miércoles, diciembre 08, 2021

El comodín del % que leakea los usuarios de tu web por usar un LIKE

Estos últimos días he estado jugando con el comodín del %, un viejo conocido de las técnicas de SQL Injection, ya que permite utilizarse para buscar una cadena sustituyendo uno o varios caracteres por ese carácter de %. Este comodín solo se usa en comparaciones basadas en LIKE, por lo que en una búsqueda de una cadena "a%" debería ser para buscar cosas como "albaca", "alacena" o "administrador". Una utilidad fantástica en bases de datos relacionales y consultas SQL.

Figura 1: El comodín del % que leakea los usuarios
de tu web por usar un LIKE

Curiosamente, jugando con las recuperaciones de contraseñas, me encontré con dos curiosidades en algunos sitios, que os quería compartir por aquí, y que afectó a una de nuestras webs internas, pero que me ha sorprendido ver lo común que es, y que os la dejo por aquí, ya que es un pequeño truco para hacer Hacking de Web Technologies.

Figura 2: Libro de Hacking Web Technologies en 0xWord de los autores:
Amador Aparicio, Chema Alonso, Pablo González, Enrique Rando y Ricardo Martín.
/
La primera es una curiosidad en el filtrado de datos de entrada en las direcciones de correo electrónico y los procesos de recuperación de contraseñas - que tienen que ver con lo que os publiqué ayer para recuperar una password con una dirección de e-mail que no es tuya. La segunda es ver cómo se puede utilizar ese comodín para extraer mediante enumeración todos los usuarios de una base de datos. Vamos a verlo.

Un comodín no filtrado en las direcciones de e-mail

Este es una curiosidad que me he encontrado en muchos filtros de protección frente a ataques de inyección, y se trata simplemente de que el carácter comodín está prohibido en los dominios de las direcciones de e-mail, pero no en los usuarios. Este es solo un ejemplo de los muchos donde, probando una dirección con % en el dominio da error el filtro, y en el usuario no lo da.

Figura 3: El % en el dominio falla

Figura 4: El % en el usuario no falla

Tener un % como parte de un usuario, aunque se pueda utilizar en el Identity Provider que utilices, es una muy mala idea siempre, por ser un carácter reservado en otros motores, así que no debería poder suceder lo que aparece ahí. 

Figura 5: AirBnB permite usar el % como usuario
del e-mail para recuperar la contraseña

Esto no es un fallo en sí mismo, pero sí una muy mala idea. La web de AirBnB, por ejemplo, permite utilizar ese carácter comodín en las direcciones durante el proceso de recuperación de la contraseña, lo que no parece una buena idea. De cualquier forma, insisto, no es un bug porque no permite usar ese carácter como un comodín, ya que aunque parece que existe la dirección lucas@gmail.com, no reconoce la dirección l%@gmail.com. Así que solo es eso, una pequeña mala idea.

Figura 6: El % no funciona como "comodín" porque lucas existe y l% no.
Sin embargo, te dice cuando una dirección de e-mail tiene cuenta (lucas)
y cuando una no "fasfas....." lo que es un "leak del login" en AirBnB.

Eso sí, el proceso de recuperación de contraseñas de AirBnB es "verbose" y tiene el "leak del login", ya que permite saber si la cuenta de e-mail está dada de alta o no en su base de datos, lo que permite saber si tú te has creado una cuenta su base de datos. Perfecta para nuestro proyecto de "Dirty Business Card".

El comodín % en el nombre de usuario como comodín

La curiosidad anterior es solo eso, una curiosidad - y para mí una pequeña debilidad -, pero lo peor es que se convierta en un bug de enumeración de usuarios, ya que, si ese % funciona como un comodín, la cosa es más peliaguda. Para ello solo hay que probar a ver si se puede saber si está funcionando o no con unas sencillas pruebas.

Figura 7: Mensaje de una dirección de e-mail que no existe

En la imagen anterior se puede ver que, introduciendo una dirección de e-mail sin poner ningún carácter % y que no existe en esta web, sale un mensaje de error que informa de que no hay ningún usuario con esa dirección de e-mail.

Figura 8: Aquí se ve que no existe ningún e-mail comenzando por aaaaaa

En la Figura 8 se puede ver que el carácter % no genera ningún error de formato en la dirección de e-mail, como sucedía en el caso anterior con la web de AirBnB. El comodín % pasa el filtro. Lo que no tenemos aún es la garantía de que funcione realmente como un comodín. Sin embargo, probando una dirección común de gmail comenzando por "a", vemos que da un mensaje correcto.

