-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar ]------------------------------------------------------------------- -[ by Others ]-------------------------------------------------------SET-31-- Indice 3x01 Historias de SET Cotilleo alicuenca 3x02 Ciber Legislacion Info legal alicuenca 3x03 Hotmail Info alicuenca -[ 3x01 ]-------------------------------------------------------------------- -[ Historias de SET ]-------------------------------------------------------- -[ by alicuanca ]------------------------------------------------------------ Un poco de historia nunca viene mal y ciertamente SET tiene lo suficiente como para llevar un buen articulo con los entresijos de los sucesos a lo largo de su ya larga vida y es que el proximo anyo set cumplira nada mas ni nada menos que 10 anyos­­­ Digno de admiracion. Como buena nostalgica que soy (no hay mes en que no haga alguna furtiva mirada a los archivos donde tengo los primeros numeros de la zine) me he decidido hacer un poco del recorrido y personajes de la historia como en sus 30 zines se nos han reflejado. 1.- El inicio. SET nacio con el nombre de Saqueadores el 6-10-96 cuando las BBS eran el pan nuestro de cualquier aficionado esa epoca yo no la vivi, lo admito, aun era muy pitufa hace 10 anyos... De la mano de eljaker el primero numero solo trajo consigo un par de articulos escuetos que muchos no tardaron en denominar de infantiles, en el segundo numero eljaker permanecia solo y eso se dejaba ver en el contenido el cual se reducio a un unico articulo pero la grandeza de SET esta en la gran aceptacion y aunque en su tercer numero, ya mucho mas extenso, solo el nombre de eljaker se publico de nuevo ya al inicio comenzaban a sonar dos nombres que marcarian un futuro: warezzman y el duque de sicilia. Y efectivamente asi fue en su cuarto numero eljaker ya no estaba solo +8D2 y warezzman aparecian con sus primeros articulos, +8D2 ha sido uno de los mejores editores sobre cracking de habla hispana es notable su guia sobre iniciacion al cracking ¨quien no se ha encontrado con ella alguna vez? el numero de colaboradores crecia. Con el numero cuatro se cerro una nueva etapa, SET ya era conocida y muy leida habia acabado el principio estaba consolidad y por ello comenzo una nueva etapa, este numero seria el ultimo en el que eljaker editaria un articulo... 2.- Segunda epoca. De la mano de El Duke de Sicilia se nos presenta esta nueva epoca, explicandonos que eljaker andaba algo liado la zine deja ver al comienzo de su nuevo ASCII xd los nombres de la nueva division tecnica formada por el mismo con +8D2 y warezman. La revista se hace mas abierta al haber a la vez 4 editores. Lo que muchos ya se olian llego con el numero 6, la despedida de eljaker, aunque prometio que serian unas vacaciones y que seguiria con la zine ningun articulo con su nombre volveria a ver la luz, por ello emiten un apartado de su zine donde explican los nuevos cambios que hay en la jerarquia y normativa de la zine, muchos de estas nuevas normal aun siguen vigentes, como el hecho de cualquiera que aporte material entra a formar parte del grupo, el no tener fecha fija de salida ;) y alguna otra norma que es bastante obvia. Eljaker hizo en su despedida un balance de la progresion del mundo under, bastante acertado pues fueron muchas la publicaciones que nacieron tras el ejemplo de SET, como el mismo dice "Aunque habia un par de grupillos mal organizados, no habia casi documentos en nuestra lengua y (que yo sepa) no habia ninguna publicacion espaÏola." Aparte de eso los virus hace su primera aparicion con nada menos que dos articulos iniciando al tema. El numero 7 muestra nuevos nombres El Paseante y Dr Falken entre otros... estos mas nombrados porque tenian una excelente critica de sus articulos, SET cada dia era mas grande pero como en el numero 6 habian dicho el "Gran Hermano" se habia fijado en ellos y la cosa acabo mal, en el indice del numero 9 solo habia un nombre Paseante tanto como editor como articulista. Los dias mas oscuros de la zine pasaron por una redada de la G. Civil que acabo con la detencion de los miembros de Isla Tortuga ademas de los editores de la