------------------------------------------------------ | PRIMERA REVISION 21-2-97 Han sido corregidas las | | faltas de ortografia y actualizado las direcciones | | de e-mail, pero el texto original se ha respetado. | ------------------------------------------------------ Revisor: El Duke de Sicilia ___________________________________________________________ | |\ | | \ | ### ### ### # # ### ### ## # ## ### ### | | | # # # # # # # # # # # # # # # # # # | | | | | ### ### # # # # ## ### # # # # ## ## ### | | | # # # # # # # # # # # # # # # # # # | | | | | ### # # ##\ ### ### # # ## # # # ### ### | | | | | | | | | | | | SAQUEAD0RES N§4 2-11-96 | | | | | | | | | | REVISTA UNDERGROUND | | | | | | | | | | eljaker | | |___________________________________________________________| | \ \ | \___________________________________________________________\| Saqueadores: Fanzine dedicado al mundo underground informatico y a otros temas de interes. Editor: Eljaker Colaboradores: Warezzman, El_Duke, +Ochodedos, SLinK, RoN, RedCool, y algunos mas... 0. CONTENIDOS: -------------- titulo autor tema -=-=-=-=- -=-=-=- -=-=-=- 0. Contenidos eljaker esto mismo 1. Presentacion eljaker otra vez! 2. SAQUEADORES FAQ saqueadores preguntas 3. Como pescar claves en el irc II eljaker hackin 4. Crackear sin el debugger +8D2!! crackin 5. Metodos de hacking warezzman!!! hackin 6. Noticias saqueadores de todo 7. despedida eljaker adios 1. PRESENTACION: ---------------- Hola, ya vamos avanzando cada vez mas en nuestros temas y la publicaci¢n va engordando. Vamos almacenando experiencia y espero que sigamos mejorando. En este numero, ademas incluyo, la contestaci¢n a las preguntas mas t¡picas que me suelen hacer sobre la revista. Todav¡a nos quedan algunos temas interesantes por tratar, como son los virus y espero que alguien se anime a hablar sobre ellos, porque yo la verdad es que, aunque conozco la programaci¢n en ensamblador, no tengo mucha idea de virus. A si que si alguien se anima a colaborar, que lo diga, que sera bienvenido. Esta publicacion no pretende incitar a la ilegalidad, simplemente pretende dar a conocer informaciones que de otro modo serian dificiles de conseguir, debido a la hipocrita censura de los que se creen que tienen poder sobre la informacion. Pero la informacion debe ser LIBRE. el editor 2. Saqueadores FAQ ------------------ Aqu¡ esta una recopilaci¢n de las preguntas mas t¡picas que nos soleis hacer sobre la revista, aun as¡ algunos temas por su particular interes los trataremos en un articulo independiente. ¨Cada cuanto tiempo sale a la calle la revista? La revista no tiene un periodo fijo de salida, depende del tiempo que tardemos en hacerla y en unir todos los art¡culos en un solo numero. Normalmente no tardara mas de uno o dos meses, pero a veces, como en este numero, la salida se retrasara bastante. No os fijeis mucho en la fecha que aparece en la portada de la revista, porque esa es la fecha en la que empezamos a trabajar en ese numero. Aun as¡ os puede dar una pista de lo que tardamos en hacer cada numero. ¨Que hay que hacer para ser colaborador? Pues con solo mandar un e-mail a "eljaker@hotmail.com" y decir que quieres ser colaborador, te incluiremos en nuestro equipo. Si ademas de eso, nos env¡as art¡culos o informaci¢n, entraras a formar parte de la E_LITE. :-) ¨Soy novato en esto y quer¡a saber como empezar a hackear? La eterna pregunta, mucha gente cree que los que preguntan esto son lamers, pero no se acuerdan de que ellos comenzaron as¡. Aunque en la revista hemos empezado tratando temas de muy bajo nivel, aun as¡ hay gente que no puede seguirnos, por eso, en el pr¢ximo numero, dedicaremos un extenso articulo, para aquellos que quieren empezar a hackear desde cero. Y para aquellos que se quejan del bajo nivel tecnico de la revista, empezaremos con temas mas jugosos y abriremos nuevas secciones de bugs, exploits, telefonia, etc... ¨Va a seguir eljaker traduciendo el curso de cracking de UNCLE