (solo para verificar).
Espero te haya servido esto, recuerda que con la practica se hacen los
maestros, asi que ve de una vez a practicar.
Nota: Si no quieres tener problemas en una red futura, sigue la configuracion
del Standard "B" que es para redes locales, la cual lleva el orden
de los colores como aparecieron al principio. Te recomiendo esto de
manera opcional para cables, pero de manera primordial en parcheos
y remates. Cuando ponchas "jacks", debes fijarte en el dibujito que
viene para que sigas el standard "B" y no se crucen los cables.
---BUSCADOR DE CABLES DE RED CASERO---
No se si te ha pasado que tienes una instalacion de red que no esta debida-
-mente etiquetada y batallas para encontrar el otro extremo de un cable entre
un hervidero de tripas grises que pasan por el sub-suelo. Bueno, pues en esta
ocasion ya no vas a sufrir tanto, solo necesitas pelar un par de cada cable
de red, una pila de 9v y un foco de 9v. De manera opcional, un pedazo de
cable.
Saca un par de hilos del trozo de cable de red de unos 10 cms y pela ambas
puntas. Un extremo lo colocas en la pila (un hilo para cada polaridad)
enredado de forma que no se vaya a desprender. Usa otra vez de esa plastilina
que pega de locura para que quede permanente.
Toma el extremo de un cable que quieras localizar el otro extremo y saca
dos hilos (de un color par, por ejemplo, el naranja y el blanco-naranja) y
pelalos con una navaja (menos de 4 cms) y enreda los hilos con los de la pila.
Te vas a los cables del otro extremo, vas pelando los mismos pares en cada
cable y colocas un hilo en la base del foco y el otro en la parte metalica
mas o menos como lo siguiente:
. . . .
. .
. .
. .
. .
. i .
. j*j .
. [ ] .
. /iii\ .
./ \.
._______.
._______.
._______.\
... ... \
... \
\ \
\ \______
\
\___________
Si prende el foco, significa que ese es tu cable que estabas buscando !.
Mucho cuidado con escojer los colores, tienen que ser unicamente esos dos
colores en los que te bases para ambos lados, no importa la polaridad
siempre y cuando uses 2 unicos colores. Puedes hacer la prueba en un cable
corto que tengas a la mano.
Para no deshacer trabajo ya hecho, haz un cable con un plug de un lado y
los hilos sueltos del otro, al igual que otro cable con un jack en un extremo
y los hilos afuera en el otro, ambos bajo la configuracion B. Esto para el
caso de que en un lado ya tengas un jack o un plug en ese extremo de cable.
Se que existen metodos mas rapidos, hay uno que se compra que con solo
rozar los hilos te manda una alarma y te tardas segundos en localizar
el cable, si encuentro como hacer ese artefacto, no duden que aqui lo
tendran, pero comprarlo sale algo caro (70 a 100 dolares).
---MAILS RECIBIDOS---
Comentario : ME PARECIO MUY BUENA SU E-ZINE ME GUSTARIA QUE ME MANDARAN
UNA COPIA A MI CORREO.
GRACIAS.
De : RICARDO PAREDES MARINEZ
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : La pagina web solo tiene enlaces a los ezines (algo muy
bueno porque va al grano) pero cual es el login y pass para descargarlos.
safa_x
De : safa_x
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : ea soy de argentina les hablo en representacion de Black
Riderz e-zine y todas sus ramas
Hollowrastaman, Sunflower, Psycophinc lARves, Industria Flashera y
Freak Your Soul
Les gustaria sacar algo en conjunto, una zine litreraria, con stuff,
etc
contactenme!
www.sunfl0wer.com.ar
www.geocities.com/hollowrastaman
www.iflashera.org
www.frekyoursoul.8m.com
De : zombie zEN
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Estaria bien que hicieran un "mailing list".
De : Homer Simpson
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Muy buen e-zine, espero que siga saliendo, ya que la
mayoria despues de unos numeros desaparecen.
Te mando la direccion de mi sitio, para que veas el primer nro. del
zine que hice (no esta muy bueno pero es el primero ya va a mejorar).
Se llama Los Pergaminos de Ingwe y trata de Programacion (en este nro.
solo para principiantes ya voy a ir mejorando el nivel de lo que ponga)
y boludeces varias que salgan de mi cerebro refrito.
http://ingwesoft.tripod.com.ar
Suerte y que siga saliendo que ta gueno.
De : Ingwe
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : la pagina tiene algunas fallas y enlaces rotos ok
como comentario!
ATe genesis
De : genesis
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : quiero ser un haker por favor ense~enme
De : ralph
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : tengo una clave de acceso a la instalacion del pueste
rsd12 de la nasa
De : trtrtrrrtt
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Cuando intento bajar un e-zine de su pagina me pide
password y nombre de usuario.
que pasa por que esto???????