zine, incluyendo con ellos El Duke de Sicilia. Esta redada y las consiguientes detenciones supusieron la desaparicion de varias personas del ambiente Under y una temporada de paro para la comunidad entera pues SET seria la zine mas reconocida pero en Isla Tortuga se alojaban muchos grupos y mucho material, era un punto muy importante para todo el Under de habla hispana. Pese a que muchos ya daban la zine por muerta SET 10 salio y a lo grande, aunque no todos los que estaban antes, una nueva era habia comenzado y ellos eran conscientes. Aunque la zine sigue saliendo con el nombre de Saqueadores (como el inicio) ya se habla de SET en los saludos y cuando se habla de la zine, ya no son solo saqueadores :) y el cambio no se hizo esperar nuevo grafico con su nuevo nombre, nuevo ASCII para set 12. 3.- ¨tercera epoca? De la mano de paseante nos llega la SET12 con nuevos avisos de una crisi esta vez de la mano de Telefonica a causa de un articulo sobre Infovia publicado en la misma zine, nos cuentan como la companyia manda a hombres al Undercon y de como estan en el punto de mira, ellos mismo nos lo delatan SET pende de un hilo y es que ciertamente Paseante y Prf Falken son los unicos nombres que perduran, sigue habiendo contribuciones a la zine pero se nota la bajada... Incluso el editor admite que casi pasa como en el famoso numero 9 casi se queda solo ante el editor de textos, esto hace obligatorio nuevos cambios El Prf Falken toma las riendas de la zine, es la epoca del Boom el hacking se habia puesto de moda y cientos de zines (algunas incluso plagio de otras) salen cada dia a la luz, la misma luz con la que se extinguen, las mayoria muere en su nacimiento, algunas duran hasta 6 numeros pero desaparecen en la nada, incluso nacen zines para criticar a estas mismas, la desconfianza se hace latente como nunca... SET sigue luchando y quienes estan en el mundo acuden a ella buscando buen material eso es lo que la convierte en la zine mas leida. Tambien hay que admitir que de esta epoca surgen algunas ezines que aun perduran y otras que murieron pero dejaron un muy buen material, que no todo fue malo. Asi que de nuevo cambios en SET 13 de imagen y de personal :) Eljaker parece que hace su aparicion con una serie de articulos sobre Iberpac, aunque con mucho retraso en la salida de las zines parece que por fin SET tiene una epoca de tranquilidad, hay colaboraciones y un buen equipo de editores y entre proyectos y proyectos la zine sale y cada vez con un tamanyo mayor. Entre los nuevos editores aparece un nombre que seguro a todos os sonara mucho madfran ;) Con el numero 16 una enorme tarta para todos SET cumple su 2§ aniversario y por fin parece que se consolida la tranquilidad para editarla. Green Legend al mando de la web, Paseante sigue con sus articulos junto con colaboradores tan sonados como Episiarca o Rufus que se encargaba de las noticias del zine, ademas de loscolaboradores esporadicos que surgian cada numero :) Como la zine cada vez tenia mayor tamanyo el formato separado empezo a aplicarse ya con el numero 17 el cual era dedicado esclusivamente a Tron el cual era un joven considerado con un gran talento entre quienes lo conocian, corria el rumor de que incluso tenia la capacidad para poder interceptar y decodificar mensajes militares. Por eso y muchas otras cualidades era considerado por muchos el mejor hacker europeo. Cuando se encontro el cuerpo los rumores se dispararon, Tron habia estado trabajando en multiples proyectos y ademas divulgaba todo cuanto descubria siguiendo de ese modo las pautas de la ideologia hacker como nadie, por eso cuando la policia trato de explicar o escusar su muerte diciendo que fue un suicidio no fueron pocos los que no lo creyeron y trataron de continuar la investigacion. Tron fue un genio, hasta el jefe que dirige la investigacion se refiere a el como el genio que fue, entre sus mas conocidas creacion estaban el "criptofon" un telefono que encriptaba y desencriptaba las conversaciones para hacerlas realmente privadas a oidos de todos, o las "tarjetas milagrosas" gracias a las cuales tuvo sus primeros problemas con la ley y acabo en el Chaos Computer Club. Otro anyo mas pasaba y como dicen en SET 24 muchos cambios, la moda ya se habia pasado ya no habia tanta gente que deseaba ser hacker xd internet ya era todo un acontecimiento social y por eso las grandes multinacionales salen a la palestra, algunas nacieron en esta epoca, otras se fusionaron. Nace el nuevo servicio de seguridad y los verdaderos hackers saltan al otro lado con sus pequenyas empresas de seguridad, no todo el mundo esta de acuerdo con esta filosofia pues de todos es sabido que es muy complicado hacerse "bueno" de la noche a la manyana :) Hasta el numero 25 Green Legend habia estado editando la zine, pero una vez mas los cambios son inminentes y en el numero 25 se hace latente, solo con ver el indice sobran las palabras habia 4 articulos de madfran y efectivamente los cambios son explicados por ellos mismos ¨la razon? la de siempre, el progreso de la vida misma... es en si la razon por la que la mayoria de las zines, webs y grupos desaparecen si no hay una herencia misma... SET siempre tuvo y tendra enemigos, articulos, paginas y comentarios en contra de la zine los vereis siempre y si no daros un paseo por el tablon y vereis que Dios da manos a quien no las merece xd, pero uno de nuestros enemigos decidio llegar un poco mas alla y en el numero 26 madfran explico como uno de ellos logro hacer una buena escabechina con la web, decia ser un antiguo miembro... a mi tambien me parece que no. Por estos numeros salieron nuevos colaboradores que seguro os sonaran a todos fca00000, KSTOR o jepck muchos de los cuales andan por aqui hoy en dia :) (seguro que me olvido de alguien :P) En el numero 27 vemos una novedad y es que comienzan a escribirse articulos para la revista @rroba. De alguna manera habia que financiar las actividades de SET y esta fue una de las menos malas. No se si todos conocereis esta publicacion pero os indicare que es una revista que se vende en algunos kioskos Europeos, en America es algo mas escasa, y trata sobre muchos temas relacionados con seguridad informatica. Pasaros por el kiosko y preguntad que puede merecer la pena xd. El que llegueis a desenbolsar el importe necesario para adquirirlo, es ya asunto vuestro. Y de ahi ya nos vamos a hoy en dia la zine sigue saliendo, como siempre con criticas y sin faltar gente que por algun motivo parece tener todo en contra de ella. Solo teneis que pasaron por el tablon de vez en cuando para comprobarlo, pero contra todo pronostico y contra todos ellos SET sigue saliendo y cada dia con nuevos nicks. Algunos afirman que SET murio en el numero 23 pero... pese a ello muchos articulos escritos posteriormente han tenido su repercusion y sus buenas criticas y esque ¨quien al comenzar no se ha encontrado con SET como zine mas recomendada? En fin saludos para los que fueron, para los que estan y para los que seran :) -[ 3x02 ]-------------------------------------------------------------------- -[ Ciber Legislacion ]------------------------------------------------------- -[ by alicuenca ]------------------------------------------------------------ Cyber legislacion Espanyola Hoy en dia desconocemos muchisimo sobre nuestra legislacion tanto Europea como Espanyola acerca de los considerado o no como delitos informaticos, aqui esta una recopilacion que he hecho ya que no he visto que se haya tratado el tema con suficiente seriedad y calridad en ninguna otra revista. De este modo quiero que sirva de referencia para que todos tengamos claro lo que puede sucedernos si violamos algun derecho, aunque ya ha habido alguna detecion y exiten algunas leyes como vosotros mismos vereis sigue siendo muy generalizado por lo que, a mi opinion, sigue haciendo falta una mejoria. Navegando por la red he visto que personas dedicadas especialmente a la materia hacen dos curiosas distinciones, los Hackers directos y los Hackers Indirectos, lo que ellos denominan hacker directo es lo denominado por la scene como hackers de guante blanco, aquellos que unicamente tienen afan de conocer y de saltarse las barreras de seguridad. Esto solo esta penalizado en Francia, aqui en Espanya nos libramos ya que no hemos intentado acceder a la informacion. En tanto que Hacker indirecto pues hace todo los posible por entrar con el unico fin de obtener informacion, es violando el derecho a la intimidad y esto si esta legislado por nuestro codigo penal: 1.