JOE? Pues por falta de tiempo he dejado de traducirlo, pero no definitivamente, si alguien quiere continuar mi trabajo, que lo avise, y si no se ofrece nadie, intentare seguir traduciendolo cuando tenga tiempo. Y probablemente lo incluya como un articulo mas de la revista, quien sabe. ¨Que documentos sobre hacking me recomiendas que lea? Pues yo recomendar¡a leer todo lo que encontrases, empezando por el material en espa¤ol y siguiendo por todo lo que encuentres en internet. Si hay algo que no entiendes guardalo, para que cuando tu nivel haya aumentado, puedas volver a leerlo. ¨Donde puedo encontrar material hacking? En internet sobre todo, y en algunas bbs tambien. En internet, hay cientos de paginas sobre hacking, navega un poco y seguro que acabas encontrando algo bueno. Tambien puedes buscar en las recopilaciones de publicaciones underground como en "ftp.eff.org" o "ftp.fc.net". Tambien puedes conseguir que te dejen algo en el irc. En casi todas las bbs hay algo sobre hacking, y generalmente en espa¤ol! hay algunas que tienen mas que otras, es cuesti¢n de buscar la que mas te guste. Y luego esta el clasico metodo de los amigos, seguro que tienes algun amigo al que le gusta el hacking y que tiene el disco duro lleno de textos sobre hacking. Aqui lo dejamos, la proxima semana mas... saqueadores 3. Como pescar claves en el irc II ---------------------------------- El truco de la chica que necesita ayuda --------------------------------------- Por fin la esperada segunda parte de esta serie de art¡culos sobre la ingenier¡a social. En esta segunda parte empezaremos a hablar de las t‚cnicas concretas de "ataque". La tactica que usaremos sera, la de hacernos pasar por una chica y as¡ facilitar nuestro trabajo. Lo primero que tenemos que hacer es crearnos una segunda personalidad (femenina) y pensar que papel tomaremos. Decidiremos nuestro caracter y nuestros rasgos, todos ellos imaginarios. No hace falta ser muy buen actor, para meterse en el papel de chica en apuros, sobre todo teniendo en cuenta que en el irc no se ven las caras, pero hay que actuar de una manera pensada. No se os ocurra referiros a vosotros mismos en masculino, no os refirais a las mujeres como ellas, sino como nosotras, etc... Donde atacar: -Canales de ligue, pero no de sexo. No tienes que parecer salida, sino simplemente simpatica. -Canales de novatos, cuanto mas novato sea nuestro objetivo, mas confiado y facil, sera. -Busca canales donde la gente que haya sea de mediana edad, 30-50 a¤os, son los que pican mas facilmente. A quien atacar: -Varon, adulto, mediana edad. -Caracter simpatico y paternal. -Dispuesto a ayudar y responder dudas. -Que tenga interes personal en ti. Esto se reconoce muy facilmente, si en el canal, al hablar se dirige a ti, o te invita a un canal privado, etc... Que se note que quiere hablar contigo. Rasgos principales de nuestro personaje: -Debe ser femenino, hablar como una mujer, no como un camionero. :-) -Tener un nombre tipico, y que le resulte familiar al sujeto, como Ana, Maria, Laura, etc... -Tienen que parecer que no tienes ni idea de informatica, eres una total principiante en informatica. -Intenta parecer joven, atractiva, seductora... :-) -Necesitas ayuda, procura parecer necesitada. -Crea un personaje creible, no vayas a decir que eres una sueca de 2 metros y portada del playboy. (Aunque a lo mejor si dices eso, consigues el password mas rapidamente :-) Como actuar: -Al principio actua de una forma insegura, como si fuese la primera vez que usas el irc. -Pregunta mucho, pregunta cosas simples, como si conocieses poco la informatica, pero ojo, no te pases. -Dale confianzas, hazle creer que puede ligar contigo, o conocerte en persona. -Dale datos concretos (pero inventados) sobre ti, eres alta, morena, etc... De esta forma se confiara mas, porque se cree que te conoce. -Por supuesto, la conversacion tiene que ser privada, aunque a veces puede ser util compincharse con un amigo. (Ya lo veremos