Figura 9: Existe un usuario que comienza por a del dominio gmail.com

Esto quiere decir que el carácter % está funcionando. Hay algún correo que comienza por "a" y tiene el dominio @gmail.com. El resto es hacer un árbol de despliegue como en el ejemplo de Blind LDAP Injection, e ir desplegando las direcciones que dan positivo, en este caso... la segunda letra que funcionaba era la "l", así que existe alguna dirección comenzando por "al" en el dominio @gmail.com.

Figura 10: Se despliega el username carácter a carácter
(con el % en lugar del * que se usa en Blind LDAP Injection)

Esta situación es un tanto curiosa, ya que índica que el programador a utilizado una claúsula LIKE en la búsqueda y verificación de los usuarios o direcciones de e-mail completas, lo que no parece lo más correcto y seguro en ninguna aplicación.

Figura 11: Ejemplo de uso de LIKE y % en SQL

Si estás haciendo tu propio sistema de gestión de usuarios, intenta no recrear procesos que son conocidos y estudiados ya hace muchos años, porque puedes acabar creando problemas de seguridad que se conocen desde hace veinte años.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, diciembre 07, 2021

Recupera tu contraseña... aunque no sea tuya con un correo inexistente

Son ya camino de veinticinco años ya que comencé a trabajar en seguridad informática. Pasa rápido el tiempo. Y aún me acuerdo de que siempre le decía a mis compañeros y alumnos en mis formaciones una frase que tengo grabada a fuego: "Cuando creas que a nadie se le ocurriría hacer eso piensa que siempre hay alguien al que le ha parecido una gran idea". Esa frase la utilizaba para explicar los métodos más absurdos de seguridad que he visto en mi vida. Y créeme si te digo que he visto muchos métodos absurdos.

Figura 1: Recupera tu contraseña... aunque no sea tuya con un correo inexistente

Hoy he reportado un fallo de seguridad en una web que permitía enumerar todos los usuarios de la plataforma utilizando un comodín al viejo estilo de los ataques de despliegue en Blind LDAP Injection - también en Blind SQL Injection -, de esos que contamos en el libro de Hacking Web Technologies 2ª Edición donde le dedico un buen rato a los ataques LDAP y en el libro de Hacking Web Applications: SQL Injection 4ª Edición.

Figura 2: Libro de Hacking Web Technologies en 0xWord de los autores:
Amador Aparicio, Chema Alonso, Pablo González, Enrique Rando y Ricardo Martín.
/
Y después he mirado a ver si ese mismo truco funcionaba en alguna otra página de recuperación de contraseñas que teníamos en algunos de nuestros proyectos, y "dando una vuelta con el hacking con buscadores", me he topado con uno de los métodos más absurdos para robar credenciales en una web.

Un ejemplo absurdo de recuperación de passwords

Permitidme que no os diga cuál es la web, pues se lo he reportado, pero me flipa cómo alguien puede diseñar un sistema de recuperación de passwords como este. Veréis, en la parte de recuperación de contraseña te pide, inicialmente, solo el nombre de usuario y un captcha. Si no existe, como podéis ver a continuación, da un error.

Figura 3: Usuario no existe. ¿Existirá el admin?

Pero si existe el usuario, te muestra todos lo métodos posibles de recuperación de contraseña. Además, muy educadamente se disculpa. Esto ya me llama la atención un montón, pues al final, te está diciendo qué datos tiene de ese usuario, que yo he probado aleatoriamente con algunos de los más comunes, como "admin". Nada rocket science.

Figura 4: Métodos para recuperar la password del admin.
Se puede "Solicitar Recuperar Contraseña"

Como en este caso no hay nada asociado, solo se puede recuperar por e-mail, así que nada. A probar a ver si ahí se encuentra el leak de enumeración que estoy probando. Pero... mi sorpresa es grande cuando veo que solo me pide el correo electrónico, y no el usuario. Eso es porque el usuario lo he pasado en la pantalla de la Figura 3, así que entiendo que lo que me está pidiendo es el e-mail asociado.

Figura 5: Ponemos un 10 minutes e-mail a ver qué pasas

Pero no, lo que está pidiendo es una dirección de e-mail con un formato de e-mail, y puedes poner cualquiera, que como podéis ver, te va a mandar un código de verificación a esa dirección de e-mail. Así que nada. Un correo electrónico de 10 minutos y a probar. 

Figura 6: Correo para recuperar la contraseña. 
¿Qué vendrá en ese mensaje?

Pues sí, envía el mensaje con el código para recuperar la cuenta. Y ya no hace falta probar nada más. El bug de enumeración es menor comparado con este sistema absurdo de recuperación de contraseñas que no ha pasado una buena auditoría de seguridad.

Figura 7: El código para recuperar la contraseña en el e-mail

Así que, si estás pensando en que a ningún desarrollador se le ocurriría una idea absurda para gestionar la seguridad de los datos de tu empresa, piénsatelo dos veces y haz una buena auditoría de seguridad que te puedes encontrar cualquier cosa.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, diciembre 06, 2021

Una tarde en el cine, un voto, un apoyo

Este puente se estrenó en toda España "El amor en su lugar", la nueva película de Rodrigo Cortés. Un trabajo de años, hercúleo, para llevar una historia de amor en tiempos de la II Guerra Mundial que busca atraparte en el minuto uno,  pasarte por encima, darte calor, frío, tensionarte, darte un abrazo, un bofetón, y estrujarte el alma con una historia que es tan poderosa en sí mismo como lo es en la forma en la que Rodrigo te la dosifica hasta el estómago.

Figura 1: Una tarde en el cine, un voto, un apoyo

En el último artículo que publiqué en Zenda Libros os invité a todos a ir a verla durante este puente. No porque sea la película de alguien a quién admiro, sino porque la película - que yo la fui a ver en versión original la primera vez, y doblada en español la segunda - la disfruté muchísimo. 

Figura 2: El amor en su lugar de Rodrigo Cortés

Os he dejado el trailer, porque es para mí, sin duda, la mejor película que he visto este año, pero esto es algo personal. Aunque me encanta ver en las redes como no soy el único que ha tenido esta sensación. Aquí os dejo las opiniones del gran Dani Rovira, o de la maravillosa Mar Amate.
Así que este poste de hoy es solo para eso, para dejaros una recomendación de algo que hacer este puente, para que vayáis al cine, y si tenéis la misma sensación con esta o alguna película de cine hecho en España este año, que apoyéis la película que más os haya gustado en los Premios Días de Cine.
Que al final, todo son ventajas. Ver cine es guay. Apoyar a una película que te ha gustado, es guay. Que se siga haciendo cine del bueno que te gusta, es genial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, diciembre 05, 2021

Foro Industrias Culturales: La charla de mis cuentos

El pasado 30 de Noviembre tuve un día atareado de actividades públicas. Por la mañana me invitaron al Foro de Industrias Culturales a dar la charla de cómo usar la tecnología para contar historias, después me fui a la inauguración del evento STIC CCN-CERT a ver las presentaciones de ese acto, y luego por la tarde me fui a a una sesión privada con los alumnos de GeeksHub Academy, para charlar un poco de trabajo y tecnología.

Figura 1: Foro Industrias Culturales. La charla de mis cuentos

Fue un día intenso, pero se pasó volando. Ya tendría luego el puente para recuperar algo de la energía que la semana pasada me fui dejando. Así que hoy, que estoy en ese proceso de leer cómics, hacer algo de deporte y relejarme al margen del trabajo, os voy a dejar solo la charla que impartí en la sesión de la mañana. Si quieres ver el evento completo, lo tienes disponible aquí.

Figura 2: Charla de cómo usar tecnología para contar cuentos

Son solo unos veinte minutos. Y es más para tenerla guardada para mi archivo personal que para otra cosa, así que si te apetece ver lo que hago con Mi Hacker y Mi Survivor cuando estoy con ellas, y tienes ese tiempo para gastar, ahí la tienes. 


Por lo demás, yo voy a continuar haciendo cosas del puente, que entre otras voy a ver si hago algunos dibujos con mis salvajes al estilo de Pachucho, que me gusta mucho cómo me ha hecho el dibujo, ahora nos ha motivado a hacer alguna manualidad basada en su estilo. Vosotros disfrutad mucho y descansad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, diciembre 04, 2021

Consigue Tempos con "Una al día" en @MyPublicInbox

La relación con mis amigos de Hispasec siempre ha sido muy especial. Ellos comenzaron su andadura en 1998 y, nosotros, en 1999 con Informática 64. Yo tengo el blog de El lado del mal desde de hace ya más de 15 años, y ellos comenzaron primero con Una al día en forma de newsletter hace casi 25 años ya, y unos años después en forma de blog, donde yo estoy suscrito desde el principio. Y el cariño y el respeto entre ambos ha sido siempre enorme, así que intentamos hacer cosas juntos de vez en cuando.