- Ataques contra el derecho de intimidad. Art¡culo 197.1 del C¢digo Penal: ¿El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electr¢nico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios t‚cnicos de escucha, transmisi¢n, grabaci¢n o reproducci¢n del sonido o de la imagen, o de cualquier otra se¤al de comunicaci¢n, ser  castigado con las penas de prisi¢n de uno a cuatro a¤os y multa de doce a veinticuatro mesesÀ. El art¡culo 197.2 todavia nos especifica mas refiriendose a los que ¿sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de car cter personal o familiar de otro que se hallen registrados en ficheros o soportes inform ticos, electr¢nicos o telem ticos, o en cualquier otro tipo de archivo o registro p£blico o privadoÀ. Esta parte esta bien especificada en nuestro codigo. Pero si el "hacker indirecto" consigue esa informacion y la manipula para beneficio propio el art¡culo 270 del C¢digo Penal legisla su accion de este modo: ¿ser  castigado con la pena de prisi¢n de seis meses a dos a¤os o de multa de seis a veinticuatro meses quien, con  nimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique p£blicamente, en todo o en parte, una obra literaria, art¡stica o cient¡fica, o su transformaci¢n, interpretaci¢n o ejecuci¢n art¡stica fijada en cualquier tipo de soporte o comunicada a trav‚s de cualquier medio, sin la autorizaci¢n de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionario. Ser  castigada tambi‚n con la misma pena la fabricaci¢n, puesta en circulaci¢n y tenencia de cualquier medio espec¡ficamente destinada a facilitar la supresi¢n no autorizada o la neutralizaci¢n de cualquier dispositivo t‚cnico que se haya utilizado para proteger programas de ordenador. Tanbien esta legislado aquella informaciones de tipo personal que se adquieren mediante los molestos formularios que tan de moda estan ultimamente para acceder a contenidos hasta de las webs mas pesimas, toda esa informacion se puede legislar en el Articulo 5 dedicado al derecho de informacion en la recogida de datos, y dice asi: 1. Los interesados a los que se soliciten datos personales deber n ser previamente informados de modo expreso, preciso e inequ¡voco: 1. De la existencia de un fichero o tratamiento de datos de car cter personal, de la finalidad de la recogida de ‚stos y de los destinatarios de la informaci¢n. 2. Del car cter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. 3. De las consecuencias de la obtenci¢n de los datos o de la negativa a suministrarlos. 4. De la posibilidad de ejercitar los derechos de acceso, rectificaci¢n, cancelaci¢n y oposici¢n. 5. De la identidad y direcci¢n del responsable del tratamiento o, en su caso, de su representante. 2.- En tanto que los sabotajes informaticos, los cuales tambien han sido senyalados a muchos hackers estan legislados en art¡culo 264 del C¢digo Penal de este modo: 1. Ser  castigado con la pena de prisi¢n de uno a tres a¤os y multa de doce a veinticuatro meses el que causare da¤os expresados en el art¡culo anterior, si concurriere alguno de los supuestos siguientes: 1§. Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios p£blicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o puedan contribuir a la ejecuci¢n o aplicaci¢n de las Leyes o disposiciones generales. 2§. Que se cause por cualquier medio infecci¢n o contagio de ganado. 3§. Que se empleen sustancias venenosas o corrosivas. 4§. Que afecten a bienes de dominio o uso p£blico o comunal. 5§. Que arruinen al perjudicado o se le coloque en grave situaci¢n econ¢mica. 6§. La misma pena se impondr  al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo da¤e los datos, programas o documentos electr¢nicos ajenos contenidos en redes, soportes o sistemas inform ticos. 3.-Amenazas y calumnias. Esto ya se supone que no nos deveria atanyer directamente pero lo incluyo como informacion por si alguien tiene la "genial" idea de practicarlo, asi que esto es lo que puede pasar en tanto que amenazas: Art¡culo 169 del C¢digo Penal castiga el delito: con la pena de prisi¢n de uno a cinco a¤os, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condici¢n, aunque no sea il¡cita, y el culpable hubiere conseguido su prop¢sito. De no conseguirlo, se impondr  la pena de prisi¢n de seis meses a tres a¤os. Las penas se¤aladas en el p rrafo anterior se impondr n en su mitad superior si las amenazas se hicieren por escrito, por tel‚fono o por cualquier medio de comunicaci¢n o de reproducci¢n, o en nombre de entidades o grupos reales o supuestos. En tanto que calumnias e injurias seria mucho mas aplicable a los Spammers, si alguno de ellos esta leyendo esto que se certifique de que lo que anuncia no es una calumnia, la cual el Codigo en su articulo 205 define como: imputaci¢n de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. Lo cual (hablo unicamente de los casos publicitarios) es castigado con prision de seis meses a dos anyos. 4.-Pornografia infantil. Espero que nadie que este leyendo esto se tenga que dar por aludido, pero si no es asi por lo menos que sea consciente de cuales son los castigos en todos estos casos que se reproducen en el Articulo 189: la producci¢n, venta, distribuci¢n, exhibici¢n, por cualquier medio, de material pornogr fico en cuya elaboraci¢n hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocidoÀ ademas de facilitar la producci¢n, venta, distribuci¢n, o la exhibici¢n de dicho material y de la posesi¢n del material para la realizaci¢n de dichas conductas. Bien hasta aqui la legislacion, he recogido mucha informacion pero lo que aqui he puesto es lo que mas claro ha salido de filtrar todas esas paginas y foros registrados, como puede observarse hay muchisimos delitos aun sin legislar como el cracking, las estafas de internet en subastas y ventas ilegales cuya legislacion es bastante incompleta y si pensais un rato mas vereis muchos temas mas en los que faltan leyes. Para solucionar este problema Espanya comenzo hace unos anyos a trabajar en un un Plan para la Seguridad de la Informaci¢n y las Comunicaciones que se supone que cubrira todas estas lagunas legislativas, mientras tanto... como usuarios mas nos vale ser espabilados y no tener que acudir a estas debiles leyes. -[ 3x03 ]-------------------------------------------------------------------- -[ Hotmail ]----------------------------------------------------------------- -[ by alicuenca ]------------------------------------------------------------ Analizando al Hotmail. Hace mucho tiempo que vienen acosando en casi todos los foros q conozco y en los chat cientos de mensajes de gente que escribe ese y al ser ignorado o mal contestado desaparece. De los cansinos que resultan he decidido escribir este articulo furto del analisis de los diveros exploits que se han publicado desde los inicios y actualizado a la situacion de hoy en dia: Metodo 1 El primero que vamos a analizar decia que con el login del usuario (facilisimo de averiguar porque esta en la direccion­­), si este estaba en la misma red de trabajo que tu o estaba conectado en ese momento a hotmail mediante esta direccion se podia lograr entrar: www.hotmail.com/cgi-bin/start/login_de_la_victima Bueno pues lo hemos comprobado: - Si la victima no esta en tu grupo de trabajo pero si conectada te sale un cuadro donde te piden el log y su correspondiente pass. - Si la victima no esta conectada sucede de igual modo que si esta conectada. He de anyadir a ambas que al cabo de un numero determinado de intentos cuando vuelves a tratar de entrar por esa direccion no te lo permite, te sale que la web esta terminada. Si vas a la web de www.hotmail.com y metes el login y un pass cualquiera te saldra diciendote que la cuenta esta bloqueada acto seguido te da la opcion de restaurarla, en el caso de Espanya es mas o menos facil pues con que pongas Espanya pasas al segundo paso en el que te facilitan la pregunta y debes "unicamente" dar la respuesta junto con la nueva contrasenya. A mi parecer es mas complicado adivinar una respuesta que una pass y ademas tened siempre presente los logs... Metodo 2 El segundo metodo nos dice que conectanto via telnet con hotmail por le puerto 110 podemos poner el ogin e