en otro articulo) -Ponte en una posicion de alumna, y el otro de maestro. Tienes que coseguir que el "sujeto" se encuentre en una situcaion en la que quiera, voluntariamnete, darte informacion. -Hazle creer que aunque necesites el password, no lo vas a usar mucho, porque si le dices que vas a estar llamando a todas horas con su clave, seguramente pasara de ti. -Tambien hazle creer, que debido a tus bajos conocimientos de informatica apenas vas a saber que hacer con el password. Es decir que aunque te lo de, no vas a saber que hacer. -Por supuesto, le prometes que todo quedara entre vosotros. Momento de atacar: -Cuando lleves un tiempo hablando con el, y se sienta confiado. -Empieza lanzando indirectas, y luego pasa a pedirselo directamente. -Nunca exijas el password, pidelo por favor, y con tacto. -No siempre se consigue a la primera, muchas veces tendras que intentarlo varias veces. Queda con el otro dia, y vuelve a intentarlo, cuntas mas veces hableis, mas confiado estara y mas facil sera que "confiese". Despues de este ligero guion, voy a poner un ejemplo, para que la tecnica quede mas clara. Este ejemplo ha sido sacado de una conversacion real tenida por uno de los nuestros, hace unos 6 o 7 meses. Ha sido un poco retocada y resumida, para ahorrar espacio. Fue grabada en un total de tres sesiones, y en la tercera el sujeto confeso: [*]Los comentarios entre parentesis significan, trozos borrados o resumidos. Lugar: Canal del irc Hora: Domingo por la tarde (hora ideal) Sujeto: Jose Luis Vera, casado, cuarentaytantos... Maria>>(recien llegada al canal) hola JLuis>>Hola [Presentaciones, etc...] JLuis>>Alguien de aqui es de alicante Maria>>si yo [...] JLuis>>Encantado de conocerte, de que parte de Alicante eres [Peligro!!] Maria>>de san juan JLuis>>Ya, yo soy de la capital JLuis>>Pero los veranos, algunas veces los paso en San Juan [Uff, salvados por los pelos, parece que las clases de geografia sirvieron para algo] Maria>>si, algun dia podriamos quedar y vernos [Ataque directo, es un poco pronto, pero esta bien hecho] JL>>Si, a lo mejor un dia de estos JL>>Oye M>>si JL>>Que edad tienes [Cojonudo, empieza el morbo] M>>(a ver, a ver) cumplo 23 en julio JL>>Yo soy un poco mayor, pero eso no importa [Esto funciona] M>>no [Sguen hablando] JL>>Bueno, tengo que irme JL>Encantado de conocerte, a ver si nos vemos otro dia, JL>>en este mismo canal M>>vale, adios [Se despiden, hasta otro dia] [Casualmente se encuentran otro dia] JL>>(entra en el canal) Hola M>>hola jose, que tal [Las confianzas son buenas, porque le haran confiarse a el tambien] JL>>Hola Maria, otra vez aqui. [Conversan de varias cosas, Maria le hace un par de preguntas sobre el uso del mirc :-) y sobre la configuracion del software de infovia, finalmente quedan para otro dia. Nada interesante.] [Y al tercer dia] M>>el otro dia me dijiste, que habia que poner el password, que te da M>>tu proveedor de internet, en la casilla de abajo del todo, pero M>>cuando lo pongo salen asteriscos y no se ve nada JL>>No se porque saldran, en el mio tambien salen JL>>creo que es para que nadie vea tu password cuando lo tecleas [Esto confirma, que es novato en esto de la informatica, parece que elegimos bien.] [Siguen hablando sobre la configuracion] JL>>Mira, por ejemplo mi configuracion es: JL>>Nombre: CTV JL>>Telefono: 055 JL>>Usuario: JLuis@ctv JL>>Clave: JL>>bueno mi clave no te la digo, pero ahi tienes que poner tu password JL>>y entonces te saldran unos asterisco [Casi...] [etc...] M>>pues yo estoy usando la cuenta de mi hermano, pero se le acaba M>>dentro de un par de semanas, y dice que no la va a renovar M>>porque el la usa poco, y yo solo la uso para el irc JL>>Es una pena [Usando varios trucos, consigue ponerse en una situacion de necesidad] [Maria le cuenta sus penas a Jose Luis y parece que funciona] M>>a lo mejor si tu me dejaras tu clave podiamos seguir hablando [Ataque demasiado brusco, veamos como sale] JL>>Es que no se... JL>>En CTV me dijeron que no se lo diese a nadie M>>venga M>>si nadie se va a enterar [algo basico, le promete que todo quedara en privado] [sigue intentando convencerle] [y...] JL>>Bueno, mi password es XXXX [Bingo!!!] JL>>Pero no se lo dejes a nadie M>>vale [Se despiden] [Maria se va al canal donde se reunen sus amigos, para vacilar de su haza¤a y para burlarse un poco de su amigo, que el otro dia intento ligar con ella :-) ] ------------------fin de grabacion----------------- Bueno, es un ejemplo un poco simple, pero espero que os haya servido para comprender mejor, en que consiste esto de la ingenieria social. Estas tecnicas, son sencillas de aplicar, pero requieren practica y experiencia, asi que despues de leer esto, pasaros por el irc y al ataque. eljaker 4. Crackear sin el debugger --------------------------- Hola soy +Ochodedos ( +8D2 para los amigos). Soy un aficionado al cracking, es decir la manipulacion y desproteccion de software. (No lo confundais con un tipo de hacking que se llama igual). En concreto mi especialidad es la ingenier¡a inversa o debugging. Soy un alumno y ferviente admirador de +ORC el genio del cracking. Si alguien quiere aprender de verdad a crackear que consiga sus lecciones, que podra encontrar facilmente en internet. Este articulo es el primero que escribo en esta publicaci¢n y espero que os guste. Acabadas las presentaciones vamos al grano. Este es el primero de un grupo de art¡culos que voy a publicar en la revista y que van a tratar sobre las t‚cnicas b sicas del cracking. Voy a empezar mis lecciones de cracking b sico con la forma mas sencilla y habitual de cracking. Esta t‚cnica es la que casi todos habr‚is usado alguna vez. Consiste en editar con un simple editor de texto o con un editor hexadecimal un fichero. Este fichero puede ser el de la partida salvada de alg£n juego y al modificarlo podr‚is conseguir mas vidas, municion, etc... Tambi‚n puede ser el fichero llave de alg£n programa shareware y al modificarlo pod‚is conseguir registrar el programa, eliminar los nags, ampliar el limite de uso, etc... Hay mas posibilidades, como por ejemplo modificando el fichero .ini de algunos programas bajo windows (Como el winzip por ejemplo) podemos conseguir registrarlo. Y en algunos juegos como en el colonization modificando unos ficheros que conten¡an los textos de los men£s se pod¡a acceder a un modo "dios" con el que se pod¡an controlar muchos aspectos del juego. Para realizar estos trabajillos no necesitaremos un alto grado de conocimientos t‚cnicos sino que simplemente usaremos un editor de texto o un editor hexadecimal. (Como la utilidades norton o las pctools) Para conseguir nuestros objetivos nos basaremos en la antigua t‚cnica de la prueba y el error ya que al modificar estos ficheros no tenemos ni idea de lo que va a pasar. Por eso cada vez que hagamos una modificaci¢n tenemos que probar los efectos que se producen en el programa, para ir avanzando poco a poco hasta conseguir nuestro objetivo. Esta forma de cracking es muy insegura y molesta, pero es la £nica que podemos usar antes de aprender a usar el debugger. Cuando aprendamos a usar el debugger y conozcamos el lenguaje ensamblador, estos truquillos caseros nos parecer n de risa. Para que quede mas claro os pongo un par de ejemplos para que no os perd is: CRACK1==>Modificar la partida grabada del juego XXXXXX para conseguir 99 vidas. El juego que he elegido es un arcade un poco antiguo, y por lo tanto bastante f cil de crackear. Tambi‚n lo he elegido porque las partidas las graba en ficheros de muy poco tama¤o, con lo que son muy f ciles de ver a simple vista y adem s las graba en un fichero de texto, con lo que puedo editarlas con un simple editor de texto como el edit del dos o el notepad del windows. No voy a decir el nombre del juego, porque es un ejemplo en general, y no quiero que os aprend is el sistema de memoria y no aprend is a pensar por vosotros mismos. El fichero tiene un tama¤o de 96 bytes, y se llama game1.sav, es un fichero de texto que contiene solo n£meros del 0 al 9. En la partida original, tenia tres vidas, a si que hay que buscar un tres o algo que se le parezca. (Casi nunca encontraras lo que buscas a simple vista) Aparecen 8 treses. Pues nada a cambiarlos, despu‚s de cuatro intentos lo consigo, al cambiar el quinto tres por un nueve consigo nueve vidas (Siempre es bueno, cambiar el valor original por un valor o muy alto [9, F, FF, etc...] o muy bajo [0, 00, 1, etc...] para que el cambio se note) Pues ya tengo localizado el lugar exacto, y me puedo conceder todas las vidas que quiera. Para no aburrirme segu¡ investigando, y averige varias cosas mas, como cambiar de nivel, aumentar mi fuerza, etc... Todo esto tendr‚is que probarlo vosotros mismos. CRACK2==>Modificar el fichero llave XXXXX.key de un programa shareware para registrarlo. El programa en el que voy a trabajar es un magnifico programa shareware, creado en Espa¤a, es muy completo y esta muy bien hecho, pero no se han preocupado mucho de protegerlo antes los crackers. El fichero llave es muy peque¤o y f cil de estudiar. El problema es que esta encriptado, pero con una encriptacion muy sencilla basada en sumar a cada car cter un numero que varia para cada posici¢n. Basta con desencriptarlo para conseguir nuestro objetivo. Despues de desencriptarlo el fichero queda as¡: --Versi¢n Demo -- -- -- -- ^nombre ^n§ de ^clave de ^no consegu¡ averiguar serie acceso para que servia :-? Basta con una simple modificaci¢n y yasta: --el duke de Sicilia --1234567890--0sexual -- -- ^cuidado, son solo 20 ^si no lo completas con 10 caracteres caracteres num‚ricos el programa no se registra ^ ^el password es optativo Lo volvemos a encriptar con el mismo m‚todo y conseguido. Lo mas simple del mundo, con un simple editor hexadecimal y un poco de astucia. CRACK3==>Truco para el juego colonization con el que se puede acceder a un modo trucado. Este truco era bastante sencillo de encontrar y aparecio publicado en varias revistas sobre juegos. Consiste en modificar con editor de texto, el fichero menu.txt que viene en el directorio principal del juego. Lo que hay que hacer es coger la seccion @cup cortarla y pegarla luego al final de la seccion @pedia guardad el fichero con el mismo nombre y ya esta. Cuando inicies un juego vereis como en la barra de menus del juego a la derecha aparece una nueva opcion CHEAT. Entrad en ella y vereis lo que es bueno, podreis controlar casi todos los aspectos del juego y solo con un simple editor de texto. +ochodedos 5. M‚todos de hacking --------------------- Este es un peque¤o repaso a los m‚todos usados en el hacking y el cracking (entendi‚ndose como el hacker que modifica datos para obtener un beneficio o provocar un da¤o). As¡ mismo estos son m‚todos generales cubren desde los accesos desde el exterior como la manipulaci¢n f¡sica de los soportes informaticos. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa act£e de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc) SUPERZAPPING Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP dise¤ada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. PUERTAS FALSAS Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la l¢gica de los programas para chequear la ejecuci¢n, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir  o modificara la informaci¢n, o provocara el cuelgue del sistema. ATAQUES ASINCRONICOS. Este es quiz  el procedimiento mas complicado y del que menos casos se ha tenido conocimiento. Se basa en las caracter¡sticas de los grandes sistemas informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la informaci¢n facilitada y por tanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores. INGENIERA SOCIAL B sicamente convencer a la gente de que haga lo que en realidad no deber¡a. Por ejemplo llamar a un usuario haci‚ndose pasar por administrador del sistema y requerirle el password con alguna excusa convincente. Para mas informaci¢n pod‚is consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema. RECOGIDA DE BASURA Este procedimiento consiste en aprovechar la informaci¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico -El f¡sico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc -El electr¢nico: Se basa en la exploraci¢n de zonas de memoria o disco en las que queda informaci¢n residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc SIMULACION DE IDENTIDAD B sicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n es aplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otra persona. PINCHADO DE LINEAS DE DATOS O SPOOFING Similar al pinchado de l¡neas telef¢nicas, en este caso el objetivo son los sistemas de transmisi¢n de datos (Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TV por cable) con el fin de monitorizar la informaci¢n que pasa por ese punto y obtener informaci¢n del sistema. SIMULACION POR ORDENADOR Se define as¡ el uso de la computadora para simular previamente una situaci¢n y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulaci¢n en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acci¢n. Warezzman 6. NOTICIAS ----------- 1- BBS CLUB CIERRA - El mejor bbs del levante espa¤ol y uno de los mejores del pa¡s cierra sus puertas por diversas causas. Este bbs era uno de los pocos lugares verdaderamente "neutrales" de habla hispana, y es una gran perdida para la comunidad underground inform tica. Espero que cunda el ejemplo y que nos preocupemos mas por nuestras magnificas bbs. :'-( Adem s este bbs era uno de los lugares de reuni¢n y distribuci¢n del grupo saqueadores y con su cierre esta publicaci¢n se vera afectada, os llegara con un poco mas de retraso y tardaremos mas en elaborarla, pero no os preocup‚is saqueadores sigue funcionando. Saludos y p‚sames a su sysop y a todos sus usuarios. 2- EL GRUPO SAQUEADORES SUFRE MODIFICACIONES - Por problemas log¡sticos y de seguridad, el grupo saqueadores sufre modificaciones importantes. El grupo sigue funcionando, y externamente los cambios no se notaran, aunque la revista ser  reformada en algunos aspectos. Mas detalles en el pr¢ximo numero. 3- SIMO - Hace unas cuantas semanas se celebro el SIMO, espero que lo vieseis, porque fue una maravilla, mucha gente, muchos ordenatas, mucho internet y muchas azafatas. }:-)' Adem s de eso, fue igual que casi todos los a¤os, mucho material pero poco que hackear. Aunque se consiguieron un par de passwords, en los stands que ofrec¡an acceso a internet, nada importante. 4- INFOVIA "INSEGURA" - Seg£n fuentes fiables, hackear en internet conect ndose a trav‚s de infovia es muy inseguro. Parece ser que conociendo nuestra ip se puede averiguar el numero de tel‚fono desde el que estamos llamando. Es decir, hackear en internet se vuelve muy peligroso, ya que cualquiera que conozca nuestra ip, puede localizarnos. A menos claro que hagamos ip spoofing. Esta informaci¢n no ha sido confirmada, pero parece ver¡dica. Seguiremos informando. 5- FALTA POCO PARA LAS NAVIDADES - El grupo saqueadores os desea feliz Navidad y prospero a¤o nuevo, que papa noel os regale muchos pentiums y que com is mucho turr¢n, y a lo mejor con un poco de suerte, los reyes os traigan el numero 5 de saqueadores. :-) 6- NUEVA REVISTA TYHS - Ha salido a la calle una nueva publicaci¢n sobre hacking en castellano. Por ahora solo ha salido el primer numero, con un estilo muy parecido al de otras publicaciones de gran calidad. :-) Pero aun as¡ esta en espa¤ol y promete mejorar. Por fin parece que esto del hacking hispano se mueve. **NOTA** Algun ingles que revise la gramatica del nombre "the young hackers of spain" :-) saqueadores 7. DESPEDIDA ------------ Este numero nos ha costado mas de lo normal pero por fin lo hemos conseguido y podremos descansar un poco durante los pr¢ximos d¡as. Adem s de eso, nada mas que deciros, que lo pas‚is bien, no os resfri‚is y sobre todo no olvid‚is que hackear no es pecado. saludos el editor estamos dentro !!