De aquella admiración inicial surgió la creación del libro de "Una-al-día: 16 años de la historia de la informática" que publicamos entre Hispasec y 0xWord, y que es una maravilla para conocer cómo ha evolucionado el mundo de la ciberseguridad. Un libro al que tengo un cariño muy especial que escribió Sergio de los Santos

Figura 2: Una al día - 16 años de seguridad informática
de Sergio de los Santos en 0xWord.

Y ahora, nos hemos vuelto a reunir para hacer cosas juntos, así que comenzamos con una entrevista que me hicieron en Una al día, donde el gran Román - y lo de gran es doble - me preguntó muchas cosas de mi experiencia personal y profesional durante todos estos años. Además de liarme para que sea uno de los ponentes del evento UAD360 que tendrá lugar en Málaga en 2022.
Pero también se han unido con nosotros para apoyar el proyecto de MyPublicInbox, una plataforma donde hay muchos expertos de seguridad informática, grandes hackers, y profesionales de la ciberseguridad en general. Y por ello, desde Hispasec van a patrocinar Tempos que entregarán a los usuarios de MyPublicInbox que pasen el proceso.
El examen para conseguir Tempos es muy sencillo y tienes la promoción en tu buzón de MyPublicInbox. Si no, en la página de tu buzón navega hasta  Si ves el vídeo sobre "Una al día", donde tendrás que poner mucha atención con lo que allí se te cuenta....
Una vez termine la reproducción del vídeo, se te hará una pregunta sobre lo que has visto, y si la respondes correctamente, ya tendrás 25 Tempos asegurados que irán a tu cartera en MyPublicInbox. Si no estás seguro, puedes volver a ver el vídeo...

Figura 6: Atento a la pregunta que te harán... o pon el vídeo otra vez

Una vez que aciertes, podrás ganar otros 25 Tempos más, suscribiéndote a la newsletter de Una al día, para estar enterado de todas las noticias de ciberseguridad, hacking y seguridad informática que se publican. Algo más que recomendable, claro está.

Figura 7: 25 Tempos más por la suscripción a Una al día

Así que, si quieres utilizar tus Tempos en MyPublicInbox para contactar con los expertos de seguridad informática, los hackers y los profesionales de ciberseguridad, Hispasec te patrocina 50 Tempos más, que sumados a los de otras promociones y a los que tengas ya, te ayudarán a que puedas sacar el máximo de provecho en tu formación.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 03, 2021

"Relatos para hackear el tiempo" y apoyar a la Fundación Gomaespuma

Supongo que todo comienza siempre con un "por qué no...?" y así nos metemos en una y otra historia. En este caso la pregunta fue algo así y decidimos hacerlo. Un libro de relatos cortos para pasar el tiempo, o para hackear el tiempo, en los que algo los hackers tuvieran algún protagonismo, y que el dinero que se saque, poco o mucho, de los derechos de los autores, vaya a la Fundación Gomaespuma. ¿Por qué no?
Así que se animaron JM Ferri - el autor del libro de Jinetes en la Tormenta -, Javi Padilla, que nos trajo un relato del universo de Mara Turing, Arturo Pérez-Reverte nos cedió su relato del Proyecto Maquet, Juan Luis Cano escribió una historia de un hacker que traspasó la mortalidad, Ángel Miranda, Antonio Castelo, Miguel Campos Galán, Saúl Cepeda, Selva Orejón, Pablo González, Jorge BermúdezJuan Carlos Galindo y un servidor que ha puesto varios, hemos puesto en este libro nuestros relatos, además de que Salvador Larroca y Daniel Parra nos cedieron sus ilustraciones. 
Todo para tener este libro de "relatos para hackear el tiempo", en el que tienes 190 páginas para entretenerte. Son historias cortas, para leer en un trayecto de viaje en transporte público, o justo antes de dormirte. Pequeños relatos, para entretenerte con ellos, sin pretensión de cambiar el mundo. Son historias para hackear un rato tranquilo, y conseguir que te entretengas. Y al mismo, tiempo, apoyamos algo las actividades de la Fundación Gomaespuma
Así que, si te animas a comprar este libro de historias, que sepas que tendrás unos relatos que leer, unas historias en qué pensar, un tiempo que invertir en leerlo y apoyaras a hacer cosas buenas, que todos los autores hemos cedido nuestros derechos para donarlos a la Fundación Gomaespuma.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, diciembre 02, 2021