De : carlos
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : estan bien cool la ezines, k duren
para tds........... ejejejeje
De : Mr_Crack_Black
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Pues en primer lugar dar la enhorabuena por la e-zine que
publicas ;), y de pazo darte animos a que siguas.
Aunque creas que hay poca gente que te lee yo creo que te diria lo
contrario y es que hay mazo de gente que te lee tus e-zines.
Yo mismamente desde Madrid poWah
;).ALE YA ESTA TODO DICHO joaijsoajsioasjaosi... arriba las mujeres
y los porrod ;)
((joder que agusto me he quedado))
Nos vemos.
Sigue asi. ;D
PD:boing boing((joaisjoajsoas))
De : Luis
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Por que no se pueden bajar las Ezine?
De : malakos
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : blablablablablablablablabalbala
De : luis
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Hola mira. es que me gustaria aprender un poco de jacker
porque me gusta todo esto de la informatica.si tu me podrias ayudar te
lo agradeceria. gracias.
De : raul
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : <html>
<head>
<title>.....hola.....</title>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">
</head>
<body>
<table align="center"><tr><td>
<pre>
H H OOOOO L AAAAA
H H O O L A A
HHHHH O O L AAAAA
H H O O L A A
H H OOOOO LLLLL A A
</pre>
</body>
</html>
De : fher
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : esta muy buena tu pagina la verdad
la verdad yo no se nada, pero me gustaria aprender ya q llevo un vuen
tiempo buscando a alguien como tu q ense~e a todo el q se lo pida
gracias!
De : aaron
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Me gustaria recibir todas sus publicaciones ya que son de
suma importancia para mi
Gracias
De : Birkoff
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : exelentes los felicitos y espeo que sigan asi
De : Edwin
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : Hola buenas.
Bueno solo queria darte o daros a enhorabuena por vuestro Ezine.
Lei una parte de el en una pagina, exactamente era del no.6 el apartado
Los hackers (la realidad) o algo si era. La verdad es que es un gran
escrito, y me ha abierto cierto interes por aprender y sobre todo por
invetigar con eso que llaman "Linux", por que creo es algo fascinante.
No quiero ser pesado, bueno muchas gracias y hasta pronto.
Samu.
De : Samu
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Comentario : como romper programa de brother embroidey sofwear2.12
De : TOMMY
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
---MIDIS DE BLACK LODGE---
Si has leido esta Ezine, ya sabes lo que tienes que hacer para obtener los
midis originales de Black Lodge para que los escuches mientras programas.
Este material fue hecho por el autor de la Ezine en el Cake Walk 6 a base
de jugar con los pentagramas... DISFRUTALOS !, es piano a 3 manos ;).
begin 644 PIANO.ZIP
M4$L#!!0````(`)T$HRHK(\#<Y`(``.,(```.````<&EA;F\O8V%S82YM:62]
M5<%JVT`0?4ID)\<<0Z'"QUQ,W!+;,5F,'"&L&!ECG$-Z+5.:T-*6-`'G5N@/
M]#?Z,?TF=^>-9,DT;B&$'HQ73S/OO9G974TOKP5`T_\"+*>7MQ^`_5]8[>[?
M?[J[N?OX3K#:.4P^?WFXO7E_?=?ZV7K=Z;QJO7UHY?<W7[$*0ON_"L.=PWVL
MWNQXIM5\M_GB&WZT!9D@E64*9$`LR&69^P7@!'-9SOT":`/'@K'@3#"1Y<0_
M`F/@#.B(9GD2)TMG)/"$/JQ`?'"*?\1T&#,AZ",]IS<VX'H@S@>/Q(V``7"N
M'MPYD(A+:&!0IL?TV=<2-#$A#R6<9[X0=\%:G#IQ?C$6-Z:9#G/[@"\\84"L
M`:K;49YE\IC_B?:M\F]E_J6?\S)X_A_[.6`GG;;"==BKMC;!M76XQN!LOG/E
M<0,I1F#XH&BL,SDCH9QKES$Q!S04-RS'9(@-R-:IN)0J3\LZVIYU!)S(UMP3
MZ&:HY^9$Z@PYF[F-(7ZJYZ=EL?,;B8X>$@YE@X1[U>+KA!8_%DNIR!-NL&?D
MSS?Y\V?ECS?)UXJS[5V=E1[L($RWSW1:'J*I%*=XM)UV]%C\<#OYL!;/5D2D
MC:P5[$.DLY!HS+J&RA91+AHQG7XBO4`DRFA@G361:,*LF<XWFI4Q)-08EA]9
MQYQ:K=13\EB9":KQY<2M9,/7YV)4QHR(6[%_XNL-L+XWXDW^]>CC3?Z#,N:`
M9]SXZR?ZA+FI])TTTB*]7QM3PY-<2;_:5-*X(E(;386D<I9)D$(17@N]#$VR
M]3)IQM7EH#@Y>PMIUJZ(W@)-,BN>5!NUP%/I\;,5.`DI9->R&0XSG-)S\2HK
M;"M.Y^%"@DSG:.;#!4Z3$A^S<+)YO&_7.'E"4\SUE=?M9MBC7-=71)6`HHI3
MKNN=4R6@:'>!/<HI3I4@J>&I=,G?H&*0%^,PZ9<Q_-YS5-%/JE^3&0MQ"SBR
MV;K7UD])T]))Z#?D]W,K8W6,WU!+`P04````"``<<*0J$3K?;%\%``!/#P``
M$@```'!I86YO+V1E;65N8VEA+FUI9'U7W6K<1A0^<4Q)KWR;*V$(N"*P;+J(
M71;)BI"R45;(6IS-17M7RI3&M+0F=<"Y-'T!VV_1M^B;;6>^;\YH_)."O-:>
M^<[_F7/.GGSX:$3D&_OW1"Y//GSZ3>1@*;NGSS[_<7%V\?LO1G9[SYL_S[]\
M.OOUX\7A/X>S5Z^^/_SYRV'_^>POV3W9Y_\?]O?WGC^3W8][>R*[TZ???O>O
M7.=&6B.U*6J15B07_UZ!WINB![T2*4U16L#7\5M3;#U2-J;8V)<('Y!DK!S&
M'A5!LB5N_A??0D7`;T&?&UD969MB+G)LBF.1M<A*Y?20LS3%4J17/%2/^`UL
MMGAK]A#A!]A/^76$KU4^]08\]1+?1?@NPM^SA_3:'-1R4)ND1CSA:6)-Y2=M
MZTQBY?"3F-XD?819.K\2^T+Z$EDH35(J5PG,RB0K\4ABJ#=@%D9N;%:LT.L%
M--\TIFCLMYQGUK,NG#4@6'JQ(,(";]SQ'*EUX?:6%=27*3V##Q1-#^U1[KQR
M@%S&RLO@<`],;NBY8W3:P-XP(HII?.)E"@Q53P%K[V(JS4>OEA#0X+-R]6>%
MN!A9EMO:7-HX79<H@"ET(G<VRT[236W2Z\KE/YT[SM2BCGD_;$P<)_5:-U.\
MW#:6H7%!31?.E92NT-U;%_%4G'K&I;ZC)#=I[H*99LHP]4KLWP0\B#I+D4_J
M\FM2U(-[9UEF2,L$7ZL'O&O_I&NAFVD%KTB91!+6>"KQC!,(Z?V3NG""E^^L
M_(DFS;)3EU7QTK@;-/@G'324?!]04&O8L,+7E\X8QYYK:!]E3'G7P#O`YI4F
M]E$+<^!+F)<A72C,M-78\SW38LFT,&,A?,_4S1?P;@8'F=$6J1G,U3D=>P'%
MUJ492K%&5I8(C97^UK6MJW.V*X;\+8ZMO->(P3MXSZO,-C"8Q(K>F&2CGZ3$
MS8.Z7T/F._C=(3:^);"%"..4]-H\(-Q+8PN!(J^E,4F#SEHB-I.HIGKK0X_L
M+YF(QPKOQ().HNHDZ`U`L15OD$@VM:5)ED"V+KY)KOZUPL2,S;&'Y+7O[+YT
MUB99:Q_,$/RU%DVOL+EJ)VP.4>S::YP>JQRJ/M9Z[8QO)J&5,T(Y0LN&TJD]
MB'W1Z9PK]:[6L*34J<S.QAKM8B[?Z(L5HF<I1RB[TI#.=N"0"^U[1X#-R`M=
M"[6GC`9/J=6!HY&^`CMM:"-Z2^-]H8]T'E'.)J)O5,[@)OU(WZ*X.G];1OJ@
M^$?EE]KGAV@*#CAJ_'1TVL,1JQ4NN#1MHZ,M,M7J:?.`L='3\BL:@^3N`6^P
M-C@>ZZ6/I<\O/1H!K99'@]K@?,PXU/PFH=,6SU:]:S"U<]VB<$$\N$?V.9=;
M+7N4KMMIVFCR$9_K`*K%-[4!+'9G&G1[&W1[HT<U[@56'!H\KCOQ9Z8V\/X&
M.ML/;1LB^L`T.==<D`-]`X^HZS2BGZI\>_W?1_3W4!W*(-!9!FP%I.02=4J-
M@&^*0I>3K59[:*6#;EV#SX@7'M-C?"PGEG]'=605A=0H``IA/ZS48/:9T"[8
M6W*_>;M$YUKPJH4U[W=ZUEO8H+@LM2HA;&Y]5%&YWD<*<;N.&M!(^)W@P.Q(
MQ/,'`-?+$AK9$L//C^XN5_=`SCV9>3"/AD7OFLJB4XHW#[RE1*[I0MMB^F0:
M,0ZS1B\+`]AP643OM1>3$ZU20"5CP)F"T50H:H([PNQXQV,;VDB=5MH8)0X"
M^L).,N!B^LN(]U`)G0Z@K5\E?$F46'X[G[7+CH6AE3!H&^%PF=[?;QR><YF\
M@S8]#KY2BVWJ;]P]U5?GI2Y#JNGJ?*H9XW";10I+\_=/I=['(\PU+E16P&XJ
M_P%02P,$%`````@`^0&D*A(+_%8T`@``-P4```T```!P:6%N;R]D:6$N;6ED
M=51-:]M`$!T[5LFE]_2RN!=?<F@J#,)XO0BIBY!0;$QR:*]E2F-:6I,ZD!SS
M#_HW^B/ZV]3=-[N.A"FL;7GFS9NOM[J^O6,B>N4^(WJ\OKW_1I2\I>[L_.''
M87?X_H6I&U^4/_=/][NO=X?IGVEZ=?5^^OEIVC[L?E$WFLCOQ\ED?'%.W:?Q
MF*C;GKW^\)=^KYD:)LMD\."^4WY,B1J<-9$E,N3MU@-T`TL.<,NZ=<]`.HSP
M%!'F3D'>XL"U=VF+6(N0FFC!5$9PZ?Z"UD9:`Y@]26T`*_W1)0)SI%ZP5!52
M5Y%G`4"%=$5H4P\+U@5"+,"2;M-S;>!:]RP6K1FQDZ>M6+L4DK%`A5O66Z(;
MUC=2`%+W816%F3O7<HA?QI&:")-`0R_SL:A?HAK/&6+;(;Z,^/+_^&.U>9B)
MWU0SM*-^+?7T[<=U%R<\+X/MU;SQ:]*Y3'78RXKUZ@3?'H<VM+L>,\X,)UD<
MRXK5RMO?6$Y,X,PLB7B2!G^;P)F(0DK.'%L6A)&4OKM,-GM4K!.J2S$?:K6O
MTKGG3&K(;^&/@HJ4B=JKT5W?F[/*H[?!3):^'7=4YE>F2B1=8DKBRGW&0-NP
M:C"0)6`Y&*!;9:/7Q`D;!(JK9=6*0N(MKD!^R2&I`"[CE9'&*Y8;YP%2N7CG
MV,+,,WAAR/HRT!JL6`0C%PTO%H5-*1L5**5N66U1E9OAFM4ZMB!SJUG5%);K
MC#.BE(3-IT[Y>9_2\][`/*-1>*]U[^@?4$L#!!0````(`#6ZH2J$7Q]I"@$`
M`"@"```0````<&EA;F\O:7-A8F5L+FUI9'60L6K#,!1%;QQ3TK53)N&M8]-N
M!@T.1J!!&@09[+6\TIB6MJ0.-'_1W^A?],_4YZ?$)`T!&S^.[[W2NWZU)@!7
M_$[PY5>;%R"[09S.MF]]U[\^$6(VK]\_=ION>=T7/\7#8G%?/.X*M^T^$2=Y
M^C9YGLUGB&W&23%,KV]_\1T(AE"2-D``',&2MCR`^0`=:9Y%=E$32#,O@890
M$32I"EB26C(1KR/%8D_*2T)-J@:'*'N8DZ`Y529O0XJ'EE0K7D_:'VZEAY!T
M_R$J>8W`%!Y(L<7N9?\U3@AS([N,FD3XT9+#IW!^*3F&]G\KV=$("4<D]6#.
M>AA/'+>SEWLPI\KD/>[!GO40[_`'4$L#!`H``````!R!9BT`````````````
M```&````<&EA;F\O4$L!`A0`%`````@`G02C*BLCP-SD`@``XP@```X`````
M```````!`"2!`````'!I86YO+V-A<V$N;6ED4$L!`A0`%`````@`''"D*A$Z
MWVQ?!0``3P\``!(``````````0`!`"2!$`,``'!I86YO+V1E;65N8VEA+FUI
M9%!+`0(4`!0````(`/D!I"H2"_Q6-`(``#<%```-`````````````0`D@9\(
M``!P:6%N;R]D:6$N;6ED4$L!`A0`%`````@`-;JA*H1?'VD*`0``*`(``!``
M```````````!`"2!_@H``'!I86YO+VES86)E;"YM:6102P$"%``*```````<
M@68M````````````````!@```````````!``_T$V#```<&EA;F\O4$L%!@``
0```%``4`*0$``%H,````````
`
end
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*