puntokomzine@hotmail.com 

 

 

LAYER 00: EDITORIAL

       Este numero de PuntoKOM Zine es todo un cambio. Pasamos del tan reconocido y glorioso formato .txt al nuevo y mas coqueto .html. Esto nos permite realizar muchisimas mas cosas, o por lo menos presentar la informacion de una manera mas agradable y comoda.
      Bueno, este mes inauguramos nuestra seccion de Cuentos y Relatos, donde ustedes nos van a poder mandar sus obras literarias para que las publiquemos (en lo posible traten que sean cuentos o relatos cortos, de ciencia ficcion o por lo menos que tenga algo que ver con la informatik.) El cuento con el que empezamos es "El ciclo del proyecto 'FourthSphere'", hecho por Aguante!.
     Y como siempre, seguimos con los bugs, las noticias, y las notas. Contamos con un nuevo miembro, Darth Cuervo, que escribio unas notas sobre nuevas tecnologias y cables submarinos.

Don't talk more and JusT Go!

INDICE

 Layer 01                 Noticias                                                             AdIdAs[]

 Layer 02                 Bugs y fallas de seguridad "actuales"              AdIdAs[]

 Layer 03                 Cables Submarinos                                          Darth Cuervo

 Layer 04                 Programacion                                                  Dark Flash

 Layer 05                "El ciclo del proyecto 'Fourth Sphere' "            Aguante!

 Layer 06                 Nuevas Tecnologias                                        Darth Cuervo

 Layer 07                PuntoKOM Games                                            Dark Flash

 Layer 08                Zines                                                                AdIdAs[]

 Layer 09                Correo KOM                                                     AdIdAs[]

 Layer 10                Despedida                                                       AdIdAs[]

 Layer 11                Nuestros Mails                                                 AdIdAs[]

 

LAYER 01: NOTICIAS

 

UNA UNIVERSIDAD VA A REVISAR 'CARNIVORO'

Un funcionario del departamento de justicia de Estados Unidos anuncio que se
esta eligiendo una universidad para que analize a fondo el sistema 
"Carnivoro".
Este sistema seria utilizado por el FBI para espiar los correos electronicos 
que manden personas "sospechosas" de cometer o poder cometer
algun delito. Esto va en contra de la privacidad de los usuarios comunes, 
que podrian llegar a ser victimas de "Carnivoro" por mas que no hayan 
cometido ningun ilicito.
Despues de que la universidad elegida realize el examen sobre "Carnivoro"
se elevara un informe que sera tomado en cuenta por el Departamento de 
Justicia de USA y un representante del FBI.



AOL LLEGO A LA ARGENTINA

El mas importante servidor de internet del mundo llego a la Argentina. Con
una inversion inicial de $1.000.000, Aol apuesta fuerte por el mercado 
latinoamericano. Su idea es comenzar dando el servicio en Buenos Aires para
luego expandirse por las demas ciudades. 
El lanzamiento en Argentina es el tercero en Latinoamerica, despues de el 
de Brasil en noviembre y el de Mexico en Julio. 
Aol debera enfrentarse a una amplia variedad de servidores que ya se 
encuentran "establecidos" en estos pagos como son Ciudad Internet, Arnet y 
Advance, entre otras.
Para asegurarse una buena insercion entre la gente, Aol distribuye unos 
CD's para instalar el programa y brinda 3 meses de servicio gratuito, luego
pasara a costar 24,90 por mes.


RETIRAN CARGOS CONTRA SUPUESTO PROGRAMADOR DEL "I LOVE YOU"

A Onel de Guzman, un pibe de 24 años de Filipinas, se le quitaron todos los cargos que tenía 
en su contra por ser el principal sospechoso de crear el virus "I love you", que tanto quilombo
armó en todo el mundo.
Lo habían acusado por la ley que penaliza el uso ilegal de claves de acceso para tarjetas de 
                             credito y transacciones bancarias, ya que era la unica ley aplicable para este caso (recordemos
que el virus I love You, ademas de borrar archivos de las maquinas infectadas, robaba las claves
de acceso a internet). Sin embargo, el fiscal estatal Jovencito Zuno firmo una resolucion que 
elimina todos los cargos contra Guzman.
Los abogados del creador del virus dicen que la transmision de este se hizo por error, que no                             queria causar da~o y que no sabia que se iba a propagar tan rapido y tan lejos.


HEWLETT PACKARD Y LINUX

Parece ser que Hewlett Packard se sumara a la creciente ola de empresas que apoyan a Linux y 
presentara productos para este flamante sistema operativo.
La compa~ia decidio esto debido a la constante demanda de la gente, y dice que ayudara a que
aumente el numero de usuarios de Linux, que contaran con mas productos y mas variedad de 
aplicaciones. 


INTEL RETIRA EL CHIP DE SU NUEVO PENTIUM III

Intel dijo que retiraba un microprocesador de su nueva seria Pentium III al descubrir que podria
fallar bajo ciertas circunstancias. Este problema afecta solo al chip de 1,13 GHZ, el mas rapido
de Intel, el cual bajo condiciones especificas de datos, voltaje y temperatura, puede producir la
falla del dispositivo. La compa~ia espera arreglar este problema en unos dos meses.


BANDAI PRESENTA EL WONDERSWAN 

Bandai planea hacerle la guerra a Nintendo en el mercado de las consolas portatiles, lanzando
una version para el extranjero de su exitosa consola portatil japonesa WonderSwan.
Esta consola de 16 bits con pantalla a colores de cristal liquido, capaz de conectarse a la 
Playstation 2 y a Internet, saldra a mediados del 2001, con un precio aproximado de 6800 yenes
(U$S 64).
Un dato grosso: Sqare Co. proveera una version de su exitosisima serie Final Fantasy para la 
nueva consola de Bandai.
Pero ojo: Nintendo no se queda atras, y ni lenta ni perezosa, anuncio tambien para el 2001 una 
nueva consola portatil, el "Gameboy Advance", una maquina de... 32 Bits! 

 

LAYER 02: BUGS Y FALLAS DE SEGURIDAD ACTUALES

 

Netscape Communicator - JPEG- Sobreescritura de Comentario de Heap 

BugTraq ID: 1503
Remoto: Si
Fecha de Publicacion: 25/07/2000
URL relevante: http://www.securityfocus.com/bid/1503 

Los navegadores de Netscape usan la libreria Independent JPEG Group's
decoder para procesar imagenes codificados en JPEG. Las funciones de la 
libreria se saltan los comentarios JPEG; como sea, el navegador usa una 
funcion personal para procesar esos comentarios y almacenarlos en memoria. 
El comentario incluye un campo "longitud" de 2 bytes de el cual indica cuan
largo es el comentario - este valor incluye los 2 bytes del campo de 
"longitud". Para determinar solo la longitud de la cadena del comentario 
(para asignacion de memoria), la funcion lee el valor en el campo "longitud"
y sustrae dos. Entonces la funcion le asigna espacio a la longitud del 
comentario + un byte para la terminacion NULL. No existe un chequeo de 
errores para asegurarse que el vlaor "longitud" es valido.
Esto hace posible crear una imagen con un campo "longitud" de comentario
conteniendo el valor 1. El pedido de asignacion de memoria de 0 bytes 
(1 menos 2 (campo"longitud") + 1 (terminacion NULL) va a tener exito.
La variable que calculo el tama~o del comentario es declarada unsigned, 
resultando en un valor positivo del tipo large (desde 1 menos 2). La funcion
de manejo de comentario entra en un loop para leer el comentario en memoria,
pero como el tama~o calculado del comentario es enorme esto causa que la 
funcion lea el JPEG entero, sobreescribiendo el heap. Es teoricamente posible
explotar esto para ejecutar codigo arbitrario. Tanto el navegador como los
lectores de mail y noticias son vulnerables a esto.


Microsoft Windows NT 4.0 / 2000 - Vulnerabilidad de ruta de un ejecutable no especificado

BugTraq ID: 1507
Remoto: Si
Fecha de publicacion: 25/07/2000
URL relevante: http://www.securityfocus.com/bid/1507 


Cuando los archivos ejecutables y los DLL's no estan precedidos por una 
ruta en el registro (por ej. explorer.exe no posse una ruta fija por defecto)
Windows NT 4.0 / 2000 buscara el archivo en las siguientes localidades en
este orden:

1) El directorio desde el cual es cargada la aplicacion.
2) El directorio acutal del proceso padre.
3) ...\System32
4) ...\\System
5) El directorio de Windows.
6) Los directorios especificados en el la variable de entorno PATH. 

Esto puede abrir la posiblidad de ejecucion automatica de troyanos si estos
son renombrados como ejecutables que no poseen una ruta especificada. Si
usamos el ejemplo de explorer.exe, un troyano que tome ese nombre podria ser
escrito al directorio raiz. En cualquier momento que un usuario haga login
en el sistema, el troyano seria abierto automaticamente.

La explotacion remota de la ejecucion automatica de troyanos es factible si
el directorio raiz es accesible a traves de recursos compartidos o si un 
usuario malicioso fuera a instalar el troyano en el directorio raiz de 
alguna otra forma.


Vulnerabilidad de Desactivacion de Autoproteccion en Norton Antivirus Con Novell Client

BugTraq ID: 1533
Remoto: Si
Fecha de Publicacion: 28/07/2000
URL relevante: http://www.securityfocus.com/bid/1533 


La "Auto-proteccion" es una caracteristica que viene con el Norton Antivirus
que automaticamente scanea todos los archivos descargados, ejecutados, etc.
Esta normalmente permanece activa desde el booteo del sistema hasta el 
cierre del mismo sin tener en cuenta quien hace log in y log out del sistema.
Desafortunadamente, bajo Windows 95/98 con el Novell Network Client 
instalado, el Norton Antivirus y su servicio de auto-proteccion se desactivan
despues de que el primer usuario que hizo log in hace log out. Esto deja 
al sistema vulnerable a ataques que la auto-proteccion podria prevenir.
No se conoce exactamente donde radica este desperfecto, dentro del 
Novell Client o dentro de los productos Norton, este comportamiento
se puede ver en sistemas corriendo otros productos de Norton bajo el Novell
Client.


Microsoft Windows 9x - Vulnerabilidad IPX Ping Packet DoS 

BugTraq ID: 1544
Remoto: Si
Fecha de publicacion: 03/08/2000 
URL relevante: http://www.securityfocus.com/bid/1544 


Microsoft Windows 9x es susceptible a ataques DoS debido al manejo impropio
de paquetes Ping IPX/SPX especialmente deformados via el puerto 0X456. 
El protocolo IPX/SPX no es instalado por defecto en las maquinas con
Windows 98 y es instalado por defecto en maquinas con Windows 95 solo si una
Tarjeta de Interfase de Red esta presente en el sistema en el momento de la
instalacion. Si IPX/SPX esta habilitado, Windows 9x va a aceptar los paquetes
Ping IPX especialmente deformados cuya direccion de origen haya sido 
modificada para ser la direccion emisora y puede causar tormentas de emision,
saturando asi el ancho de banda de la red.
Si la direccion de origen ha sido alterada para ser la misma que la 
direccion emisora, cada maquina en el segmento de red responderia al Ping
Request lo que deshabilitaria temporalmente las operaciones de la red y cada
servidor tendira que rebootear para volver al funcionamiento normal.


Netscape - Vulnerabilidad: Socket Listening 

BugTraq ID: 1545
Remoto: Si
Fecha de publicacion: 03/08/2000 
URL relevante: http://www.securityfocus.com/bid/1545 


Un conjunto de grietas en la implementacion Java del Netscape Communicator le permite a un 
applet malicioso abrir un socket a la escucha que acepte conexiones de red que esten contra las
politicas de seguridad.

Las aplicaciones Java usan la class java.net.ServerSocket para crear un socket de red a la 
escucha para aceptar conexiones de red sobre este. La class server socket deberia usar el
method SecurityManager.checkListen() para determinar si se le es permitido a una class crear 
un socket a la escucha del tipo servidor. Deberia tirar una SecurityException si no se le es 
permitido a la class crear tal socket. Por defecto, las classes no confiables como los applets
no deberian tener permitido crear esos sockets. La implementacion Java del Netscape falla al 
tirar una SecurityException cuando un applet crea un ServerSocket.

Despues de que ha sido creado un objeto ServerSocket una aplicacion deberia aceptar conexiones 
de red llamando al method ServerSocket.accept() o haciendo a la ServerSocket class un Subclassing
usando el method ServerSocket.implAccept() del ServerSocket para implementar su propio method
de aceptacion. El method ServerSocket.accept() llama normalmente al method
SecurityManager.checkAccept() para determinar si una class puede aceptar una conexion server.

Tanto el method ServerSocket.accept() como el ServerSocket.implAccept() aceptan la conexion de
red antes de determinar si la class puede aceptar la conexion. Esto se hace para determinar 
la direccion remota y el numero de puerto remoto de la conexion. Si la conexion no debiera ser
aceptada esos methods cierran la conexion llamando al method de socket Socket.close(), y despues
tiran una SecurityException.

Como el method ServerSocket.implAccept() toma como argumento un objeto Socket para usar para 
la conexion, una class maliciosa puede pasarle un objeto que seria una subclass de la class del
Socket que sobrecargue el method close() haciendo que no cierre el socket. Esto ignoraria la 
SecurityException, por lo que la class maliciosa puede ahora aceptar la conexion y hacer uso 
del socket.

La implementacion de Sun del method ServerSocket.implAccept() parece haver cerrado la segunda
vulnerabilidad llamando al method Socket.impl.clos() en vez de al method Socket.close().

Combinando esas dos grietas, un applet malicioso puede aceptar conexiones desde cualquier host.


Netscape Communicator- Vulnerabilidad: Lectura URL

BugTraq ID: 1546
Remoto: Si
Fecha de publicacion: 03/08/2000 
URL relevante: http://www.securityfocus.com/bid/1546 


Una grieta en la implementacion Java del Netscape Communicator permite a applets maliciosos
leer cualquier recurso accesible via URL desde la maquina local usando las classes 
netscape.net.URLConnection y netscape.net.URLInputSteam. Esto permite a applets maliciosos leer
archivos locales y descargar datos de hosts que de otra manera podrian estar protegidos por un
firewall.

Un applet no confiable no tiene permitido normalmente leer o escribir en el sistema de 
archivos local o abrir conexiones a cualquier maquina fuera del que fue descargado. Las 
classes que chequean la seguridad como FileInputStream(), RandomAccessFile(), o Socket() 
normalmente verifican si una class puede leer desde un archivo local llamando al method
SecurityManager.checkRead() o si se puede conectar a otros hosts llamando al method
SecurityManager.checkConnect().

Las clases del Netscape netscape.net.URLConnection y netscape.net.URLInputStream parecen 
ignorar o no ejecutar esas verificaciones cuando pasan una URL.
Asi las classes maliciosas pueden leer archivos locales usando URLs del tipo "file://".

Si la maquina que corre el applet malicioso esta detras de un firewall este sera tambien capaz
de descargar recursos que pueden ser accesados via URL, como un servidor web ("http://" o 
"https://") o servidores FTP ("ftp://"), que el atacante que tiene el control de la maquina
desde la cual el applet fue descargado no podria. De esta manera un applet malicioso podria
ser usado para penetrar un firewall.


mopd de Multiples distribuciones - Vulnerabilidad: Buffer Overflow

BugTraq ID: 1558
Remoto: Si
Fecha de Publicacion: 08/08/2000
URL relevante: http://www.securityfocus.com/bid/1558 

Existe un buffer overflow en el daemon mopd, distribuido con un monton de sistemas operativos
populares. Suministrando un nombre de archivo largo desde un cliente, conteniendo codigo maquina
ejecutable, es posible ejecutar comandos arbitrarios en la maquina corriendo mopd.

Para buscar una version vulnerable, lo que se puede hacer es mirar en la funcion 
mopProcessDL(), en process.c. Si el buffer pfile[] esta declarado para ser de 17 bytes, es 
vulnerable.


Microsoft Word / Excel / Powerpoint 2000 - Vulnerabilidad: Object Tag Buffer Overflow

BugTraq ID: 1561
Remoto: Si
Fecha de Publicacion:09/08/2000
URL relevante: http://www.securityfocus.com/bid/1561 


El interprete HTML en Microsoft Word, Excel, y Powerpoint 2000 no chequea apropiadamente los 
saltos (bounds) en el Object Tag cuando maneja archivos HTML guardados como documentos Office.
Entonces, es posible tildar la aplicacion o ejectuar codigo arbitrario en el sistema, 
dependiendo de los datos usados en conjunto con el object tag.


Microsoft Internet Explorer - Vulnerabilidad: Scriptlet Rendering

BugTraq ID: 1564
Remoto: Si
Fecha de Publicacion: 10/08/2000
URL relevante: http://www.securityfocus.com/bid/1564 


Por defecto, el componente Scriptlet de Microsoft Internet Explorer (El control ActiveX que 
invoca sriptlets) se supone que solo procesa archivos HTML. Sin embargo, este procesara cualquier
tipo de archivo.
Debido a este error de dise~o, un operador malicioso de un website puede ganar acceso de lectura
a archivos conocidos en un sistema remoto inyectando codigo HTML valido en un archivo que 
correria con el nivel de privilegio de la Zona Local de la computadora. Este archivo podria 
contener un script que podria enviar los contenidos de archivos conocidos al operador del 
website. Los archivos que pueden ser leidos estan limitados a lo que puede ser abierto en una 
ventana browser (por ej: archivos .txt, .htm o .js, no archivos .exe)


Microsoft Windows 98/2000 - Vulnerabilidad Folder.htt

BugTraq ID: 1571
Remoto: Si
Fecha de Publicacion: 15/08/2000
URL relevante: http://www.securityfocus.com/bid/1571 

En Windows 98 y 2000, un archivo llamado Folder.htt determina cuales carpetas seran mostradas 
como paginas web. Este archivo contiene scripting activo. Si un usuario abre cualquier carpeta
mientras la opcion de verla como pagina web este habilitada (por defecto), cualquier codigo que
se encuentre en el archivo Folder.htt sera ejecutado con el nivel de privilegio del usuario. 
Esto es explotable via carpetas locales como por UNC remotos compartidos.

El problema esta en el control ShellDefView ActiveX. Este control es usado para determinar que
accion es tomada en un archivo seleccionado. Para invocar la accion por defecto en un archivo
seleccionado, el method InvokeVerb es usado sin parametros. El primer archivo en la carpeta 
puede ser automaticamente seleccionado usando el method FileList.focus. Entonces, si se crea
un archivo que tiene una accion de abrir que por defecto sea 'ejecutar' (ej: *.exe, *.bat, etc.)
que sea el primero en la lista (el metodo de ordenamiento por defecto es alfabetico, asi que 
por ejemplo seria 11111111.bat), este puede ser seleccionado y ejecutado simplemente abriendo la 
carpeta en la que este reside.


OS/2 4.5 FTP Server - Vulnerabilidad: Server Login DoS

BugTraq ID: 1582
Remoto: Si
Fecha de publicacion: 16/08/2000
URL relevante: http://www.securityfocus.com/bid/1582 

El servidor ftp para OS/2 4.5 Warp puede ser deshabilitado con un buffer overflow. Si se 
suministran un password y un nombre de usuario largo (mas de 256 caracteres) en un intento de
reconexion luego de un fallo en el login, el servidor se tildara.

 

LAYER 03: CABLES SUBMARINOS

 

Uno de los mayores avances de la tecnología en telecomunicaciones son los cables submarinos, que son básicamente enormes extensiones de cables de fibra óptica que se encuentran bajo el mar. Estos cables permiten la transmisión de internet, voz, video y datos en general a una mayor velocidad. Gracias a los cables submarinos, internet es lo que es hoy (que cada uno opine lo que le parezca).

Algunos de los cables submarinos mas importantes, y que se comunican con Argentina, son:

UNISUR: Terminado en 1995, su punto de inicio se encuentra en la estacion de amarre en Las Toninas, provincia de Buenos Aires, y termina en Brasil. Fue el primer cable submarino argentino en funcionamiento y llegó a transportar el 50% del trafico de comunicaciones internacionales.

ATLANTIS 2: Comenzo a funcionar afines del '99. Es un cable de fibra optica de ultima generacion que permite unir 3 continentes. Su tramo principal se extiende entre Las Toninas y Lisboa, en Portugal, con ramas que alcanzan Fortaleza (Brasil),Praia (Cabo Verde),Dakar(Senegal) y Medano(España).

El recorrido total del cable es de aproximadamente unos 12.000 Km. y es capaz de transportar entre 20 y 40 gigabits por segundo protegidos internamente. La inversión total de la obra fue de 265 millones de dolares en  los que participaron los dos oligopolios argentinos (Telefonica y Telecom) y otras companias (Eso si , el servicio que dan sigue siendo una cagada).

AMERICAS II: Este cable submarino construido principalmente por Telefonica (la internacional, no la chotada argentina) y entrará en funcionamiento pleno este año. La inversión fue de 1600 millones de dolares y es la más avanzada red de fibra óptica. Utiliza la tecnologia DWDM o Dense Wavelenght Divison Multiplexing (si alguien lo puede traducir y explicarme lo que significa es un capo total) que multiplica por 48 la capacidad de la fibra optica a una velocidad de 1,92 terabits por segundo.

Tiene una extension de 23.000Km. que va desde...si adivinaron...Las Toninas (parece que es el centro mundial del cable submarino y de las vacaciones aburridas) pasando por Brasil, Puerto Rico, USA (Este, Centro y Oeste), Guatemala, Colombia, Peru y Chile.

Este cable permitirá una mayor rapidez y facilidad en las transmisiones de internet, voz, video y datos en general.

Si se preguntan por qué, a pesar de toda esta nueva tecnologia, su maquina Pentium III con todos los chiches baja muy lento su pagina de Pamela Anderson, se debe a varios motivos: a) Las telefonicas no utilizan el maximo de capacidad y velocidad de estos cables, b) Los servidores de internet no piensan ni ahi pagarles la barbaridad que les piden las telefonicas por utilizar una velocidad de transmision mejor, y c) la internet siempre va a ser lenta.

Ademas estos cables, por ahora, son utilizados para los grandes clientes que pagan fortunas y  no para boludos como nosotros. Esperemos que esto cambie pronto.

 -LA INFORMACION FUE ROBADA DEL DIARIO INTERNO DE TELEFONICA S.A.-je,je,je

 Que la fuerza azulgrana los acompañe...

 

LAYER 04: PROGRAMACION

 

 Principalmente quería decir que en este mes no va a ver ningún curso de programación porque el cambio de formato me permite realizar mejor el trabajo mostrando con imágenes ejemplos y otras cosas que me gustaria preparar con tiempo. Principalmente lo que se verá es Visual Basic 6.0 y un curso especial para los que estan mAs avanzados en el tema de la programación para hacer programas más importantes y dar algunas ideas y consejos.

 Para los principiantes lo primero que les puedo decir que Visual Basic utiliza el mismo lenguaje que estuvimos viendo en los anteriores números de la Zine y que el programa es muy fácil e intuitivo de manejar por lo que veremos en el primer curso la mayoría de sus controles básicos.

 En la parte avanzada veremos como realizar aplicaciones multimedia con reproducción de videos y sonidos y la preparación de juegos sencillos, en un principio. El principal tema de la parte avanzada es preparar, aunque sea a distancia y por computadora, a cualquiera a meterse en el tema de la industria de juegos, conociendo la preparación gráfica, la de sonidos, música, la programación y los detalles que hacen de algo adicitivo o por lo menos llamativo y/o atractivo, que son los conceptos que hacen de nuestro programa, una oportunidad comercial o bien para hacer conocido algo sin tener que gastar en publicidad, etc.

 A los que quieran hacer preguntas sean básicas o un poco más avanzadas, dar ideas, mandar programas creados por ustedes o hacer algun pedido especial pueden hacerlo por Mail a rodrix@popstar.com

Algunos programas que pueden utilizar para preparar la parte son:

En la parte de sonido les recomiendo el Goldwave.

 Para realizar música es preferible que tengan un grupo de música (si quieren hacerla original) y transferir los temas a computadora o bien utilizar algun programa que cree música por ejemplo el Dance E-Jay 2 que permite mezclar sonidos y crear temas "remixeados".

 En parte de programación es recomendable utilizar lenguaje C++ y Visual C++ para la creación de juegos de alta calidad. Visual Basic para creación de programas como un Word, Bases de Datos, etc.

 Los detalles para la calidad de un programa pueden ser:

 Más adelante ire llenando con ideas vistas en práctica, y vere si puede mandarme en la parte de edición gráfica y de sonidos con 3D Studio y Goldwave.

 

LAYER 05: "EL CICLO DEL PROYECTO 'FOURTHSPHERE'"

 

Habían transcurrido 2 minutos. Otra lágrima recorrió su mejilla. Al fin pudo alejar su rostro del tablero blanco y dirigió sus ojos a la pantalla: la operación concluida. Mientras desempañaba aquellos anteojos de fino y metálico marco los comparó con el proceso que había llevado a cabo: tan simple y delicado, tan preciso como aquel lente, y con el claro resultado que supuestamente se obtendría. Supuestamente. Algo falló. O no, aún no lo sabía. Sólo conocía el desastre como resultado, patético y gris. Cualquiera hubiese opinado que él logró su cometido, nadie hubiera sospechado el verdadero fin.

Todo comenzó un cálido mediodía de invierno en la que, mientras apurado se desayunaba, una pequeña nota llamó su atención en el periódico que acostumbraba leer. Aquella nota se refería a la matemáticamente conocida Conjetura de Henri Poincaré, que habla de las esferas en un espacio de tres dimensiones; el problema: trasladar la conjetura al espacio de cuatro dimensiones. Esa tarde lo esperaron inútilmente en su trabajo (el hombre será siempre un pionero en la tecnología de telecomunicaciones, prestando sus servicios en uno de los nodos principales del backbone que une Europa y América); se había obsesionado con aquel problema, en realidad se obsesionó con una idea que demostraría que es posible el pasaje de la esfera.

¡Idea! ¡Pero que peligrosa su aplicación! Pues la esfera a la que el se refería era nuestro planeta; sí, la Tierra. Pero visto desde su obsesivo punto de vista, ¿qué mejor demostración?

No me pregunten como fue su alocada teoría. Yo, como su amigo y confidente, no difamaré su pensamiento tratando de explicar algo que nunca llegaré a comprender. Sólo puedo asegurar que su objetivo principal era depositar en cada servidor de la Red de Redes alrededor del globo, un pequeño “troyano” coordinado para emitir una especie de señal en un día y hora precisos.

Me mantenía informado a cada paso del proyecto, proyecto “Fourth Sphere” como él solía llamarlo, haciendo alusión a la dimensión a la cual enviaría al planeta. Mis palabras sólo fueron críticas y desalentadoras, pero sus réplicas evadían con promesas de un cierto “Edén” en el cual el tiempo no existiría como ahora lo conocemos, brindando infinitas posibilidades al desarrollo de una vida mejor. Nunca me fue explicado como él llegó a tal creencia, así como yo nunca divulgué el secreto de mi mejor amigo.

Llámenme cobarde, si así opinan, si consideran que no tengo el valor suficiente para dar un sincero diagnóstico de las capacidades mentales de mi compañero. Pero este relato no intenta convencer ni aseverar nada en absoluto, solamente pretende que una futura generación pueda entender que ocurrió con el mundo.

Varios meses se tardaron en poner a punto cientos de cálculos, con el álgebra más profunda y conocimientos inigualables de geometría. Todo estuvo preparado, teóricamente nada podía fallar. Esta mañana, cuando recibí su llamado, sentí en su voz la quebrada y deficiente respiración, esa entrecortada respiración que se produce cuando la excitación se hace máxima. Algo de alegría también podía escucharse.

Y ahora, el tiempo cero, la cuenta regresiva finalizada. Todo es silencio y preocupación; mi corazón se encoge frente a la curiosidad, pero algo me dice que nunca sabré cual será mi futuro.

Ya han pasado 12 minutos de la activación de los “troyanos” esparcidos por los 5 continentes. Parece que algo falló, no lo sé. Solamente observo la pálida y exaltada presencia de mi amigo, compañero, y confidente. Una primera lágrima baja por su mejilla, agacha la cabeza hasta que la frente se apoya sobre el blanco tablero. Y yo, sentado pasivamente, tomo una lapicera y comienzo a escribir...

 

LAYER 06: NUEVAS TECNOLOGIAS

 

Hoy por hoy todas las tecnologías apuntan a internet, especialmente las que dan dinero, por supuesto. El nuevo invento comercial es el chamuyo del e-commerce, del que hablaré en otra opurtunidad, al cual todo el mundo quiere prenderle el diente.

Entre tantas tecnologías por venir, estan finalizando las últimas pruebas del ADSL (asymmetric digital suscriber line o linea suscriptora asimétrica digital)que estará en funcionamiento a fin de año. El ADSL amplia la velocidad de transmisión y recepción de datos , voz y video por internet. El término asymmetric se refiere a la diferencia de velocidades de transmisión(cuando "subimos"datos,la velocidad es menor) y de recepción (al "bajarlos",es mayor).

El ADSL explota al maximo las lineas comunes de teléfono y las convierte en rutas de acceso para aplicaciones multimedia y de transmisión de datos a alta velocidad. Este tipo de linea admite el uso de la linea telefónica simultaneamente para hablar y navegar por internet, esto ofrece una conexión permanente con esta red, dejando a un lado cuestiones de costos, como sucede en la actualidad con las lineas Dial Up.

Resumiendo, el ADSL es el sueño de todo internauta: poder navegar más rápido y tener la linea telefónica libre mientras lo hacemos.Pero, como siempre, esta tecnología está disponible sólo para las empresas, especialmente las que utilizan el e-commerce y necesitan estar constantemente conectados a internet, asi que por ahora no estará a disposicion del público. Además las companias de teléfonos tienen que seguir explotando su curro de la linea adicional para internet.

Pasando a otro tema, actualmente se desarrolla en España un proyecto que permitirá la navegacion vocal por internet desde cualquier teléfono (móvil o fijo). Hoy en dia, sin necesidad de conectarse a una PC, sólo es posible acceder a internet desde celulares con tecnología WAP, veremos en el futuro que resulta de esto. El protocolo WAP (wireless application protocol) es un estándar mundial para las comunicaciones inalámbricas de datos.Esta tecnología amplía la utilidad de las prestaciones moviles y de internet a traves de celulares.Este sistema tiene varias ventajas, entre ellas la velocidad de comunicación.Mientras que hoy en dia una computadora se conecta con 50 kilobytes,en el futuro los celulares podrán hacerlo con 2 megabytes.Los celulares se asemejarán más a una agenda con un microfono y un auricular incorporados (nos acercaremos a Star Trek acaso...?).Asi que muchachos olvidensen de los chotos celulares de ahora,incluidos los más chiquitos, con su "espectacular tecnologia PCS" que ya son obsoletos aunque recien lleguen al pais y esperen a los nuevos,que llegarán en un año o dos y seguro van a valer una fortuna,como siempre.    

Bueno...espero que hayan entendido algo.En las proximas ediciones hablaré de otras nuevas tecnologias y ampliaré el tema de los cables submarinos,por si no lo sabian este invento es mas viejo de lo que creen ya que se usó para comunicaciones telegráficas (si...esas con la clave Morse) entre USA y Europa hace mucho tiempo....y recuerden ... que la fuerza azulgrana está en todos lados...

 

LAYER 07: PUNTOKOM GAMES

 

Command & Conquer Red Alert 2, de Westwood: 

Ya esta en su etapa de finalización. Esta segunda parte viene con una historia aún más loca que la anterior: Después de la caída de la Unión Soviética se crea una nueva República a cargo del premier Romanov. Durante un tiempo este nuevo país "democrático" se mantuvo al margen de cualquier tipo de problema con los Aliados (Estados Unidos, Inglaterra, etc.), hasta que en los mismos EEUU cierto incidentes empiezan a ocurrir. Los estados del sur se empiezan a amotinar y toman las armas independizandose de su país. Lo más extraño es que la gente se empieza a volver loca como si estuviesen controlados y atacan a otras ciudades. Al mismo tiempo, el Premier Romanov declara la guerra a los Aliados y mostrando su nuevo arsenal, el control Psíquico. Mediante este método conquista los estados del sur de Norteamérica iniciando su campaña de venganza contra las naciones del mundo.

 Red Alert 2 incluirá el mismo engine utilizado para el Tiberium Sun, con algunos detalles agregados (se pueden controlar vacas y con dinamita hacerlas explotar en bases enemigas!) para mejorar la calidad. Hay que ver si RA2 puede ser un buen competidor ya que Westwood esta haciendo las cosas para atras sin grandes mejoras en sus juegos.

 

Command & Conquer Renegade, de Westwood

 

Se viene un nuevo genero de juegos en tercera persona. Son una especie de Quake pero con la camara de Tomb Raider. De esto se trata Renegade, la creación de Westwood para pelear contra el poderoso Halo. La historia se basa en el personaje del "Comando" del Command & Conquer original, tomando el personaje en nuestras manos tendremos que realizar todo tipo de misiones para los GDI en contra de las fuerzas NOD.

 Primero y principal que podemos destacar del C&CR es su mortal engine gráfico (vean las fotos)  Segundo, podemos manejar todo tipo de vehículos del primer C&C, como los Orcas o las Recon Bike.  Tercero, tiene un potencial enorme para jugar en Multiplayer, hay que esperar si lo aprovechan bien.

 Por ultimo podemos decir que va a haber mucha acción, muchas explosiones y también un toque de estrategia, ya que podemos optar por ir a lo bestia matando lo que se mueve o bien la parte táctica con armas Sniper, ocultandose en las sombras, etc.

 

HALO, de Bungie

Bungie es la última adquisición de Microsoft, que esta preparando un juego que promete ser espectacular principalmente por sus impresionantes gráficos y sus detalles de realismo. Halo es un juego de acción en tercera o primera persona ubicado en un mundo completamente dinámico con dos bandos a elegir, el humano o el alien. La historia se basa en que una expedición humana llega a este nuevo planeta y encuentra una gran cantidad de tecnología avanzada que quieren sacar provecho. Pero para eso tendran que pasar por una raza extraterrestre que tambien quiere apoderarse de esa tecnología.

 Halo brinda un monton de detalles de realismo que nos llevaran a otro mundo. Voy a dar unos ejemplos: Los programadores prometieron que las nubes del cielo serán dinámicas y que taparan el sol provocando el efecto nublado sobre nuestro mundo. El sol también será dinámico ya que se ira moviendo al pasar el tiempo. Una de las características más impactantes es que en un vehículo (un jeep) pueden estar tres personas y cada una se maneja individualmente, es decir que el conductor se limita a manejar, el que esta detrás maneja la ametralladora del Jeep arrasando todo con su poder y el copiloto puede utilizar sus armas convencionales y los tres completamente independientes del otro. Como podemos ver este juego requerira de un potente equipo para poder correrlo y todo su brillo se vera en el mundo del Multiplayer.

 

A FUTURO

Civilization III esta en proceso de construcción. Esta tercera y verdadera parte posiblemente estara creada por el inmortal Sid Meiers y el grandioso Bryan Reynolds (los que hicieron Alpha Centauri). Esperemos que el proyecto no quede en la nada y podamos ver un excelente juego.

 ID Software piensa sacar la tercera parte del Doom. Hay pocos detalles pero se sabe que utilizara el engine del Quake III.

 Preparense que se viene la cuarta parte de una de las aventuras mas famosas de la historia de los juegos: Escape From Monkey Island. Este último proyecto de Lucas Arts tendra, a diferencia de sus antecesores, un engine gráfico 3d.

Tambien se viene el FIFA 2001.

 

 FUTUROS LANZAMIENTOS

 

 RECOMENDADOS

 

LAYER 08: ZINES 

 

Alla por febrero del 99, cuando por fin pude entrar al mundo de internet, me empeze a interesar
por unas revistas que hablaban de cosas copadas como el hacking, el cracking, los virus, etc.
Desde ese momento se puede decir que empeze a consumir en forma masiva este tipo de 
publicaciones electronicas, sintiendo una terrible admiracion por esas personas que no se 
conformaban solo con saber cosas, sino que querian ense~arlas a quien quisiera aprenderlas.
Hoy, como editor de una de estas revistas (Obviamente no le llegamos ni a los talones a los 
"grandes" del genero), voy a tratar de hacer una peque~a rese~a de unas cuantas zines, junto
con la nueva camada de e-zines argentinas (cada dia somos mas!), las cuales poco a poco 
vamos creciendo, tratando de ayudarnos mutuamente (o al menos asi tendria que ser...). 

ANTILAMMER ZONE
Esta zine se dedica a cazar "lamers" por ahi y bardearlos mal... Muy buena, es un cago de risa...
Si bien no estoy de acuerdo con todo lo que dicen y hacen, si buscan diversion bajensela. Una 
cosita... que yo sepa "lamer" va con una sola M (por ahi estoy equivocado). Su web: http://antilammer.freehosting.net  Editor: EL_NONO

CIA ZINE
Numeros grossos (Siempre mas de 400KB) con muchas notas y noticias. Su web es: http://www.cia.punk.com.ar  (Con nuevo dise~o, esta pagina quedo joya! Chekeenla) Editor:Mr_NuK3M

DATACODE
Una zine argentina que esta en sus comienzos. Tiene mucha info sobre el under. La pagina 
del grupo que hace esta zine es: http://www.sweetdevils.com.ar  (Visiten la pagina, esta muy buena)
Recomendada! Editor: Bactery. 

DIGITAL HACKERS
Otra zine muy buena, con muchisima informacion y actualidad. Mucho Linux, mucha fuerza. Su web:
http://www.area54team.com . El editor de esta revista es Hack_Zombi.

HACKE MATE ZINE
Excelente revista argentina! Sin duda estos muchachos son los que mas clara la tienen con los 
Ascii-Art! White-Hacking y excelentes notas.. La pagina del grupo es: 
http://hacke.mate.zine.ssh.com.ar . Editor: Peter.

SET
En mi opinion, la mejor revista electronica de habla hispana del under. Trata todos los temas
de manera muy practica y didactica a la vez, ademas cabe destacar que la mayoria de sus notas
son realizadas por sus integrantes. Van por el numero 22, ULTRA-RECOMENDADA. Es espa~ola.

 Todas estas zines y muchas mas del habla hispana, las pueden bajar de http://www.zine-store.com.ar. Si te interesa el tema de las zines, no podes no visitar esta pagina! Un saludo a MAU, el webmaster.

 

LAYER 09: CORREO KOM

 

mAIL 01 

Hola Gente de PuntoKom.. como andan todos
por ahi, espero que bien...

quisiera decirles que saquen la siguiente
direccion de distribucion:
http://members.es.tripod.de/nuk3m/index.htm
y que en su lugar pongan la del site Oficial
de C.I.A Magazine que tambien funciona como
distro de PuntoKom Ok :)

Muy buena la nota de las placas de video...
tendrian que hacer una seccion de Hardware..
con monitores, cd-rom's, discos, etc...
o sea comparativas, precios y demas.

Me gusto mucho el curso de Basic, esta bueno.
y espero que lo continuen :) con que siguen,
con Visual Basic ?? 

Che... les digo algo. Tomenlo como quieran.
Si algun dia deciden terminar con PuntoKom,
me gustaria que me ayudaran con C.I.A Magazine
no digo ahora, quizas dentro de mucho tiempo..
Porque me gusta como llevan la e-zine y me
hace acordar a los primeros numeros de C.I.A
Magazine... en fin que les parece ?? 

Bueno un saludo y sigan asi que van bien..

|\/|r. |\|uk3m
mr_nuk3m@usa.net
Editor de C.I.A Magazine
http://cia.punk.com.ar

REPLY AdIdAs[]: Como anda Mr, nos alegramos que te gusten las notas de hard y programacion (en especial Dark Flash, que es quien las hace!). Gracias por mantenerse siempre en contacto y poner en marcha proyectos para que laburemos todos juntos. Suerte y segui asi vos tambien!


mAIL 02

Hey Adidas como te va... todo bien ??
espero que si...

Mira te escribo para proponerte algo..

Yo junto con el Editor (HackZombi) de la
e-zine Digital Hackers empezamos un
proyecto en comun.. Este proyecto
tiene como objetivo juntar numeros
de BBS's de Argentina y armar una lista
que este COMPLETA y ACTUALIZADA..

No se, que te parece ??? si queres saber
un poco mas sobre como es el tema...
leete la CIA 7 en donde dice "En Busca
de BBS's " o sino en la web de C.I.A
Magazine ( http://cia.punk.com.ar ) en
la seccion de "Proyectos"...

Estamos invitando a todos los editores
de las e-zine de la Argentina que
creemos que quizas nos ayuden con este
proyecto.

Bueno espero noticias tuyas a ver que
onda Ok.. listo nos vemos.

|\/|r. |\|uk3m
mr_nuk3m@usa.net
Editor de C.I.A Magazine
http://cia.punk.com.ar

REPLY AdIdAs[]: Como sabes, ya nos pusimos a buscar cosas para el proyecto. Les recordamos a nuestros lectores que pueden mandar la info que tengan sobre BBS's en Argentina a nuestro mail: puntokomzine@hotmail.com  


mAIL 03

Hola viejo que tal???? espero que todo ok.

Tes escribo porque dando vueltas encotre tu ezine y me
parecio muy buena, me gustaria que hagamos intercambio
de links en nuestras page para hacer que nuestras
revistas crescan.

Nuestra ezine es DATACODE
nuesta url www.sweetdevils.com.ar

Espero que te cope la idea.


saludos.

Bactery

REPLY AdIdAs[]: Hola Bactery, mucho gusto... El link a su pagina lo voy a poner en la proxima actualizacion de PuntoKOM. Joya que te gusta la revista, no seremos los mejores ni queremos serlo, pero tratamos de mejorar aunque sea un poquito mes a mes...

 

LAYER 10: DESPEDIDA

Nos vemos el mes que viene, acuerdense de colaborar con el proyecto BBS's y de hacer la tarea
a tiempo, diganle no a las drogas y si al vacio al horno con papas. Cuidado, no se rasquen mucho
la barriga mientras programan, porque me contaron que viene Maria Martha Serra Lima y te toca el
orto.

ChAo!

LAYER 11: NUESTROS MAILS

AdIdAs[]               adidascom@hotmail.com

Dark Flash           rodrix@popstar.com

Darth Cuervo       jean14@www.data54.com