intentar sacar la pass mediente fuerza bruta, bueno volvemos a lo mismo a los 15 intentos aprox bloquearan la cuenta, ademas de que hotmail tiene todo cerradisimo y no te dejara conectar. Metodo 3 Este metodo nos decia que cuando sales de una sesion si buscas en el inicio una cadena "action=someadress" y copias la direccion en adress-field estas dentro. Bueno siento decepcionar diciendo que dicha cadena ya no existen y si no busquenla que yo no la encontre xd. Metodo 4 Mail falsos o ingenieria social. Este metodo consiste sencillamente en falsear un mail (direccion incluida mediante los correspondientes programas que creo que no viene a cuento explicar aqui) y tratar de hacer creer a la victima que somos del mantenimiento del servicio y por alguna razon que tu imaginacion invente tiene que cambiar el pass, por lo que le pedimos el suyo (por seguridad :P) y el nuevo repetido. Bueno este metodo solo puede tener dos contras: - Que seas un chapucero y el mail no se lo crea ni una chaval de 5 anyos. - Que nuestra victima sea espavilada y no se lo crea lo cual puede desenbocar en que borre el mail o lo mande a la verdadera direccion del servico de hotmail por lo que si no lo has falseado adecuadamente pueden darte algun dolor de cabeza. Metodo 5 Cracking Hotmail. Mencion especial que doy a este programa. Le describen como que le indicas la direccion de la victima y te da 20 codigos de los cuales tienes que probar hasta ver cual es el verdadero, que se supone que esta entre los que te da. Tiene dos problemas: 1.- Que el dichoso programa solo lo he encontrado en webs donde te piden pagar por podertelo descargar.. eso suena mal no? que raro que solo este ahi. 2.- Si tienes que probar 20 codigos como no te salga la pass de los primeros se bloqueara la cuenta por lo que la vistima comenzara a sospechar y lo normal es que cambie la pass por lo que te encuentras como al principio y con un poco de dinero menos en tu bolsillo xd Metodo 6 Troyanos Curiosamente para el Msn hay una legion entera de troyanos los cuales is te fijas bien en sus respectivas descripciones te indican la version para la que pertenecen (hay excepciones ;)) lo cual tiene de problema que si no es esa version no funcionan... evidentemente os habreis dado cuenta que hasta la version 5.0 no hay problema pero para la version 6.0 ya si y para la 7.0 (que es la que esta ahora) pues... aun no he encontrado ninguno (y mira que he buscado eh?) Bueno tambien hay que decir que les hay que no piden ninguna version particular y tambien funcionan, no todo es negativo. Metodo 7 Este metodo es bastante libre puede que por eso el mas fiable y es conseguir la contrasenya de manera manual, me explico, todos (o casi todos) sabemos que si alguien te manda un archivo por el msn si haces un netstat saldra entreo otras mas cosas que tengas abiertas su ip, pues a partir de ahi ya depende de tu destreza para buscarle un punto flaco y poder entrar (netbios escaneado de puertos) y una vez dentro... lo de siempre (ya esta mas que explicado en mil manuales) keylogger, troyano... Metodo 8 Cybercafes. El ultimo metodo... es tan sencillo como ir a un cyber bastante concurrido o a la sala de acceso de internet de tu universidad y darte una vuelta por los msn de todos los ordenadores. Te sorprenderas al ver la de personas que dejan su mail guardado como si estubieran en su casa­­ lo dejan esperando a que le demos a ese boton tan chulo que dice "Conectar" y ya entras con la cuenta de la persona en cuestion... Pruebalo veras que de despistados/as hay por ahi sueltos. Hasta aqui mi articulo, no pretendia hacer un guia sobre como conseguir passwords sino desmentir un poco el tema y dar algunas ideas a aquellas cansinas personas que no quieren ni probarlo y solo dedicarse a dar la lata por todos los foros, ale para ellos dedicado. Se de sobra que me he dejado varios metodos pero sobre ellos ya tratare mas tranquilamente en otro numero que el tiempo es oro y los examenes estan cerca. Pro ultimo quiero dedicar un saludo a la gente de NooB y animarlos a seguir adelante, para aquellos que no lo conozcais aqui dejo el link: Http://es.geocities.com/noob_zine Un saludo. Alicuencana *EOF*