Cursos Online de Ciberseguridad, Forensics & Hacking durante Diciembre en HackBySecurity

Comienza DICIEMBRE, y una vez más os traigo la lista de Cursos Online de Ciberseguridad de HackBySecurity para este último mes del año, donde como se puede ver, hay además una nueva formación para los que quieran aprender las técnicas profesionales de los analistas forenses y necesitan conocer los básicos del mundo legal para ejercer correctamente sus profesiones.

Figura 1: Cursos Online de Ciberseguridad, Forensics & Hacking
durante Diciembre en HackBySecurity

Esta es la lista de las formaciones que tienes disponible, con todos los libros de 0xWord que van asociados a ellos. Además, todos los cursos llevan también Tempos de MyPublicInbox para que contactes a los profesionales de Seguridad Informática o a los hackers que están en la plataforma.

CNCC (Ciberseguridad  y Normativa en Cloud Computing): También tienes disponible este programa formativo que tendrá lugar el día 3 de DICIEMBRE y está centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  
El curso tiene por docente a Rubén López Barrio, con el que también puedes contactar a través de su buzón público en MyPublicInbox para resolver dudas o conseguir más consejo: Contactar con Rubén López Barrio. 
 
- CAFIOS (Curso Online de Análisis Forense en iOS): Esta formación que da comienzo el 6 de Diciembre está diseñada para que, durante 200 horas de trabajo, los asistentes aprendan a realizar un análisis forense profesional de todos los dispositivos de Apple con iOS, principalmente iPhone, pero también iPod Touch, Apple Watch & iPad, para que pueda ser utilizado en un un proceso pericial. 
 
Además, todos los asistentes recibirán el libro de Hacking iOS (iPad & iPhone) 2ª Edición de 0xWord, que explica herramientas, y procedimientos de hacking, pero también de forense de estos dispositivos. 

Figura 4: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.
 
BLPI (Curso Online Básico Legal del Perito Informático)Esta formación comienza el 9  de DICIEMBRE, y es un el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas legales báiscos a conocer por todo buen analista forense.  El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales". Pilar Vila, que fue nominada recientemente a los premios European Women Legal Tech 2020 por su trayectoria profesional.
CSHW (Curso de Seguridad y Hacking Web): La siguiente formación disponible, que comienza el 17 de DICIEMBRE, se centra en la seguridad y el hacking de aplicaciones web, donde se verán las principales técnicas de ataque a aplicaciones con tecnologías web y a las herramientas y metodologías a utilizar en la auditoría de las mismas. El contenido - que ha sido desarrollado por Marta Barrio con la que puedes contactar en MyPublicInbox - tiene como objetivo enseñar los siguientes puntos.
Y para completar la formación, los alumnos recibirán el libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" escrito por Enrique Rando y donde se ver algunos de los ataques más explotados en este tipo de aplicaciones. 
 
  
CSIO (Curso de Seguridad Informatica Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 20 de DICIEMBRE el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Además, el alumno tendrá como complemento del mismo el libro de Metasploit para Pentesters Gold Edition. Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docente a Sergio Rodríguez Gijón, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo.

Figura 9: Metasploit para Pentesters Gold Edition  
 
CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 27 de DICIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 
  
CSCE (Curso de Seguridad de Creación de Exploits) Este curso, que comienza el 28 de DICIEMBRE, tiene un nivel intermedio y en él se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades. El curso tiene por docente a Sergio Rodríguez Gijón, con el que puedes contactar a través de su buzón de MyPublicInbox.
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux.

Figura 13: Linux Exploiting de 0xWord

Y esto es todo para acabar el año, que como ves hay una oferta amplia y variada para ir estudiando a tu ritmo diferentes cursos que te ayuden a convertirte en un profesional de ciberseguridad y entrar a trabajar en este mundo si no ahora, en cuanto comience 2022, que nos hacen falta muchos profesionales en esta disciplina.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares