SlideShare une entreprise Scribd logo
1  sur  45
Télécharger pour lire hors ligne
Patrocinada por



Con la colaboración de
!   "
#$           %
&               &
       '
    (*
     )
      +         ,
      - '
       .
                        /   01 ) 3
                              )2
4      5

            4       '
0-   &                   4                3
         6               4
                 '
                                  7
         8           9,      :'
             ;                        ,
                     7       4        ;
                     5       '
,
<                 5       ,

    !         8       :
                      '

        &                 =
         *&                   5
    4
         '
5         5            6
        !    &
                           &
,            ,
>       >'
        ,
    5            5
                 &   '''
$
    ?                           5
                            &
        , +         7
        ;



        ,
    8           :
            7           '
.                    ,

    .                5    4
             ,
                                  '
         &            &               4     ,
        +        !   ,        8           ! :;
5                       5
                                      '
  +                                       ,
   4                              =           *'
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP
para Windows.
#

127.0.0.1     localhost
194.179.1.100 www.bancocartujano.com
@ . 0@
   *       "                . 6 3
                             ,
 A             4                  4
               A       &
  BC
   C(                  D'
    4                             +
                       .      7
                              '
 6         @ .*              ;
     , E           F          , '
@ . 0@
   *                "                       . 6 3
                                             ,
     @ .*
                        0
       3'
                                            0       3
                    ,                           '
 E          ;
                !                       ,
                            4       '
                                4
                                                9       '
@ . 0@
   *     "   . 6 3
              ,
G               4
                             H ,
        ,                           ,
                '
E           1
    E       &           ;    A& A A
                                 & &     &
            '
$
        ,           4
        !   ;           &6     &   '''
4             ! H ,
    & ,,              &       !   4         7
     9 '
$                         H ,
                                  '
    < 5           ,
     7    5   ;       A       &I 4A .   '
          &                   7   &
 6                        '
J                                           !
     6    '
4               ! H ,


            !

            "




                          '
                $




                    % &




    #


        "
K           &
#   +   %
7           ,
#$           5            ,       %
@7                       4+   ;
     7           ;            ,
         '
     7               ;
                         ,    '
7           7
                               !
        ,               &
                +
    '
        4       &
,                             0#+
                ,       %3'
                ,        &
+                   !              '
7                7
    ,                         4+ ;
$                    "             5
                                                 &
+                    9    7            7    '
                              &#           , %
             5 '                   ;
        4                                        ;
             5                                    L
            A        '
                                   "             +
                 ,        7
                     /!                '
7             7

7        ,                  4+ ;
                   5                &A
                  A                  ,
    7     0         M   7   &       3'
G       6 ;
              &         9

                        A       '
7                   7
-
                    &6       7
                '
-           5                            ,
    ;
                                     ;                 &
    ,           &       4        &       ?
    N                                              '
                    ;                    H    "'
                         ;               74            L
        ,                        '
7            7
                                  4+ ;
                              &+                         A
                      4                              '
    $       5 7
                                             '
                                            9            ,
                          '
                          4
                                        ;
        -                                   &#
                  M           5
                                  0<E            &
        6   3%
7            7

G    6           4+ ;
             7          +   7
     7   '
    E+                           &
                      5
             4    '
                                5
         &            9         , '
7                     +
        4         @ . '
                     *

$
    7       H ,           +
                      '
! "     #
                            !
                           $%& "
                           $ '               ! "    ()
& *+ $ ,
  &        $' - + .
           +  * &
               &      /
                      0   0 2
                          10    0 # 4"
                                3     #
    " # $%
         $    " &     $         &       '    #'
  #     (      &
) * +, . - 0 1 )#
     - /.             2     34      #       57 6
                                            6 . !
                                             ,  8
)* +
! "    #
                            !
                           $%& "
                           $ '               ! "    ()
& *+ $ ,
  &        $' - + .
            +   * &
                 &    /
                      0   0 2
                          10    0 # 4"
                                3     #
               )5'6         $%& "
                             $ '              ! "    ()
& *+ $
  &      # 4" #
    " # $%
         $    " &     $         &       '    #'
  #     (      &
) * +, . - 0 1 )#
     - /.             2     34      #       57 6
                                            6 . !
                                             ,  8
)* +
O                   ,
    A      P
     =                  *   7   4
           ;
               4                    ,
         !      '
         < E                        '

                        &
               '
#                    ,    %
                          4,      '

             ;       --               !
                 '
        45@ .                 ,
    ,
        4'
Q                6
         ;
<            +
             '
                     6
         &            7'
R                          4
                 '
    .   6&+                    ,
          +                        '
!              "

             +         "       6
             4 S         S
,                       '

                                   &
        &     S            ,
         4             '
!                                "
Producto garantizado:
 Producto garantizado:
    Resultado del
• OGResultado del
análisis en VirusTotal
 análisis en VirusTotal
                                                              P

       Nombre                                  Descripción                            Precio
                              Típico keylogger. Con técnicas de ocultación;
   Keylogger Teller 2.0                                                                  40$
                              bastante completo.
                                                                              500$, pero los cien
    Webmoney Trojan           Captura cuentas de Webmoney.                    primeros al precio
                                                                              especial de 400$ (!)
                                                                              Un ejecutable 5$,
                              ¡Una ganga! Otro troyano para Webmoney pero
        WMT-spy                                                               actualización 5$, el
                              mucho más barato.
                                                                              generador 10$.
                              Troyano muy completo del que hablaremos más
      Limbo Trojan                                                                      500$
                              adelante
#$                       %
     4               7   9
 =               *           !       $R
             '
 <       5               &                      &
 TU
  )                                  H ,         '
             &
                         &            4
 H ,             &+              B        < '
                                           -
#$   %
$
           6       ,
                             !
           ;
    8$         ,                                 :
    8N               9           &       ,
                   <E                        :
    8                            5       :
     + &                 &           ,
    6                                '
6   $
            ;
        4
N
           ,              V) #
                           ) W;
           %
#$ 7   +              +
               % 06               3
S        .
                         5
 4                   ,
<            M   S   .       4
                 ,
     4
     !   +           A           +
     !
 R 57            6 +     N
#-                                         4   %

                    &       ?'
 ?                                   ,
     +                                         '
          !&            +
                7       7
 4                          &    !
                    9                +
         ! &O                        7 P
E
#       +                                                %
    <       $

                                 +
                        ,        ;
                ,                    4               +
                                         ,
        K       ,                                +
                        $*                   &
        +           ,        ,                           N
E

+
 7   7
         +

     +
     ,
             $
E
                                  +
                              4            A
             0       $                3
       BT
       CD        ,            &@          S 4
     -    &A !           4
             +            !       5
        4    '
    A                    +            4
    A                                           7
    !0
         3
E
             5&                ! +

         0                      4        &
                  &
     4                         34
                  0   +              +
             ,7            9
                       3
O-   ,                4                  &
              P
OF
         P

     #       %
Creative Commons
                                              Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms of
this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Contenu connexe

En vedette

En vedette (8)

Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similaire à Nuevos Troyanos

Resolução 465 - CFN
Resolução 465 - CFNResolução 465 - CFN
Resolução 465 - CFN
nucane
 
Unidad I. Recurso Agua
Unidad I. Recurso AguaUnidad I. Recurso Agua
Unidad I. Recurso Agua
aboa284
 
Cuaderno didáctico Santa Clara Palma del Río
Cuaderno didáctico Santa Clara Palma del RíoCuaderno didáctico Santa Clara Palma del Río
Cuaderno didáctico Santa Clara Palma del Río
museodepalma
 
CoNpes 3458 porcino
CoNpes 3458 porcinoCoNpes 3458 porcino
CoNpes 3458 porcino
DIEGO DAYS.
 
Common Sense as a Competitive Weapon
Common Sense as a Competitive WeaponCommon Sense as a Competitive Weapon
Common Sense as a Competitive Weapon
Ramesh Kandadai
 
Professor's kit campu kiva 2010 11
Professor's kit campu kiva 2010 11 Professor's kit campu kiva 2010 11
Professor's kit campu kiva 2010 11
kivaspeakers
 
Presentacion Bogotá Cómo Vamos 2010
Presentacion Bogotá Cómo Vamos 2010Presentacion Bogotá Cómo Vamos 2010
Presentacion Bogotá Cómo Vamos 2010
bejp
 
Presentación Bogotá Cómo Vamos 2010
Presentación Bogotá Cómo Vamos 2010Presentación Bogotá Cómo Vamos 2010
Presentación Bogotá Cómo Vamos 2010
cideruniandes
 
Otero javier situación actual de la difusión y uso de la genética seleccionada
Otero javier   situación actual de la difusión y uso de la genética seleccionadaOtero javier   situación actual de la difusión y uso de la genética seleccionada
Otero javier situación actual de la difusión y uso de la genética seleccionada
Pecuario Hervé
 

Similaire à Nuevos Troyanos (20)

Resolução 465 - CFN
Resolução 465 - CFNResolução 465 - CFN
Resolução 465 - CFN
 
Res cfn n465_2010
Res cfn n465_2010Res cfn n465_2010
Res cfn n465_2010
 
Seguridad En Redes Inalambricas Wifi
Seguridad En Redes Inalambricas WifiSeguridad En Redes Inalambricas Wifi
Seguridad En Redes Inalambricas Wifi
 
Energia Solar 2
Energia Solar 2Energia Solar 2
Energia Solar 2
 
Word97
Word97Word97
Word97
 
Unidad I. Recurso Agua
Unidad I. Recurso AguaUnidad I. Recurso Agua
Unidad I. Recurso Agua
 
Cuaderno didáctico Santa Clara Palma del Río
Cuaderno didáctico Santa Clara Palma del RíoCuaderno didáctico Santa Clara Palma del Río
Cuaderno didáctico Santa Clara Palma del Río
 
Udyama at water and climate coalition
Udyama at water and climate coalitionUdyama at water and climate coalition
Udyama at water and climate coalition
 
Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL 2008, _endNote para investigadores...
Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL  2008, _endNote para investigadores...Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL  2008, _endNote para investigadores...
Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL 2008, _endNote para investigadores...
 
Cambiando el Chip en la pesca
Cambiando el Chip en la pescaCambiando el Chip en la pesca
Cambiando el Chip en la pesca
 
CoNpes 3458 porcino
CoNpes 3458 porcinoCoNpes 3458 porcino
CoNpes 3458 porcino
 
Radiaciones en el ámbito médico - Alegría Montoro
Radiaciones en el ámbito médico - Alegría MontoroRadiaciones en el ámbito médico - Alegría Montoro
Radiaciones en el ámbito médico - Alegría Montoro
 
Common Sense as a Competitive Weapon
Common Sense as a Competitive WeaponCommon Sense as a Competitive Weapon
Common Sense as a Competitive Weapon
 
Professor's kit campu kiva 2010 11
Professor's kit campu kiva 2010 11 Professor's kit campu kiva 2010 11
Professor's kit campu kiva 2010 11
 
Focus Groups en CIRIA 2010
Focus Groups en CIRIA 2010Focus Groups en CIRIA 2010
Focus Groups en CIRIA 2010
 
Focus Groups en CIRIA UDLAP
Focus Groups en CIRIA UDLAPFocus Groups en CIRIA UDLAP
Focus Groups en CIRIA UDLAP
 
Presentacion Bogotá Cómo Vamos 2010
Presentacion Bogotá Cómo Vamos 2010Presentacion Bogotá Cómo Vamos 2010
Presentacion Bogotá Cómo Vamos 2010
 
Presentación Bogotá Cómo Vamos 2010
Presentación Bogotá Cómo Vamos 2010Presentación Bogotá Cómo Vamos 2010
Presentación Bogotá Cómo Vamos 2010
 
Otero javier situación actual de la difusión y uso de la genética seleccionada
Otero javier   situación actual de la difusión y uso de la genética seleccionadaOtero javier   situación actual de la difusión y uso de la genética seleccionada
Otero javier situación actual de la difusión y uso de la genética seleccionada
 
Nota mensual d'actualitat econòmica Set09
Nota mensual d'actualitat econòmica Set09Nota mensual d'actualitat econòmica Set09
Nota mensual d'actualitat econòmica Set09
 

Plus de Conferencias FIST

Plus de Conferencias FIST (20)

Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Oissg
OissgOissg
Oissg
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Nuevos Troyanos

  • 1. Patrocinada por Con la colaboración de
  • 2. ! " #$ %
  • 3.
  • 4. & & ' (* ) + , - ' . / 01 ) 3 )2 4 5 4 '
  • 5. 0- & 4 3 6 4 ' 7 8 9, :' ; , 7 4 ; 5 '
  • 6. , < 5 , ! 8 : ' & = *& 5 4 '
  • 7. 5 5 6 ! & & , , > >' , 5 5 & '''
  • 8. $ ? 5 & , + 7 ; , 8 : 7 '
  • 9. . , . 5 4 , ' & & 4 , + ! , 8 ! :;
  • 10. 5 5 ' + , 4 = *' # Copyright (c) 1993-1999 Microsoft Corp. # # Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP para Windows. # 127.0.0.1 localhost 194.179.1.100 www.bancocartujano.com
  • 11. @ . 0@ * " . 6 3 , A 4 4 A & BC C( D' 4 + . 7 ' 6 @ .* ; , E F , '
  • 12. @ . 0@ * " . 6 3 , @ .* 0 3' 0 3 , ' E ; ! , 4 ' 4 9 '
  • 13. @ . 0@ * " . 6 3 ,
  • 14. G 4 H , , , ' E 1 E & ; A& A A & & & ' $ , 4 ! ; &6 & '''
  • 15. 4 ! H , & ,, & ! 4 7 9 ' $ H , ' < 5 , 7 5 ; A &I 4A . ' & 7 & 6 ' J ! 6 '
  • 16. 4 ! H , ! " ' $ % & # "
  • 17. K & # + %
  • 18. 7 , #$ 5 , % @7 4+ ; 7 ; , ' 7 ; , '
  • 19. 7 7 ! , & + ' 4 & , 0#+ , %3' , & + ! '
  • 20. 7 7 , 4+ ; $ " 5 & + 9 7 7 ' &# , % 5 ' ; 4 ; 5 L A ' " + , 7 /! '
  • 21. 7 7 7 , 4+ ; 5 &A A , 7 0 M 7 & 3' G 6 ; & 9 A '
  • 22. 7 7 - &6 7 ' - 5 , ; ; & , & 4 & ? N ' ; H "' ; 74 L , '
  • 23. 7 7 4+ ; &+ A 4 ' $ 5 7 ' 9 , ' 4 ; - &# M 5 0<E & 6 3%
  • 24. 7 7 G 6 4+ ; 7 + 7 7 ' E+ & 5 4 ' 5 & 9 , '
  • 25. 7 + 4 @ . ' * $ 7 H , + '
  • 26. ! " # ! $%& " $ ' ! " () & *+ $ , & $' - + . + * & & / 0 0 2 10 0 # 4" 3 # " # $% $ " & $ & ' #' # ( & ) * +, . - 0 1 )# - /. 2 34 # 57 6 6 . ! , 8 )* +
  • 27. ! " # ! $%& " $ ' ! " () & *+ $ , & $' - + . + * & & / 0 0 2 10 0 # 4" 3 # )5'6 $%& " $ ' ! " () & *+ $ & # 4" # " # $% $ " & $ & ' #' # ( & ) * +, . - 0 1 )# - /. 2 34 # 57 6 6 . ! , 8 )* +
  • 28. O , A P = * 7 4 ; 4 , ! ' < E ' & '
  • 29. # , % 4, ' ; -- ! ' 45@ . , , 4'
  • 30. Q 6 ; < + ' 6 & 7' R 4 ' . 6&+ , + '
  • 31. ! " + " 6 4 S S , ' & & S , 4 '
  • 32. ! " Producto garantizado: Producto garantizado: Resultado del • OGResultado del análisis en VirusTotal análisis en VirusTotal P Nombre Descripción Precio Típico keylogger. Con técnicas de ocultación; Keylogger Teller 2.0 40$ bastante completo. 500$, pero los cien Webmoney Trojan Captura cuentas de Webmoney. primeros al precio especial de 400$ (!) Un ejecutable 5$, ¡Una ganga! Otro troyano para Webmoney pero WMT-spy actualización 5$, el mucho más barato. generador 10$. Troyano muy completo del que hablaremos más Limbo Trojan 500$ adelante
  • 33. #$ % 4 7 9 = * ! $R ' < 5 & & TU ) H , ' & & 4 H , &+ B < ' -
  • 34. #$ %
  • 35. $ 6 , ! ; 8$ , : 8N 9 & , <E : 8 5 : + & & , 6 '
  • 36. 6 $ ; 4
  • 37. N , V) # ) W; % #$ 7 + + % 06 3
  • 38. S . 5 4 , < M S . 4 , 4 ! + A + ! R 57 6 + N
  • 39. #- 4 % & ?' ? , + ' !& + 7 7 4 & ! 9 + ! &O 7 P
  • 40. E # + % < $ + , ; , 4 + , K , + $* & + , , N
  • 41. E + 7 7 + + , $
  • 42. E + 4 A 0 $ 3 BT CD , &@ S 4 - &A ! 4 + ! 5 4 ' A + 4 A 7 !0 3
  • 43. E 5& ! + 0 4 & & 4 34 0 + + ,7 9 3 O- , 4 & P
  • 44. OF P # %
  • 45. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.