Copy Link
Add to Bookmark
Report

3x10: Articulos Varios

eZine's profile picture
Published in 
0ri0n Team Venezuela
 · 2 hours ago

-[ 3x10.txt ]---------------------------------------------------------------- 
-[ Articulos Varios ]---------------------------------------------[ Varios ]-
-----------------------------------------------------------------------------

[++] 3x10a.txt


-------------------------[ 3x10a.txt ]
--------------[ Mini-Tutorial de TCL ]
---[ MindLock - mindloco@tutopia.com ]


=======IMPORTANTEIMPORTANTEIMPORTANTEIMPORTANTEIMPORTANTE==============
Este tutorial esta basado en el Manual de TCL de la Universidad De
Oviedo y si de verdad te dan ganas de aprenderlo puedes entrar en
http://www.etsimo.uniovi.es/sciguo/ y encontrarlo completo esto es solo
una introduccion y algunas cositas del TCL. Ok asi ke no kiero Spam ni
ke me ladillen.
=======IMPORTANTEIMPORTANTEIMPORTANTEIMPORTANTEIMPORTANTE==============


Hola gente soy Mindlock de Xaker Team (propaganda) y aqui esta la primera
parte de este pequenio cursillo de programacion en TCL que es un lenguaje
interpretado multiplataforma creado por John K. Ousterhout en la
Universidad de California. Actualmente es mantenido su desarrollo por Sun
Microsystems Laboratories liderado por el propio Ousterhout (creo que asi
se escribe =P ).

Para comenzar a programar en TCL necesitaras de lo siguiente:

- Una computadora ( yo se que la cague).
- Algun sistema operativo como Windows o algun UNIX para el cual se
encuentre disponible el Tcl.
- Bajarte el Tcl/Tk (Tk es la extension mas conocida para Tcl creada por
el propio Ousterhout que permite la creacion de menus, botones,
ventanas, scrollbars y todas esas vergas de las ventanas de Windows).

Ademas un interpretador para Windows que es facil de usar que el de
Command Prompt de MS-DOS llamado wish.

El Tcl/Tk te lo puedes bajar de http://www.etsimo.uniovi.es/pub/tcl en
algunas de sus versiones para Windows o UNIX.


Ventajas del TCL:
-----------------

- Sencillez en la programacion.
- Rapidez en el desarrollo de aplicaciones.
- Gran velocidad comparado con otros lenguajes semejantes.
- Multiplataforma.
- Casi todas las extensiones son gratuitas.
- En este lenguaje es que se hacen los scripts para eggdrop (Para los IRC
Freaks =) ).

Desventajas del TCL:
--------------------

- Necesitaras el interprete para ejecutar las aplicaciones.
- Dificilmente detectas los bugs en las aplicaciones debido a que el
interprete solo traduce el codigo que ejecuta pudiendo quedar partes de
codigo sin revisar porque el interprete nunca las haya ejecutado.
- Muy lento comparado con los lenguajes compilados.


Okidoky...


Sintaxis Basica de los comandos TCL:
------------------------------------

La sintaxis de los comandos es "comando <argumento1> <argumento2>.."

El primer comando que haremos sera imprimir en la pantalla "Xaker Rulz!!",
Seria asi:

|----------------------|
| % puts "Xaker Rulz!!"|
|Xaker Rulz!! |
| % |
|----------------------|

En este ejemplo solo se ha escrito la cadena Xaker Rulz.... no se.. queria
poner eso =PPP...


Variables:
----------

Para asignar valores a las variables se usa el comando set, este comando
usa dos argumentos que son el nombre de la variable y el valor de la misma.

Tambien se le puede dar a una variable el valor de otra variable
establecida previamente en la programacion. Ejemplo:


|---------------------|
| % set var1 69 |
|69 |
| % set var2 $var1 |
|69 |
| % set var2 69 |
|69 |
|---------------------|


Para eliminar una variable se usa el comando unset:


|--------------|
| % unset var1 |
|--------------|


Para comprobar si existe una variable se usa el comando info con el
argumento exist, el comando info posee mucha mas capacidad y posibilidades
pero por ahora como estamos viendo las variables solo voy a decir este
argumento. El comando devolvera como respuesta 1 si la variable existe y
como respuesta 0 si la variable es inexistente.


|---------------------|
| % set var1 69 |
|69 |
| % info exists var1 |
|1 |
| % unset var1 |
| % info exists var1 |
|0 |
|---------------------|


Comentarios, Comillas y Llaves:
-------------------------------

Los comentarios permiten hacer mas facil la revision del codigo en la
programacion y revision del codigo. El interprete endendera cada linea que
comienze con "#" como un comentario.

El uso de Comillas y Llaves se parecen mucho, las dos sirven para agrupar
en una cadena de texto varias palabras o varios caracteres o varios
caracteres y palabras. La unica diferencia que hay entre las comillas y
las llaves es que dentro de las comillas se puede llamar variables y
dentro de las llaves no se puede porque no interpreta el valor de esta.

Ejemplo:

|--------------------------|
| % set yo BigLamer |
|BigLamer |
| % puts "Yo soy un $yo" |
|Yo soy un BigLamer |
| % puts {Yo soy un $yo} |
|Yo soy un $yo |
|--------------------------|


Expresiones Matematicas:
------------------------

A diferencia de otros lenguajes de programacion en TCL todas las varia son
del tipo de cadena de caracteres. Por lo tanto cuando queramos hacer una
operacion matematica deberiamos senialarle al interprete que los tome como
ex presiones matematicas. Esto se logra utilizando el comando "expr" antes
de una operacion matematica.

Ejemplo:

|------------------------|
| % expr 138/2 |
|69 |
| % expr 69/2 |
|34 |
| % expr 69.0/2 |
|34.5 |
| % expr 34.5*2 |
|69.0 |
|------------------------|

Como podemos ver en este ejemplo si queremos que el resultado de la
operacion nos de exacto (con decimales) debemos poner un punto en
cualquiera de los terminos de la operacion. Tambien podemos utilizar en
las expresiones matematicas los parentesis.


Ejemplo:
|------------------------|
| % expr (69.0/2)*2 |
|69.0 |
|------------------------|


Otra caracteristica de TCL es que podemos asignar a una variable el valor
de una expresion matematica. Ejemplo:


|-------------------------------|
| % set sixtynine [expr 34.5*2] |
|69.0 |
| % set pi [expr 2*asin(1.0) |
|3.14159 |
|-------------------------------|

En ese ejemplo observamos como solo se muestran cinco decimales en el
resultado del calculo de pi. Esto se puede modificar ya que TCL soporta
una cantidad de diecisiete decimales. Esto se logra modificando la
variable "tcl_precision" asignandole un valor nuevo al que ya trae
anteriormente.

Ejemplo:
|----------------------------|
| % set tcl_precision 17 |
|17 |
| % set pi [expr 2*asin(1.0) |
|3.1415926535897931 |
|----------------------------|


Operadores aritmeticos:
-----------------------

A continuacion explicare algunos de los operadores aritmeticos que trae el
TCL y TODAS las funciones matematicas que trae este lenguaje (las funciones
las saque de la documentacion del TCL porque me da demasiada ladilla
escribirlas todas):

*, / , % : Multiplicacion, Division, Porcentaje o resto.
+, - : Adicion, sustraccion.
< >, <= , >= : Comparacion menor que , mayor que, menor o igual , mayor
o igual
== , != : Igual, no igual.
acos( x ) : ArcoCoseno de x.
asn( x ) : ArcSeno de x.
atan( x ) : Arcotangente de x.
atan2( y,x ) : De rectangulares ( x,y ) a polares (r, th ). atan2
devuelve th.
ceil ( x ) : Primer valor entero mayor o igual que x.
cos( x ) : Coseno de x.
cosh( x ) : Coseno hiperbolico de x.
exp( x ) : Exponencial de x.
floor( x ) : Primer valor entero menor o igual que x.
fmod( x, y ) : Valor en coma flotante resto de x/y.
hypot( x, y ): Devuelve sqrt(x*x + y*y).
log( x ) : Logaritmo natural de x.
log10( x ) : Logaritmo en base 10 de x.
pow( x,y ) : x elevado a y.
sin( x ) : Seno de x.
sinh( x ) : Seno hiperb¢lico de x.
sqrt( x ) : Raiz cuadrada de x.
tan( x ) : Tangente de x.
tanh( x ) : Tangente hiperbolica de x.
abs( x ) : valor absoluto de x.
double( x ) : Convierte a x en un valor en coma flotante.
int( x ) : Trunca x a un entero.
rand() : Genera un numero aletario entre 0 y 1. la semilla puede
venir del reloj o inicializarse mediante srand.
round( x ) : Redondea x a un entero.
srand(arg) : Donde arg debe de ser un entero. Inicializa la semilla
para la generacion de numeros aleatorios.


Bueno gente esto es todo por ahora espero que me den ganas de escribir
la siguiente parte de este cursillo para avanzar un poco en este lenguaje
de programacion y tal. Esto fue solo una introduccion al lenguaje por lo
tanto los gurus no me vayan (o vallan o como sea) a reclamar por lo
sencillo del tutorial.


By: MindLock <mindloco@tutopia.com>
Xaker Team - http://www.xakercental.com

[--]


[++] 3x10b.txt

-----------------------------[ 3x10b.txt ]
-----------[ Montando un Proxy con Squid ]
--[ Mr. kl0nk Manson - kl0nk@uole.com.ve ]


Indice:
-------
1. Que es un Servidor Proxy?
2. Squid Proxy.
a.- Los Puertos a usar.
b.- Cache a usar.
c.- Los directorios.
d.- El Dolor de Cabeza de todos, los ACL (Lista de Control de Acceso)
e.- Hostname y Email
f.- Usuario y Grupo
3. Conclusiones.


Introduccion
------------

Este texto fue escrito para complementar el articulo de "Montando una
Intranet con Linux" que se encuentra en la segunda edicion de esta revista
electronica.

El fin de este paper es enseñarles basicamente como trabaja un proxy,
ventajas, desventajas, etc. Y Ademas de ello se explicara como configurar
basicamente un proxy bajo Linux (Squid).


Que es un Servidor Proxy?
-------------------------

Basicamente es un programa en el servidor que centraliza el acceso a
internet a una red de computadores, es decir, nos sirve como "puente"
para que puedan salir hacia la inet una red local de computadores. Bueno,
o necesariamente, pero esta es una de las funcionalidades que le dan mas a
un proxy.

Su funcion pricipal (aparte de la anterior descrita) es hacer cache de
Internet, es decir, ahorrar ancho de banda y conexions a internet
inecesarias.

El concepto de cache se puede definir como basicamente una memoria
transparente, a la cual podemos acceder cuando lo deseamos. En el caso del
proxy es guardar la informacion que hemos bajado, por ejemplo, fotos,
paginas de hypertexto, videos, etc. Luego si llegacemos a necesitar de
nuevo esta informacion, ya no necesitariamos volverlas a bajar sino
simplemente accederiamos a ese cache.

Por ejemplo: Tenemos 10 Maquinas en nuestra red local en la cual sale
a internet por mediante una sola (Usando Masquerade y sin proxy),
entonces el cliente Numero 1 hace un llamado a atravez de su navegador a
http://president.dead.com, se baja unas foticos de kenedy y todo eso
pero llega luego y le pasa el dato que hay unas foticos requetechulas
en esa web al amigo que esta en la maquina Numero 4, entonces el amigo
entra a http://president.dead.com y se baja las foticos, ahora la pregunta
de los Mil Millones, cuanto tiempo espero para que le bajaran las foticos?,
Bueno eso depende de la maquina y del ancho de banda que tengan pero si
ellos usaran un Proxy no seria mas rapido?, pues claro, el amigo de la
maquina Numero 4 no tendria que esperar tanto, solo escribiria en su
browser http://president.dead.com y pufff, mas rapido que imediatamente
le cargaria el site con todas las cosas, fotos y demas cuestiones.

NOTA: Yo creo, no lo se todavia si existe el sitio http://president.dead.com
es solo un invento de mi gran imaginacion.
Tambien hay que denotar de un proxy automaticamente comprueba si las
paginas que estan guardadas en el cache han cambiado, y si es asi el
automaticamente se baja la actualizacion con todo los detalles.

Otra de las grandes funciones del proxy es bloquear sitios NO PERMITIDOS
(Administradores, si se pueden bloquerar sitios pero ahorita le doy el
tips ... Users Friendly's, no se molesten comingo por esto, yo se que es
feo cuando una va a visitar una web y le sale el mamarro abiso "Usted no
esta autorizado para ver esta pagina ... por favor contacte con .. bla bla
bla bla" a mi me ha sucedido tambien, pero bueno, que se le va a hacer.


Squid Proxy
-----------

Es el que yo utilizo, me gusta mucho porque es facil de trabajar y
configurar y por lo tanto voy a orientar este texto en el.


Para configuarlo, necesitamos saber las siguientes cositas:

a.- Los Puertos a usar.

Normalmente los puertos a usar son el 8080 o el 3128 (para el http_port) y
el 3130 (icp_port), eso lo configuramos a nuestro gusto.


b.- Cache a usar.

Tenemos que definir cuanta de memoria cache vamos a usar, yo normalmemnte
lo tengo con 32 MB, si no le indicamos nada el por default tomara 8 MB.

Tambien hay que acotar que hay que indicarle a la variable cache_swap_low
un porcentaje y a cache_swap_high otro, esto es para que cuando este lleno
el autotomaticamente empiece a borrar los archivos mas viejos y deje en
cache a los mas nuevos. Por defecto uso a cache_swap_low con un valor de 90
y a cache_swap_high con un valor de 95. Para indicar un tamaño maximo que
puede tener un objeto para que lo cachee, colocamos a maximum_object_size
con un valor de 8192 KB.


c.- Los directorios.

Son donde vamos a guardar nuestra informacion, tambien tenemos que
especificar el directorio de Historial, etc. Por default utilizo a estos
directorios de la siguiente forma:

cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log

NOTA: Esto depende a donde este instalado el squid, en muchos casos, el
directorio a usar es /usr/local/squid/*


d.- El Dolor de Cabeza de todos, los ACL (Lista de Control de Acceso)

Nos es mas que la lista de control de acceso a nuestro cache, debemos
especificar un tipo de "Variable" y a ella dependiendo de una regla
vamos a aceptar o denegar conexiones a nuestro cache. Por ejemplo:

acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl all src 0.0.0.0/0.0.0.0
acl red src 192.168.0.0/255.255.255.0

Donde tenemos que definir el acceso a nuestro localhost. all es toda la red
y red es nuetra red local, con su respectivos parametros desde que Ip a que
ip va a tener acceso. Luego podemos definir si estas IP's va a tener acceso
al proxy con:

http_access deny manager all
http_access allow red

Con esto especificamos reglas de acceso, a "all" (que es la inet) le
denegamos el acceso a nuestro cache, y a nuestra red interna le damos
acceso a el. (Esto es para el caso de http), tambien hay para el icp y es:

icp_access deny all
icp_access allow red

Para denegar sitios web's simplemente creamos una regla tanto para el icp
como para el http, para ello podemos crear un archivo y alli almacenar la
lista de sitios web e ip's a denegar. La regla a utlizar es la siguiente:

acl bad_urls dst "/etc/squid/bad"
http_access deny bad_urls
icp_access deny bad_urls

Donde bad es el archivo donde se guardaran los sitios no permitidos.


e.- Hostname y Email

Aqui definimos nuestro dominio y el correo del administrador del sistema,
y es:

visible_hostname tu-dominio.com
cache_mgr root@tu-dominio.com


f.- Usuario y Grupo

Con esto le decimos al squid que corra como un usuario en el sistema,
podemos utilizar como usuario a nobody y como grupo a nogroup o como
usuario y grupo a squid, que son usuarios sin privilegios en el sistema
(esto es por seguridad). Por ejemplo.

cache_effective_user squid
cache_effective_group squid

Bueno, ya con esto hemos creado un proxy basico para nuestra red local,
si quieres profundizar mas sobre el tema pues te recomiendo que visites
el sitio de http://www.squid-cache.org o la documentacion que trae el squid
cuando lo instalas.


3.- Conclusiones

Bueno, esto es todo sobre este articulo, espero que les sirva de algo,
cualquier duda me escriben a mi email y con gusto les respondere. Pero
antes de finalizar les dejo aqui un pequeño archivo de configuracion
para que lo prueben. Por Favor respetar el CopyRight.


[--]


[++] 3x10c.txt

-------------------------------[ 3x10c.txt ]
-[ Seguridad en Tarjetas de Credito -Visa-
]
--------------------------------[ KeRuBin ]


Indice:
1. Disclaimer.
2. Copyright.
3. Introduccion.
4. Desarrollo.
5. Conclusion.


1. Disclaimer
----------

La informacion que contiene este texto, fue preparado con el fin netamente
informativo y educativo. El hecho de que alguien use mal esta edicion, no
es responsabilidad de 70 Semanas, KeRuBiN, o de quien desee incluirlo en
sus Sitios Web. La idea de realizar este documento es prevenir a los
usuarios de tarjetas de credito sobre las vulnerabilidades del sistema. Si
te queres mandar cualquiera con esto y quedas pegado, es tu
responsabilidad.


2. Copyright
---------

Ya todos saben como se manejan los derechos de autor, simplemente
autorizo incluir este texto en los sitios que quieran, siempre y cuando
"no modifique" absolutamente nada de lo escrito aqui y siempre citen la
fuente.


3. Introduccion
------------

Les voy a mostrar como trabaja una tarjeta de credito:

* Como se clasifican las tarjetas de credito?

Las tarjetas de credito se clasifican segun distintos criterios:

- El tipo de titular
- Tarjetas individuales
- Tarjetas corporativas o empresariales
- Tarjetas industriales

Segun la funcionalidad del producto>
- Tarjetas de compra
- Tarjetas de compra y credito
- Tarjetas multiples (compra, credito y debito)

Segun la cobertura geografica o regionalizacion
- Tarjetas internacionales
- Tarjetas nacionales
- Tarjetas regionales

Segun los servicios o los limites de compra
- Clasicas
- Gold
- Platinum


1. Tipo de titular
---------------
Las tarjetas individuales son personales e intransferibles y el unico
autorizado a utilizarlas es el titular.


Las tarjetas corporativas o empresariales cubren las necesidades del
personal de las empresas. En este caso el sujeto del credito es la empresa
y sus empleados son los titulares autorizados.

Las tarjetas industriales dan seguridad a las operaciones de compras
institucionales que efectuan las empresas a proveedores de distintos
insumos. Un ejemplo de estas tarjetas es la emitida por el Banco de la
Nacion Argentina llamada Agronacion que esta orientada a financiar
insumos de establecimientos agropecuarios.


2. Funcionalidad del producto
--------------------------

La tarjeta de compra suplanta momentaneamente al efectivo, al vencimiento
del resumen de cuenta tenes que pagar la totalidad de tus compras. La
funcion de credito es transitoria.


La tarjeta de compra y credito le suma a la anterior la posibilidad de
financiar los consumos. El poseedor, solo esta obligado a pagar parte de
sus compras, el llamado monto minimo, y puede financiar el monto restante
segun lo pactado con el emisor.

La tarjeta multiple reune las funciones de compra, credito y debito.
Incluye la posibilidad de utilizar los cajeros automaticos y otras
terminales electronicas. Por medio de esta tarjeta podes, con la funcion
de debito, girar contra el limite de compra de tu tarjeta, retirando
adelantos en efectivo de los cajeros automaticos, o contra fondos
disponibles en tu cuenta corriente o caja de ahorro.


3. Cobertura Geografica
--------------------
Las tarjetas internacionales pueden utilizarse en todos los paises en que
la marca tenga presencia. En nuestro pais, pertenecen a este grupo
American Express, Diners, Visa y Mastercard.

Las tarjetas nacionales tienen cobertura en todo el territorio nacional.
Pertenecen a este sector marcas tales como Cabal, Carta Credencial, Carta
Franca, Lider, Visa Nacional y Mastercard Nacional. Estas dos ultimas en
su acepcion de producto exclusivamente nacional.

Las tarjetas regionales: a este subgrupo pertenece una gran cantidad de
tarjetas emitidas por distintas empresas de localidades del interior del
pais y que, por lo general, cubren un reducido territorio.


4. Servicios y los limites de compra
---------------------------------

Las tarjetas de credito se clasifican en Clasicas, Gold y Platinum. Estas
dos ultimas poseen mayores beneficios que una tarjeta clasica en cuanto a:
los servicios otorgados a sus usuarios, como por ejemplo: acceso a salones
VIP en Aerpuertos, seguro sin costo para alquiler de automoviles en el
exterior, servicios telefonicos exclusivos para socios de este tipo de
tarjetas, etc.

Los limites de compra son superiores a los de las tarjetas clasicas o, en
algunos casos ilimitados.

(tnx dineronet.com por el aporte)


5. Desarrollo
----------

Algo que me ha llamado la atencion es la confianza de los usuarios de
tarjetas de credito en sus respectivas compañias. Hay varios puntos que
voy a remarcar para prevencion.

Primero, para autorizar cualquier tipo de operacion necesitamos (en
Argentina) los 16 numeros de la tarjeta, la fecha de vencimiento y el pin
o codigo de seguridad que esta en la parte de atras del plastico a la
derecha de la firma. Osea tres datos de los cuales uno es secreto aun para
el personal bancario. Bien, pero esto es solo para nuestro pais, notara
que para comprar algun libro por ejemplo en otro pais como USA, no
necesita el pin (que es el dato secreto que tienen las tarjetas), lo que
hace mucho mas facil el hecho que alguien pueda cometer fraude con nuestra
tarjeta de credito.

Segundo, mas facil es todavia cuando se puede saber los datos del titular
de la tarjeta y los montos que maneja la misma. Los medios para conocer
estos datos no es algo dificil, por el contrario puede llegar a ser algo
relativamente facil para alguien con conocimientos o con la ayuda de bases
de datos como las que se vende en la calle. Por ejemplo, sin saber
absolutamente nada del titular, un hacker podria conocer el monto solo
con tener los 16 numeros de la tarjeta, llamando al numero de VISA, lo
atendera una computadora pidiendo los numeros, si una ves tipeados nos
da el monto, es porque es menor de 1000 pesos, pero si nos pide clave
es porque tiene mas. De todas formas, si nos pide clave, viene una
gravisima vulnerabilidad de VISA... es la fecha de nacimiento del
titular (dia-mes). Cuidado, esta clave no es el numero de pin!
sino una clave privada para control o administracion de la misma,
no para autorizar compras. Una ves dentro podrian saber cuanto
tiene disponible, si es o no internacional, los ultimos movimientos,
etc. Para conocer los datos, se venden en la calle unas bases de
dato, como por ejemplo la de obras sociales que contienen todos los
datos de titulares de tarjetas de credito.

Tercero, tambien es facil deducir cuanto tiene disponible o que tipo de
tarjeta es solo mirando los numeros: por ejemplo,

4575 9600 0062 6524

No voy a entrar en detalles de los numeros, pero si puedo decir que los
primeros 4 numeros demuestran que tipo de tarjeta es, de que banco, los
segundos cuatro numeros nos demuestran de que sucursal pertenece la
tarjeta y lo mas importante son los terceros cuatros numeros que
demuestran aproximadamente cuando tiene de fondos dicha tarjeta.

Si cuando empiezan el tercer grupo de cuatro numeros tiene un cero (0)
tiene un fondo de hasta 2000 dolares aprox. Si tiene dos ceros (00) tiene
hasta 5000 dolares, y asi sucesivamente. Ahi te das cuenta si es clasica,
Gold, etc.

Lo que les explique, es para entender algunas fallas del sistema, pero
igualmente el hecho que nos saquen los datos de nuestra tarjeta puede ser
un error humano o logico (dependiendo del sistema operativo que usemos
hehehe) Con esto quiero decir que no guardes datos importantes en tu pc,
direcciones, telefonos, dni, etc. La razon? Sistemas operativos como
Windows tienen muchas vulnerabilidades, es mas el hecho que instales el
sistema operativo ya hace que tengas puertos abiertos en tu pc por lo que
podrian acceder terceros. Visita y fijate si tenes puertos abiertos.

Tenes que tener cuidado tambien con los archivos adjuntos en los mails
porque podrian ser troyanos que permiten el acceso remoto a tu pc. Por
ultimo, saca los spywares que tiene tu maquina (vienen en los programas
gratuitos) que te logean informacion. Todo esto lo digo en caso que tengas
en tu pc datos de tu tarjeta de credito, cuentas bancarias, etc. Te
cuento una ilustracion, una persona te envia un mail con un archivo
adjunto, vos lo ejecutas y te infectas con un troyano. El atacante entra
a tu pc, te saca los datos de tu tarjeta, desde tu pc se dirije a un site
de ventas on line, te gasta 2000 dolares en una notebook, y encima queda
registrado tu ip (tu identificacion en internet) asi que tenes que pagar!
Tenes que hacerlo porque queda registrado tu IP, que una ves consultado
el servidor, les da el numero de telefono desde donde se llevo a cavo la
operacion, al ser el de tu casa, no tenes escapatoria.

Ahora, si tenes la pc protejida, solo te resta tener cuidado con los
negocios, o tiendas que lamentablemente son complices de personas que
duplican tarjetas de credito, abajo te voy a dar unas recomendaciones al
respecto. Fuera de esto, les digo a los usuarios de tarjetas que no te
preocupes por los programitas que andan dando vuelta por ahi que, no digo
que no sirven, sino que nunca van a generar "tu" tarjeta. Que algo quede
claro: Los bancos autorizan por los numeros, pero los SSL comprueban los
datos del titular por lo que, si son incorrectos, en muchos sitios no van
a poder comprar. Por Ej. con un dato de tarjeta podras comprar un
adultcheck aunque le mandes cualquier nombre, pero no registrar un soft
que te pide los datos verdaderos.


Recomendaciones:

Bueno, primero, quiero que quede claro que tampoco tenes que andar con una
9mm a la cintura por el hecho que tenes tarjeta de credito, pero si podes
tomar una serie de recomendaciones para proteger la misma.

Para los usuarios:

1. No uses cupones. Es una de las formas que mas fraudes se realizan, Si
el posnet no anda, compra en otro lado, pero no los uses.
2. La clave para acceder a la tarjeta (que es dia-mes de tu nacimiento)
cambiala urgente!.
3. Si llama alguien haciendose pasar lo regalos empresariales o cualquier
otra empresa que solicita tu fecha de nacimiento para enviarte un
regalo. Por favor no se lo des. Igualmente no creo que alguien llame
pare regalarte una casa, un auto y 50 lucas ;)
4. No entregues el plastico en restaurantes cuando salgas a comer con tu
esposa o amante. Generalmente no queremos pasar por super desconfiados
y asi nos matan la tarjeta.
5. Si no me hiciste caso y compras con cupones en algun local, que lo haga
delante tuyo, porque muchos tienen por costumbre llevarlos a un cuarto
aparte y te duplican la tarjeta, osea, no ponen un juego de hojas del
banco, sino varias.
6. Trata de usar la tarjeta en los mismos negocios, porque en caso que
tengas un problema ya sabes de donde se ocasiona.
7. Controla los movimientos periodicamente para saber si alguien te esta
usando la tarjeta.
8. Si te sacaron los datos de tu tarjeta y te llega el resumen, NO LO
PAGUES, para eso tenes un seguro de $4 por mes que pagas.
Inmediatamente dirijite al banco emisor de la tarjeta denunciando el
hecho.


Para los comerciantes:

1. Siempre fijate el holograma de VISA, si tiene impreso algo sobre el,
estrucha.
2. La fecha de emision y vencimiento tiene que comenzar justo debajo de
los segundos cuatro numeros que tiene la tarjeta.
3. Si el cupon esta doblado, demostrando que fue echo a mano, ya miralo
con desconfianza.
4. Directamente no aceptes cupones, si no anda la banda, tipea vos el
posnet y que salga la factura larga en blanco e imprimila vos ahi.
5. Pedi DNI siempre al efectuar operaciones. En el punto 4 cabe tambien
para las estaciones de servicio, generalmente vos te quedas en el auto
y ellos van hasta el mostrador para hacer el cupon, hay grandes
posibilidades que ahi te saquen los datos. Los lugares que mas hacen
esto son: estaciones de servicio, restaurantes. Tambien se usa mucho el
fraude con tarjetas de credito en las compañias telefonicas, por lo que
te aconsejo que no dejes cupones en locales no oficiales de compañias
telefonicas! Si no tenes pensado comprar telefonos con tarjeta, anula
la misma para operaciones concernientes a ese tema, se roban muchos
datos de tarjetas de credito para realizar operaciones de telefonia.


5. Conclusion
----------

Bueno, espero no haberlos asustado, pero podemos notar que es
relativamente facil cometer acciones fraudulentas con las tarjetas de
creditos. Por favor usuarios, controlen sus tarjetas, cambien las
contraseñas. Los que tengan negocios tengan mucho cuidado con las
tarjetas truchas. He notado que algunas de las truchas no tienen la V
del latin original, sino en español, pueden tenerlo presente, tambien
note que algunas truchas tienen impresiones sobre el holograma de Visa
que es la paloma. Por ultimo, me di cuenta que el papel donde va la firma
en la parte de atras no estan bien impresos. Ojala que este pequeño
vistaso sobre los plasticos adulterados les sirva. Conozco casos de
negocios que les dieron tarjetas mellisas por el monto de mas de 15.000
dolares.

Los comerciantes que quieran un asesoramiento sobre reconocimiento de
tarjetas de credito mellizas y copones impresos, envienme mails, la
direccion esta en la pagina.


Fin.

By, KeRuBiN ---> www.kerubin.galeon.com <---

[--]


[++] 3x10d.txt

-----------------------------[ 3x10d.txt ]
------------------[ Tutorial de Iptables ]
----------------------------[ Maquiavelo ]


Bien, en los kerneles 2.4.x (y los 2.3 de prueba), se ha introducido una
nueva forma de manejar paquetes, que reemplaza al existente ipchains (de
la misma manera que ipchains reemplazo ipfw), iptables NO ES UN FIREWALL,
es un programa que maneja paquetes. Eso es todo.

Para empezar, supongo que ya has instalado iptables en tu computadora,
compilastes tu kernel (o cargastes los modulos), y que tienes tu iptables
funcionando a la perfeccione ;) , si este no es el caso ve a
http://netfilter.samba.org y Lee un poco ;)

En iptables tienes tres cadenas que no puedes eliminar, y son INPUT,
OUTPUT y FORWARD, puedes crear nuevas cadenas y borrar estas, pero no
puedes borrar input, output ni forward.

Ten en cuenta esto:

Para las cadenas:
-N ( Crea una nueva cadena)
-X (Borra una cadena)
-P (Cambia la politica de una cadena)
-L (EnseÒa las reglas de la cadena)
-F (Las borra o les hace flush a la cadena)
-Z (Convierte a cero en los contadores de los paquetes y de los bytes en
una cadena)

Para las reglas:
-A (Agrega una)
-I (Inserta una nueva regla en una posicion especifica de la cadena)
-R (Reemplaza una regla)
-D (Borra una cadena especifica)
-D (Borra la primera)

Bien, comencemos con algo sencillo para que veas la sintaxis de como
funciona iptables,

maq0r:/home/maquia# ping localhost
PING maq0r (127.0.0.1): 56 data bytes
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=1.2 ms

Vamos a empezar por negar los icmps
maq0r:/home/maquia# iptables -A INPUT -p icmp -s localhost -j DROP
maq0r:/home/maquia# ping localhost
PING maq0r (127.0.0.1): 56 data bytes

--- maq0r ping statistics ---
3 packets transmitted, 0 packets received, 100% packet loss


Bien, expliquemos ahora entonces, tenemos esta regla

"iptables -A INPUT -p icmp -s localhost -j DROP"

iptables : El comando
-A : Agrega una regla
INPUT : A la cadena INPUT
-p icmp : Protocolo ICMP
-s localhost : Proveniente de localhost
-j DROP : Negarlo, o tumbarlo.

Es asi de sencillo. y facil.
Bien, ahora borremos la regla haciendo
:

maq0r:/home/maquia# iptables -D INPUT -p icmp -s localhost -j DROP

-D es para borrar la cadena.

Tambien podemos borrarla asi:

maq0r:/home/maquia# iptables -D INPUT 1

(1, porque es la primera regla de la cadena INPUT, puedes chekear haciendo
iptables -L)
. Bien, ahora vemos nuevos parametros en las reglas, como -s
que tambien puede escribirse --source o --src, y la destinacion -d o
--destination o --dst

Como puedes adivinar, -s especifica de donde viene el paquete, y puede ser
un ip, o un host; tambien puede ser un subnet como por ejemplo
210.99.86.0/24

Lo mismo sucede con -d y es el destino del paquete, puedes ser tu,
(localhost) o otro ip, (por ejemplo si estamos haciendo masquerading)

Ahora, si tu no deseas especificar un destino o una fuente, simplemente
puedes omitir el valor -s o -d y el sistema tomara los defaults por
ejemplo
iptables -A INPUT -p icmp -j DROP

Negaria todos los paquetes provinientes de donde sea, hacia ti (protocolo
icmp)
, Ahora, hablando de protocolos.

Puedes especificar el protocolo que quieres que rechace (O acepte) por
medio de la opcion -p, Por ejemplo:

iptables -A INPUT -p tcp --dport 80 -j DROP

Esta regla, rechaza todos los paquetes que vengan hacia ti hacia el
puerto 80 (www).

Puedes tambien especificar un puerto de origen
con:

iptables -A INPUT -p tcp --sport 53 -j DROP

Esto rechaza los paquetes que provengan de un puerto 53


Inversion
---------

Puedes especificar lo contrario a lo establecido con el simbolo ! , por
ejemplo
:

iptables -A INPUT -p tcp --dport 80 -s ! localhost -j DROP

Esta regla, rechaza todos los paquetes que no provengan de localhost al
puerto 80 (www). Tambien puedes especifiar una interface, con la
opcion -i , por ejemplo:

iptables -A INPUT -i eth0 -j DROP

Esto rechazaria todos los paquetes proviniendo de eth0 (tarjeta de red)
Recordemos que podemos invertirlo

iptables -A INPUT -i ! eth0 -j DROP

Esto, rechazaria todos los paquetes que NO provengan de la interface
eth0


Fragmentos
----------

A veces, un paquete es muy grande para ser transmitido, y es divido en
fragmentos, el otro extremo, toma los fragmentos y reconstruye el paquete
original.
Esto, crea un problema, el primer fragmento transporta la
informacion del paquete, como el ip y si es tcp, icmp o udp; pero los
demas fragmentos
solo transportan el ip, por lo que ver a donde va cada
fragmento es imposible. (Y ni hablar de los diferentes DoS que atacan esta
habilidad),
Podemos crear reglas que filtren los paquetes que queramos, con
la opcion -f
, Por ejemplo:

iptables -A OUTPUT -f -d 192.168.1.1 -j DROP

Esto, negaria los fragmentos dirigidos a 192.168.1.1

Bien, en proximas entregas, explicare un poco mas sobre las opciones que
puedes tener especificando los protocolos, dare un ejemplo de mis cadenas
y te enseÒare como usar portsentry para evitar scans (o lo que hago yo, se
los devuelvo, asi se escanean a si mismos ;)).

Maquiavelo (xakermaquiavelo@hotmail.com)


[--]


[++] 3x10e.txt
-----------------------------[ 3x10e.txt ]
----------------------------------[ DVDs ]
--------------------------------[ Capone ]


Este Mini-Articulo, es un extracto de muchos faqs que andan por ahi en
Internet, voy a tratar de explicar de una manera sencilla, casi todo lo
que pueda sobre DVD entre estas cosas estan los metodos de proteccion, las
Zonas, etc. Este documento esta compuesto por partes mias y partes de otros
autores.


øQue es un DVD?
---------------
DvD (Digital Video Disc), es un medio mas rapido que el CD, y con una
capacidad de almacenamiento mayor, el DVD puede almacenar Video Digital y
Datos en general. El DVD intenta apoderarse del mercado del
entretenimiento y de computadores como medio de almacenamiento

Existen dos tipos de DVD-ROM, uno de ellos son los de Sobremesa (tipo VHS)
y los otros serian los de computadores (Como si fuese una unidad de CD)


øCuanto se puede almacenar en un DVD?
-------------------------------------

(Sacado de DVD-FAQ)
DVD-5 (12cm, SS/SL): 4.38 gig (4.7 BB) de datos, sobre 2 horas de video
DVD-9 (12cm, SS/DL): 7.95 gig (8.5 BB), sobre 4 horas
DVD-10 (12cm, DS/SL): 8.75 gig (9.4 BB), sobre 4.5 horas
DVD-14 (12cm, DS/ML): 12.33 gig (13.24 BB), sobre 6.5 horas
DVD-18 (12cm, DS/DL): 15.90 gig (17 BB), sobre 8 horas
DVD-1 (8cm, SS/SL): 1.36 (1.4 BB), sobre media hora
DVD-2 (8cm, SS/DL): 2.48 gig (2.7 BB), sobre 1.3 horas
DVD-3 (8cm, DS/SL): 2.72 gig (2.9 BB), sobre 1.4 horas
DVD-4 (8cm, DS/DL): 4.95 gig (5.3 BB), sobre 2.5 horas
DVD-R 1.0 (12cm, SS/SL): 3.68 gig (3.95 BB)
DVD-R 2.0 (12cm, DS/SL): 4.38 gig (4.7 BB)
DVD-RAM 1.0 (12cm, SS/SL): 2.40 gig (2.58 BB)
DVD-RAM 1.0 (12cm, DS/SL): 4.80 gig (5.16 BB)
DVD-RAM 2.0 (12cm, SS/SL): 4.37 gig (4.7 BB)
DVD-RAM 2.0 (12cm, DS/SL): 8.75 gig (9.4 BB)
DVD-RAM 2.0 (8cm, SS/SL): 1.36 gig (1.4 BB)
DVD-RAM 2.0 (8cm, DS/SL): 2.47 gig (2.65 BB)
CD-ROM (12cm, SS/SL): 0.635 gig (0.650 BB)
CD-ROM (8cm, SS/SL):0.180 gig (0.194 BB)
DDCD-ROM (12 cm, SS/SL): 1.270 gig (1.364 BB)
DDCD-ROM (8 cm, SS/SL): 0.360 gig (0.387 BB)


øQue son codigos regionales o zonas? øCuales son?
-------------------------------------------------

Son un medio de proteccion hacia los estudios cinematograficos, por
ejemplo: en Europa se esta estrenando una pelicula, cuando ya en USA esa
misma pelicula ya esta a la venta en dvd, si esta a la venta en dvd eso
quiere decir que casi todos las vieron en los cines ;), Entonces por lo
tanto, si viene alguien de Europa y compra el dvd en USA no lo podra ver
en su lector.

Estos codigos regionales o zonas son totalmente opcionales. Si este no
posee codigo se leera en cualquier unidad (Discos Multizonas). La
proteccion de las zonas se hace a traves de un Flag/Bit que le informa a
el lector que zona es, para luego este ver si estan en la lista de zonas
admitidas, luego de eso se podra visualizar. Si su disco no esta en las
regiones admitidas no se visualizara y emitira un error de zona.


<STOP>
Todo depende del tipo de lector que se posea, esto ya lo veremos mas
adelante
</STOP>


Las zonas habidas son:

(Sacado del DVD-Faq)
1: USA, Canada, territorios USA
2: Japon, Europa, Sur ¡frica, Medio Este (incluyendo Egipto)
3: Sureste de Asia y Este de Asia (incluye Hong Kong)
4: Australia, Nueva Zelanda, Islas de Pacifico, America Central, Sudamerica, Caribe.
5: Europa del Este (Union Sovietica), subcontinente Indio, ¡frica, Corea del Norte, Mongolia
6: China
7: Reservado
8: Especial para usos internacionales (aviones, cruceros, etc...)
Mapa en http://www.unik.no/ñrobert/hifi/dvd/world.html


øCuales son las protecciones del DVD?
-------------------------------------

(Sacado de DVDFaq)

1) CPS Analogico (Macrovision):
----------------------------
La copia analogica en cinta de video se evita con un circuito
Macrovision 7.0 o similar en cada lector. El termino general es APS
(Analog Protection System), tambien llamado a veces copyguard. Las
tarjetas de video con salidas compuestas o s-video (Y/C) tienen tambien
que usar APS. El Macrovision añade una señal de color rapidamente
modulada ("Colorstripe") con pulsos en la señal de blanking vertical
("AGC") a la señal de video compuesto en las salidas de video compuesto
y s-video. Esto confunde a la sincronizacion y a la circuiteria de nivel
de grabacion automatico en el 95% de los videos domesticos.

Desafortunadamente, puede degradar la imagen, especialmente con videos
viejos o no estandar. El Macrovision podria aparecer como bandas de
color, distorsion, ondulaciones, imagen en blanco y negro y ciclos de
oscuridad y claridad. El Macrovision crea problemas serios para muchos
dobladores de lineas. El Macrovision no esta presente en la salida de
video analogica de los primeros lectores, pero es requerida en los
nuevos lectores (AGC unicamente, ya que no hay burst en una componente
de señal). Los discos contienen unos bits de "disparo" en el
encabezamiento de cada sector diciendo al lector si permiten o no
Macrovision AGC con la adicion opcional de Colorstripe de 2 o 4 lineas.

El impulso sucede sobre una vez por segundo, lo cual permite un fino
control sobre que parte del video esta protegida. El productor del disco
decide que cantidad de proteccion de copia permite y entonces paga los
royalties a Macrovision de acuerdo a esto (unos pocos centavos por disco).

Al igual que las cintas de video, algunos DVDs estan protegidos con
Macrovision y otros no. (Para unos pocos detalles de Macrovision mira la
hoja de datos del codificador NTSC/PAL de STMicroelectronics en
<http://www.st.com/stonline/books/ascii/docs/4570.htm>). Hay dispositivos
baratos para eliminar el Macrovision, aunque solo unos pocosfunciona con
la nueva caracteristisca Colorstripe. Estos dispositivos se venden con
nombres tales como Video Clarifier, Image Stabilizer, Color Corrector, y
CopyMaster (estabilizador de video, regenerador de sincronismos,
estabilizador de imagen, estabilizadores de base de tiempos o
regeneradores de señal de video y suelen venderse en grades almacenes o
tiendas de electronic. Puedes construirtelo tu mismo tambien. El APS
afecta unicamente al video, no al audio.


2) CGMS :
------

Cada disco incluso contiene informacion especificando si los contenidos
se pueden copiar. Esto es un "serio" sistema de administracion de copias
(CGMS copy generation management system) diseñado para prevenir copias
de copias de copias. La informacion CGMS esta incluida en la señal de video saliente. Para que el CGMS funcione, el equipo que hace la copia tiene que reconocer y respetar el CGMS. El estandar analogico (CGMS/A) codifica los datos en la linea 20 o 21 NTSC (en el servicio XDS). El CGMS/A es reconocido por la mayoria de las camaras digitales modernas y algunas tarjetas capturadoras de video (mostraran un mensaje tal como "recording inhibited"). El estandar digital (CGMS/D) no esta aun terminado, pero se aplicara a las conexiones digitales como IEEE 1394/Firewire. Mira la seccion 4 abajo.


3) Content Scrambling System (CSS):
--------------------------------

Debido al potencial de sacar copias digitales perfectas, los paranoicos
estudios forzaron un riguroso requerimiento de proteccion contra copia
en el estandar de DVD-Video. El Content Scrambling System (CSS) es una
forma de cifrado de datos para disuadir la lectura de ficheros de video
directamente desde el disco. El CSS fue desarrollado incialmente por
Matsushita y Toshiba. Cada licencia CSS se le asigna una clave dentro de
un conjunto de 400 claves que estan almacenadas en cada disco cifrado
con CSS. Esto permite que una licencia sea revocada quitando si clave de
los discos futuros. El algoritmo de descifrado CSS intercambia claves con
el lector para generar una clave de cifrado que se usa para esconder el
intercambio de claves del disco y claves de titulos que se necesitan para
descifrar datos del disco Los lectores DVD-ROM y tarjetas de video tienen
un hardware extra para descifrar los datos antes de ser decodificados y
visualizados. Por parte del ordenador/computadora, el hardware y software
decodificador tiene que incluir un modulo de descifrado CSS. Todos los
lectores DVD-ROM tienen un firmware extra para intercambiar claves de
autentificacion y descifrado con el modulo CSS en el ordenador. Empezando
en el 2000, todos los nuevos lectores DVD-ROM se les requerira que
soporten manejo regional conjuntamente con CSS (mira en 1.10 y 4.1).

Los fabricantes de equipos que visualicen DVD-Video (lectores, chips
decodificadores, software decodificador, tarjetas graficas, etc) tienen
que tener licencias CSS. No hay que pagar por una licencia CSS, pero es
actualmente un proceso largo, asi que se recomienda que las partes
interesadas se suscriban. Al final de mayo 97, las licencias CSS fueron
finalmente aprobadas para descodificacion software. La licencia es
extremadamente restrictiva en un intento de mantener tanto el algoritmo
CSS como las claves en secreto. Por supuesto, nada que se use en millones
de lectores por todo el mundo puede ser mantenido en secreto mucho
tiempo. En octubre de 1999, el algoritmo CSS fue descubierto y enviado a
la internet, iniciando conflictos y batallas legales interminables (mira
en (see 4.8).


4) Content Protection for Prerecorded Media (CPPM):
------------------------------------------------

El CPPM reemplaza el CSS para DVD-Audio. Se almacenan las claves en la
lead-in area, pero no hay claves de titulos encabezamientos de los
sectores. La clave de disco es reemplazada por un "identificador de
album". El mecanismo de autentificacion es el mismo que para el CSS. Asi
que no son necesarios cambios en los lectores actuales. Un disco puede
contener tanto CSS como CPPM (vendra mas info...)


5) Content Protection for Recordable Media (CPRM):
-----------------------------------------------

El CPRM es un mecamismo que "ties"øø?? al medio en el cual esta grabado.
Esta soportado por todos los lectores de DVD comercializados despues de
1999. Cada disco DVD grabable tiene un identificador unico ID de 64-bits en
la BCA (mira 3.11). Cuando se graba en el disco contenido protegido, se
puede descifrar con un cipherøø??? de 56bit C2 (Cryptomeria) derivado del
identificador del disco ID. Durante la lectura, el ID del disco se lee del
BCA y se usa para generar una clave para descifrar los contenidos del disco.

Si los contenidos del disco se copian a otros medios, el ID estara ausente
o sera erroneo y los datos no seran descifrables.


6) Digital Copy Protection System (DCPS):
--------------------------------------

Con la finalidad de proporcionar conexion digital entre componentes sin
permitir copias digitales perfectas, cinco sistemas de proteccion contra
copia digital fueron propuestos al CEMA. El que va en primera posicion es
DTCP (digital transmission content protection), enfocado en el IEEE
1394/FireWire pero que se puede aplicar a otros protocolos. El borrador
propuesto (llamado 5C, por las cinco compañias que lo han desarrollado)
estaba hecho por Intel, Sony, Hitachi, Matsusuhita y Toshiba en febrero
1998. Sony lanzo un chip DTCP a mediados de 1999. Bajo DTCP, los
dispositivos que estan conectados digitalmente, tales como un lector DVD y
una television digital, intercambian certificados y claves de
autentificacion para establecer un canal seguro. El lector DVD cifra
(encripta) la señal de audio/video codificada mientras la envia al
dispositivo que la recibe, el cual debe descifrarla (desencriptarla). Esto
elimina otros dispositivos conectados pero no autentificados para que no
roben la señal. No se necesita cifrado para contenidos que no estan
protegidos contra copia. La seguridad puede ser "renovada" por nuevos
contenidos (como nuevos discos o nuevas emisiones) y nuevos dispositivos
que lleven claves actualizadas y listas de revocaciones (para identificar
dispositivos no autorizados o comprometidos). Una propuesta competidora XCA
(extended conditional access), de Zenith y Thomson, es similar a DTCP pero
puede funcionar con interfaces digitales de señal uni-direccionales (como
el estandar remodulador EIA-762 RF) y usa pequeñas tarjetas para renovar la
seguridad. Se han hecho otras propuestas por MRJ Technology, NDS, y Philips.

En todas las cinco propuestas, el contenido se marca con marcas CGMS-style
de "libre copia", "copia solo una vez", "no copia" y a veces "no mas
copias". Los dispositivos digitales que no hacen mas que reproducir
audio/video seran capaces de recibir todos los datos (mientras puedan
autentificar que son dispositivos de solo-lectura). Los dispositivos de
grabacion digitales son unicamente capaces de recibir datos que estan
marcados como copiables, y tienen que cambiar la marca a "no copiar" o
"no mas copias" si la fuente esta marcada como "copiar una vez". El DCPS en
general esta diseñado para la nueva generacion de TVs digitales, receptores
digitales, y grabadores de video digitales. Requerira nuevos lectores DVD
con conectores digitales (tales como los proporcionados en equipos DV).

Estos nuevos productos probablemente no apareceran hasta el 2001 como
pronto. Puesto que el cifrado es realizado por el lector, no se necesitan
cambios en el formato de disco actual.

Los primeros cuatro sistemas de proteccion de copia son opcionales para el
productor del disco. El cifrado de la pelicula es tambien opcional para los
fabricantes de software y hardware de lectura: un lector o
ordenador/computadora sin capacidad de cifrado sera unicamente capaz de
leer peliculas sin cifrar. EL CPRM es manejado automaticamente por los
grabadores de DVD. El DCPS es realizado por el lector DVD, no por el
desarrollador del disco
.

Estos sistemas de proteccion contra copia estan diseñados unicamente contra
copia casual (la cual dicen los estudios que causa billones de dolares en
ingresos perdidos). La clave es "mantener en la legalidad a la gente legal".

Incluso la gente que desarrollo el estandar de proteccion de copia admite
que no parara a los piratas bien equipados.

Los estudios cinematograficos y empresas de electronica han promovido
legislacion haciendo ilegal eliminar la proteccion contra copia. El
resultado es el World Intellectual Property Organization (WIPO) Copyright
Treaty, el WIPO Performances and Phonograms Treaty (Diciembre 1996) y el
acuerdo U.S. Digital Millenium Copyright Act (DMCA), convertido a ley en
octubre de 1998. El software diseñado especificamente para eliminar la
proteccion contra copia es ahora ilegal en USA y muchos otros paises. Un
compañero de un juez de un grupo legal del comite de proteccion de copia
dijo "en el mundo del video, la legislacion contemplada deberia proporcionar
algun seguro de que cierta razonable y usual practica de copia casera sea
permitida, asi como poner multas al que lo burle" No esta tan claro como
esto podria ser "permitido" por un lector o por estudios que fijen la marca
de "no copia" en todos sus discos.

Los ordenadores/computadores y los lectores de DVD-ROM, incluyendo los
kits de actualizacion de DVD-ROM, se requiere que soporten Macrovision,
CGMS y CSS. Las tarjetas video de PC con salidas de television que no
soportan Macrovision no funcionaran con peliculas cifradas. Los
ordenadores/computadores con conectores IEEE 1394/FireWire tienen que
soportar el estandar final DCPS para trabajar con otros dispositivos DCPS.

Cada lector de DVD-ROM tiene que incluir circuiteria para establecer una
conexion segura al decodificador hardware o software en el
ordenador/computadora, a pesar de que CSS solo puede ser usado con
contenidos DVD-Video. Por supuesto, puesto que un DVD-ROM puede almacenar
cualquier tipo de dato de ordenador/computadora, otros esquemas de cifrado
pueden ser implementados.

El Watermarking Review Panel (WaRP) --el sucesor del Data-Hiding Sub-Group
(DHSG)-- del grupo industrial Copy Protection Technical Working Group
(CPTWG) ha seleccionado una propuesta de marca de agua (marcas
transparentes) que ha sido aprobada por el DVD Forum. Las siete propuestas
originales de marcas de agua que fueron unidas en tres: IBM/NEC,
Macrovision/DigiMarc/Philips y Hitachi/Pioneer/Sony. El 17 de febrero de
1999, los primeros dos grupos se combinaron para formar el "Galaxy Group" y
unieron sus tecnologias en una sola propuesta. La marca de agua que se usa
para DVD-Audio y que sera añadida al DVD en algun momento, marca
permanentemente cada cuadro de video o audio digital con informacion/ruido
que supuestamente es visualmente indetectable por los ojos o los oidos
humanos. Las marcas de agua pueden ser reconocidas por el equipo de lectura
y grabacion de video para prevenir la copia, incluso cuando la señal es
transmitida via conexiones analogicas o digitales o esta sujeto a procesado
de video. Se requerira a los nuevos lectores y otros equipos que soporten
marcas transparentes, pero el DVD Forum intenta hacer los discos con marcas
de agua compatibles con los discos actuales. Hay informes de la primera
tecnica de marcas transparentes usadas por el DIVX que causaba tramas de
"gotas de lluvia" o "disparos" visibles, pero el problema parecia haber
sido resuelto en versiones mas recientes.


øQue es un firmware?
--------------------
Digamos que es, un software que controla las funciones interna de un
dispositivo, esto seria en general lineas generales, este software esta en
una "FlashMemory" y este es rescribible/actualizable. Es muy extraño

conseguirse con un FlashMemory que no sea re-escribible.


øQue es RPC1 y RPC2?
--------------------

RPC (Regional Protection Control) estan divididas en dos partes RPC1-RPC2

RPC1: Es de aquel tipo que no tiene proteccion de zona, esto quiere decir
que puedes ver cualquiera de las 8 zonas

RPC2: Es de aquel tipo que se puede cambiar la zona 5 veces, en la 5 vez
este se queda con ella.... y ya no hay retorno a atras!.

Para verificar, que tipo de dvd tienes usa DriverInfo.

Despues del 31 de diciembre de 1999, todas las unidades de dvd son RPC2


Quiero pasar mi DVD a RPC1, øComo lo logro?
-------------------------------------------

Ok, esto depende mucho de que unidad de dvd poseas. Algunas, basta usar un
programa que resetea el firmware del DVD, o otros, que actualizas el
firmware con uno "hackeado" Te doy un consejo... si deseas tomar el riesgo
de poner tu DVD en RPC1, lee mucho antes y ve que cosas puedes hacer.. y
eso si, ten cuidado con lo que hagas.

Voy a poner un ejemplo, poseo un DVD Compaq 113r (o que es lo mismo un
pioneer-113r) luego de andar varios dias en la red, consegui un firmware,
sigues los pasasos con mucho cuidado que casi siempre es iniciar en modo
ms-dos, ejecutar el programa y cruzar los dedos... luego de esto ve a win y
corre el DriverInfo, si este te dice: This Driver has no region protection,
todo esta hecho ya :), mas abajo les dejo los link en donde pueden conseguir
todo lo necesario para esto.


Mas info:

http://club.idecnet.com/ñmodegar/video/dvdfaq.html (DVD-FaQ)
(Toma secreen-shot de peliculas de DVD)
http://www.visualdomain.com (DriveInfo)


Firmware:

http://regionhacks.datatestlab.com
http://perso.club-internet.fr/farzeno/firmware/
http://www.geocities.com/progressramsoftnet/DVD/firmwares.htm


"La unica forma de descubrir los limites de lo posible consiste en ir mas
alla de ellos, hacia lo imposible. --Clark-"


Capone, El Mafioso - mafioso@cantv.net


--EOF--


[--]


[++] 3x10f.txt

-----------------------------[ 3x10f.txt ]
------------------------[ Quotas del IRC ]
---------------------------[ 0ri0n Staff ]


<kl0nk> esta verga es que?
<locomIRC> un verga refundida
<locomIRC> donde la gente
<locomIRC> cree dominar el mundo con un AOP
<kl0nk> JAJAJJAJJA
<locomIRC> y para colome no saben ni lo que es aop ni lo que es lammer
<locomIRC> las cosas que uno tiene que leer
<locomIRC> te presento al lammer mas grande que halla podido conocer
<locomIRC> es Anonimo_Nachin
<kl0nk> cual?
<kl0nk> jjejejeje
<Anonimo_Nachin> si se lo k es AOP
<locomIRC> no te preocupes
<locomIRC> si ves
<Anonimo_Nachin> lol
<locomIRC> con el tipico script
<Anonimo_Nachin> k es un lammer...

<-:->

<Cisco> hi
<Botr0n> yo! Cisco
<Cisco> sup Botr0n
<Botr0n> ta wena la tele
<Cisco> sipo
<Cisco> te tay hackeando el pentagono?
<Cisco> te tay hackeando el pentagono Botr0n?
<Botr0n> no me webees esperate un poco
<Cisco> ke estay copilando Botr0n?
<Botr0n> h4x0r3d by Botr0n

<-:->

<Maquiavelo> argh
<kl0nk> argh
<Maquiavelo> porque
<Maquiavelo> ponen el topic en colores?
<kl0nk> porque tengo gripe
<Maquiavelo> tienes gripe?
<kl0nk> si
<kl0nk> toy malo
<Maquiavelo> ?
<Maquiavelo> no entendi nada.

<-:->

<vil_roach> tenes Aproachign Zero ?
<kl0nk> uy, hackers

<-:->

<locomIRC> oe
<locomIRC> sabes que estoy en un liaso
<kl0nk> liaso
<kl0nk> ??
<locomIRC> sip
<locomIRC> me quieren meter preso
<kl0nk> y eso porque?
<locomIRC> por robar
<kl0nk> y que robastes?
*** b4ng (dd@xxx.xx.xxx.147) cierra [00:58] Ping timeout
<locomIRC> telefono, luz, internet y el root de la universidad
<kl0nk> hehehe
<locomIRC> sip
<locomIRC> pero no lo considero
<locomIRC> robar
<locomIRC> si apenas parezco un niÒo jugando a ser explorador
<kl0nk> hehehe

<-:->

<locomIRC> oe kl0nk
<locomIRC> tines Fox
<kl0nk> Fox?
<kl0nk Zorra?
<locomIRC> el canal
<locomIRC> de television
<kl0nk> Ah, no
<kl0nk> soy pobre
<kl0nk> no tengo television por cable
<kl0nk> =(
<locomIRC> jaja
<locomIRC> roba
<locomIRC> yo lo hago
<kl0nk> jeje

<-:->

<pecha> una pregunta hay alguna manera en modo dos de agregar usuarios en nt?

<-:->

<kl0nk> You have entered an Invalid or Expired
<kl0nk> Adult Check GOLD ID
* vil_roach necesita pervertidos como ustedes para venderles passes a sitios porno
<locomIRC> jaja
<locomIRC> si lo puedo comprar
<vil_roach> <kl0nk> You have entered an Invalid or Expired <--- Tambien robas CC ???
<kl0nk> vil
<kl0nk> yo trate de entar con el id que nos distes a nosotros
<vil_roach> y sale eso ?
<kl0nk> el de
<kl0nk> boobed50eild
<kl0nk> no se
<vil_roach> sera que me pillaroN ??
<vil_roach> vendra la policia ??
<vil_roach> salgo corriendo como loco ?
<kl0nk> jajaja

<-:->

<TCKid> oe
<TCKid> que hacen ?
<TCKid> se masturban un viernes santo ??
<TCKid> no puedo creerlo !!
<kl0nk> Yo no
<kl0nk> pero el sabado
<kl0nk> si
<kl0nk> hehehe
<TCKid> se les va a caer!!

<-:->

<El-Jeckill> que pasa
<El-Jeckill> les impresiona
<El-Jeckill> que alguien no quiera ver porno?

<-:->

<el[adicto]> oiga
<el[adicto]> tengo una notepad
<el[adicto]> uy perdon
<el[adicto]> tengo una nueva notbook

<-:->

<El[adicto> oiga es verdad eso del MS linux

<-:->

<El[adicto> uy que cool
<El[adicto> jaja
<El[adicto> que dice si hackeamos hotmail
<kl0nk> pufff
<El[adicto> jaja
<El[adicto> muy 31173

<-:->

<Mindlock> free ConeXion

<-:->

<sitxu> ke es v+?

<-:->


<VMedina-Linux> deberian usar pgp phone
<kl0nk> Vmedina: porque tengo que encriptar mis conversaciones?
<VMedina-Linux> pa se mas paranoico!
<VMedina-Linux> :-)

<-:->


<Soy_Un_Sadico> mi papa se va a alegar cuando vea estas foticos
<Paella> no se si lo dices sarcasticamente pero el mio si
<Paella> en serio
<Paella> es mas sadico ke yo
<isnowknownas> hhahahha
<Soy_Un_Sadico> No, mi papa es mas sadico que todos nosotros Juntos ... <Soy_Un_Sadico> Digalo alli papone
<Soy_Un_Sadico> Le tube que montar un proxy-cache pa que quedaran las foticos pornos gurdadas en el cache =)

<-:->

<Paella> VMedina est· callaito.. ke estar· haciendo??
<Paella> hehehehe
<Papone> hahahhahahhahha
<Papone> Paella: raspando yuca
<Papone> jahahah
<Papone> rallando yucaaaaa
<Paella> Parece ke le gustaron mucho las fotos
<Paella> hahahahaha

<-:->


<Paella> Esta concentrao
<Paella> hahahahaha

Media Hora despues ...

<VMedina-Linux> aqui estoy!
<VMedina-Linux> coÒo me cortaron la nota!

<-:->


<Papone_> No esta autorizado a ver esta pagina
<Papone_> mierda
<Papone_> mierda mierda saben que soy menor de edad

<-:->

<X-kl0nk> Chamos, mi abuela me va a matar cuando le llege el recibo del phone 

<-:->


<Mindlock> mierda mierda mierda
<Mindlock> chamo te lo juro ke me tire un peo
<Mindlock> kuando lei eso

<-:->


<Mindlock> ahorita voy a buskar en la nevera otra vez
<Mindlock> no me voy a rendir
<VMedina-Linux> come uÒa
<VMedina-Linux> o moco :-(
<[[[D4V|D]]]> jajajjajaa
<Pestilencia> Jajajajajaa
<Mindlock> hahahaha
<Mindlock> eeeewww
<VMedina-Linux> pasale la lengua a la gaveta de la verduras, luego a la de la carne y un vaso de agua, sabe a sopa!
<VMedina-Linux> comete un cubito
<Pestilencia> Jajajajaja
<Pestilencia> Sr VMedina-Linux: Usted si sabe ingeniarselas cuando no hay nada que comer.
<VMedina-Linux> el problema con el cubito es que te jode la lengua!
<Mindlock> hahahaha mardito haz aguantado hambre no?

<-:->


<VMedina-Linux> el culito se esta desnudando en cine adulto - ultima llamada
<VMedina-Linux> :-)
<Pestilencia> =)
<VMedina-Linux> comenzo el bochinche!
<VMedina-Linux> despue que se la puye, la va a matar!
<VMedina-Linux> :-)
<Pestilencia> jajaja
<Pestilencia> como se llama la pelicula?
<VMedina-Linux> sexo mortal!
<El-Jeckill> "Putas locas"
<El-Jeckill> "solo sexo"
<VMedina-Linux> tiene nombre de porno!
<El-Jeckill> "tocame que me enciendo"
<VMedina-Linux> la abuela quesua!
<El-Jeckill> minas calientes por doquier
<VMedina-Linux> el pinguino cachondo!
<Pestilencia> esa pelicula se llama Cactus Salvaje
<Pestilencia> ya yo la he visto como 15 veces
<VMedina-Linux> :-)

<-:->


<Javier> yo soy una persona de pensamiento abierto
<Mindlock> Javier eres gay???
<Javier> total en el findo somos seres humanos
<Mindlock> #gay
<Mindlock> aki no porfa
<Mindlock> ok
<Mindlock> yo no tengo peo
<Mindlock> pero no aki

<-:->


<Mindlock> Ke es Cantv.Net

<-:->


* kl0nk Mi Maquina esta Muriendo de Cancer en la CPU

<-:->


<vil_roach> porque soy un federal !
<locomIRC> jaja
<vil_roach> Y ESTAN TODOS ARRESTADOS !!!
<locomIRC> jaja
<locomIRC> arrestados mi papa
<vil_roach> JAJA QUE MARICONCITO, DE ESPALDAS POR FAVOR!!
<locomIRC> uy
<flameb> lo siento locomirc, me saludas a tu papa en la carcel
<locomIRC> muchos hackers

<-:->


<bob_esponja> hola, soy bob_esponja
<bob_esponja> soy una esponja


<-:->

Esto de verdad si da pena ... tomado de intertulia

Session Start: Tue Apr 03 03:24:12 2001
* Logging Ghost to 'logs\ghost.log'
<Ghost> ok
<Chica_bella> y mira
<Chica_bella> no has intentado hacer un windows o algo asi?
<Ghost> ok
<Ghost> no
<Ghost> es casi imposible
<Chica_bella> ahh ok
<Ghost> es demasiado arrecho
<Chica_bella> y que es lo mas arrecho que has hecho?
<Ghost> no se como coÒo guei hizo esa verga
<Ghost> cambiar el norton
<Chica_bella> si?
<Ghost> y meterme en la computadora de IBM
<Chica_bella> y meterte en la computadora ibm?
<Ghost> casi me agarran
<Ghost> si
<Ghost> en la principal
<Chica_bella> de verdad????
<Chica_bella> que barbaro eres
<Ghost> no digas eso
<Ghost> ya la mandastes?
<Chica_bella> no
<Chica_bella> porque?
<Ghost> no se quiero verla
<Chica_bella> no
<Chica_bella> porque mi dijiste que no dijera eso
<Ghost> no se
<Ghost> soi modesto
<Ghost> creo
<Chica_bella> heh
<Chica_bella> ok
<Ghost> tienes novio?
<Chica_bella> tenia
<Chica_bella> y tu?
<Ghost> no
<Ghost> que paso te ladillates?
<Chica_bella> no
<Chica_bella> espera
<Chica_bella> estoy escanenado
<Ghost> ok
<Ghost> ok
<Chica_bella> pero
<Chica_bella> mira
<Chica_bella> tu sabes agarrarlo por aqui?
<Chica_bella> la foto?
<Ghost> no
<Ghost> what's up?
<Ghost> what's up?
<Chica_bella> wait
<Chica_bella> ya va
<Ghost> ok
<Ghost> what's up?
<Chica_bella> ya va
<Ghost> ok
<Chica_bella> yo te la voy a mandar no te preocupes
<Chica_bella> es que
<Chica_bella> escaneo mal
<Chica_bella> y voy a buscar otra donde salgo mejor
<Ghost> ok
<Ghost> ok
Session Close: Tue Apr 03 03:54:07 2001
Session Start: Tue Apr 03 04:01:53 2001
Session Ident: Ghost (Mhead53@200.35.120.cl02=)
<Ghost> what's up?
<Chica_bella> ya va
<Chica_bella> esperate un tantito
<Chica_bella> bueno
<Chica_bella> pero sigueme contando
<Ghost> ok
<Chica_bella> que te gusta hacer?
<Ghost> ok
<Ghost> ya va
<Ghost> salir con mis amigos
<Ghost> chatear
<Ghost> ir para la playa
<Ghost> ir a fistas
<Ghost> etc.
<Chica_bella> conoces a mas gente del san vicente?
<Chica_bella> esperate
<Chica_bella> voy al baÒo ok?
<Ghost> no
<Ghost> ok
<Ghost> what's up?
<Chica_bella> ya te la mande
<Chica_bella> no
<Chica_bella> !
<Chica_bella> todavia no
<Chica_bella> esperta
<Chica_bella> no le di send
<Chica_bella> paramandarlo
<Chica_bella> que boba soy
<Ghost> yo te espero
<Chica_bella> mira ya vengo ok?
<Ghost> hey tu tienes conexion cantv?
<Chica_bella> si por?
<Ghost> nada
<Ghost> hey te falta mucho
<Chica_bella> no
<Chica_bella> porquer
<Chica_bella> ya te tienes que ir?
<Ghost> no
<Ghost> yo te espero
<Chica_bella> eso que es?
<Ghost> dale doble click
<Chica_bella> pero dime que es?
<Ghost> hey una cosa que windows tienes?
<Chica_bella> nose
<Chica_bella> creo que 2000
<Ghost> es algo para que se te haga mas facil la conexion
<Chica_bella> ah ok
<Chica_bella> gracias
<Chica_bella> y lo hiciste tu?
<Ghost> es arrecho
<Ghost> si
<Ghost> es muy bueno
<Ghost> le das doble click cuando te salga
<Ghost> dale doble click
<Chica_bella> ya le di
<Ghost> que paso
<Chica_bella> nose
<Ghost> no sale nada
<Ghost> que paso
<Chica_bella> aparacio una cosa ahi
<Chica_bella> mira ya viste la foto
<Ghost> de que?
<Ghost> no
<Ghost> ya va
<Chica_bella> ya te la mande
<Ghost> que te salio?
<Ghost> es para que te sirva desde ya
<Chica_bella> nose
<Chica_bella> un cuadrito ahi
<Chica_bella> y dice
<Chica_bella> search modem
<Chica_bella> y tambien dice ip
<Chica_bella> y tambien password
<Ghost> ya va
<Ghost> te vio a mandar algo mejor
<Ghost> mientras cuentame de ti
<Ghost> alo
<Ghost> alo
<Ghost> que paso?
<Ghost> te ladillstes de mi
<Chica_bella> no
<Chica_bella> ya va
<Chica_bella> es que mi papa me cacho
<Ghost> ok
<Chica_bella> metida en internet
<Ghost> ahhh
<Ghost> ahhh
<Ghost> te vas a tener que salir ya
<Chica_bella> no
<Ghost> ok
<Ghost> hey ya mandastes la foto?
<Ghost> que paso?
<Chica_bella> si
<Chica_bella> te la mande hace timepo
<Chica_bella> a tu maikl
<Ghost> ok
<Ghost> estas segura no me sale nada de ningun mensaje
<Chica_bella> no
<Ghost> no estas segura
<Chica_bella> no
<Chica_bella> ahh
<Ghost> que paso?
<Chica_bella> que si estoy segura que te mande la foto?
<Ghost> si
<Chica_bella> si
<Chica_bella> claro
<Chica_bella> ay chamo
<Chica_bella> ya va
<Ghost> es que no me sale nada de ningun mensaje
<Chica_bella> ya te la vuelvo a mandar
<Ghost> ok
<Ghost> me dices cuando
<Chica_bella> dale pues
<Ghost> hiciste algo con el programa que te mande
<Chica_bella> no
<Ghost> ok ya
<Ghost> hey ya va que creo que me estan hackeando
<Ghost> verga casi
<Ghost> casi me hackean
<Chica_bella> si=?
<Chica_bella> pero
<Chica_bella> como tu sabes mucho
<Chica_bella> pienso que no pudieron no?
<Chica_bella> mira
<Chica_bella> disculpa
<Chica_bella> como es que te llamabas tu?
<Ghost> o'connor
<Ghost> hey casi
<Ghost> pero los jodi yo
<Chica_bella> hahah
<Ghost> sabes como casi lo hacen?
<Chica_bella> como es que te llamaban?
<Chica_bella> perdon
<Chica_bella> como es que te llamas?
<Ghost> por mandarte esa verga a ti
<Ghost> o'connor
<Chica_bella> o connor?
<Chica_bella> ese es tu apellido?
<Ghost> si ese es mi apellido
<Ghost> me llamo
<Ghost> bryan
<Ghost> antes vivia en mbo
<Ghost> por eso me conecto en intertulia
<Chica_bella> no te llamabas luis?
<Chica_bella> no es que te llambas luis?
<Ghost> no era mentira
<Chica_bella> ah ok
<Ghost> me llamo bryan
<Ghost> es que siempre digo ese nombre a los que no conosco
<Ghost> a ti te gusta BSB
<Ghost> te mando la letra de una cancion
<Ghost> que paso?
<Ghost> hey por casualidad no te salio una pantalla roja
<Ghost> que paso te fuistes?
<Chica_bella> si
<Chica_bella> se me apago
<Chica_bella> el monitor
<Ghost> ya va
<Chica_bella> y me salio una pantalla roja
<Ghost> ya va
<Ghost> te voi a ayudar orita
<Ghost> hey ya?
<Ghost> alo que paso?
<Chica_bella> aja
<Chica_bella> dime
<Ghost> ya paso todo
<Ghost> ok cuentame d ti?
<Ghost> estoy arreglando unas vergas por aqui
<Chica_bella> ya te conte
<Chica_bella> cuentamete tu ahora
<Ghost> que te puedo decir
<Ghost> estudio en high school
<Ghost> me gusta ir a las fiestas que se forman en miami beach
<Ghost> no se
<Ghost> tenia novia hasta hace 2 meses
<Chica_bella> y que paso?
<Ghost> y tu?
<Ghost> desde hace cuanto no tienes novio?
<Ghost> royos de celos de ella
<Chica_bella> desde hace como 2 semanas
<Chica_bella> =(
<Chica_bella> hey
<Chica_bella> mira ya me voy
<Ghost> por que ?
<Chica_bella> porque
<Chica_bella> si
<Chica_bella> ya es tarde
<Chica_bella> chaito
<Chica_bella> muacks
<Chica_bella> te quiero mucho
<Ghost> hey te vas a conectar maÒana
<Chica_bella> si
<Chica_bella> lo mas seguro
<Ghost> a que hora?
<Chica_bella> nose
<Chica_bella> como a los 8
<Ghost> te voi a mandar el programa para hackear
<Ghost> ok<'
<Chica_bella> dale pues
<Ghost> ok
<Ghost> hasta maÒana
<Ghost> bye
<Ghost> no te vayas todavia
<Ghost> alo
<Chica_bella> si
<Chica_bella> me tengo que ir
<Ghost> ok hasta maÒana entonces
<Ghost> yo me voy a conectar como a esa hora entonces

<-:->


<pare-do-sufri> aarf
<pare-do-sufri> pateen este marica
<phantom_usa_linux> como obtengo la clave y usuario root siendo usuario normal???
<phantom_usa_linux> como obtengo la clave y usuario root siendo usuario normal??
<darkclown> no se puede
<darkclown> el root tiene absexo exclusivo bananom
<darkclown> si queres hacer algo
<darkclown> pone el windows
<pare-do-sufri> jeje
<darkclown> vas al reedit y de ahi editas todo
<pare-do-sufri> anda pa #windowslatino
<phantom_usa_linux> mijo
<phantom_usa_linux> en linux
<darkclown> viste gilum para que usas linux
<phantom_usa_linux> yo no uso windows
<darkclown> si no sabes usar ni windows
<pare-do-sufri> ya
<pare-do-sufri> todo bien
<pare-do-sufri> =)
<phantom_usa_linux> aqui se aprende
<phantom_usa_linux> sin ofensas
<phantom_usa_linux> pa que co;o hicieron esta vaina
<pare-do-sufri> ya quiero slack8.1
<pare-do-sufri> hehehe
<phantom_usa_linux> quien sabe donde conseguir informacion sobre hackear en linux???
<phantom_usa_linux> quien sabe donde conseguir informacion sobre hackear en linux??
<pare-do-sufri> je
<phantom_usa_linux> yo se donde conseguir esa verga
<pare-do-sufri> phantom_usa_linux rm -ef /
<pare-do-sufri> phantom_usa_linux rm -rf /
<phantom_usa_linux> si tengo el nuevo caldera
<phantom_usa_linux> mijo
<phantom_usa_linux> eso no es remove??
<phantom_usa_linux> eso no es remove?

<-:->


[--]

--EOF--

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT