sábado, febrero 15, 2025
martes, noviembre 07, 2023
Serverless & Bullet-Proof Web Sites (1 de 2)
Figura 3: Demo de Dust RSS funcionando
![]() |
Figura 5: Libro de Deep Web: TOR, FeeNEt & I2P. Privacidad y Anonimato de Daniel Echevarry a.k.a. "adastra" en 0xWord. |
![]() |
Figura 8: Libro de "Bitcoin: La tecnología Blockchain y su investigación" de Yaiza Rubio y Félix Brezo en 0xWord |
Figura 11: Red social Diaspora
Pero la descentralización de todos los servicios digitales que se están construyendo hoy en día. Algunos que se han hecho piezas fundamentales en las arquitecturas Web3, como el almacenamiento IPFS (Inter Planetary File System) del que ya hablamos.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: anonimato, AntiDDOS, bitcoin, Blockchain, Deep Web, DeepWeb, Dust, FreeNET, P2P, PGP, Privacidad, SmartContracts, TOR, Web3
martes, febrero 22, 2022
El 1 de Marzo comienza el Máster en Ciberinteligencia en el Campus Internacional de Ciberseguridad
Esta es la 7ª Edición de este máster, que tiene un año de duración, se hace un barrido completo por las principales disciplinas de la ciberinteligencia, con un fuerte trabajo en OSINT, SOCMINT y trabajo en la Deep Web, hasta cubrir un total de 10 Módulos, siendo el último el Proyecto Final de Máster. Estos son los módulos:
Además, todos los alumnos reciben Tempos de MyPublicInbox, y libros de 0xWord para completar su formación, que en este caso son los libros de Deep Web y Técnicas OSINT, que sirven para completar la formación de este máster que vas a realizar durante todo un año.
Lo más importante es que, todos los profesores que tienes en este Máster en Ciberinteligencia son profesionales de este campo laboral, así que vas a tener información y conocimiento de primera mano. Así que, si te haces este Máster en Ciberinteligencia es porque vas a tomarte en serio lo de trabajar en esta profesión. Si quieres hacerlo, pide más información en la web del mismo, que las plazas que quedan son muy pocas.
Publicado por
Chema Alonso
a las
6:35 a. m.
0
comentarios
miércoles, mayo 12, 2021
Armas de fuego hechas con Impresión 3D: Riesgos y Peligros
Hace apenas unos días pudimos ver en los informativos un caso en el que la policía había desarticulado un taller clandestino ubicado en Tenerife que se dedicaba a la fabricación y tráfico de armas impresas en 3D. Este descubrimiento fue posible gracias a la detención de un simpatizante del movimiento supremacía blanca al que habían descubierto comprando componentes químicos para la fabricación de artefactos explosivos.
Este caso en particular se dio en el mes de septiembre, pero debido a la preocupación de las autoridades se ha mantenido en secreto hasta hace un par de semanas. La Policía Española no dudó en alertar de esta nueva amenaza a otras policías europeas y organismos internacionales como la Interpol o Europol con el fin de coordinar un grupo dedicado a la investigación de este tipo de organizaciones. Durante el próximo otoño España acogerá un congreso europeo sobre la fabricación de armas impresas en 3D para debatir cual es el riesgo real de este tipo de artefactos, como regular su fabricación y cuáles son los mejores métodos para combatir con esta amenaza.
Figura 4: Policía desmantela taller clandestino de armas.
Esta no ha sido la primera vez que se ha dado un caso parecido en Europa, hace 3 años un ataque con armas impresas en 3D dejó dos víctimas mortales en una sinagoga de Halle en Alemania. El autor del tiroteo había adquirido una impresora 3D unos meses antes de cometer el atentado y llegó a ensamblar hasta 5 armas completas. Por suerte para el resto de personas que se encontraban en la sinagoga las armas impresas por el sujeto no eran del todo fiables y se encasquillaron en varias ocasiones haciendo que no hubiese más víctimas mortales.
En Estados Unidos ya existen leyes que regulan la producción y distribución de este tipo de artefactos, de hecho, allí es totalmente legal que cualquier ciudadano pueda fabricarse un arma en casa, con lo que todos los controles que se realizan en las armerías dejan de ser eficaces, en la única situación en la que se requeriría una licencia especial sería si queremos realizar producción en serie.
Cody Wilson, el creador de la Liberator, que en 2012 fue designado como una de las 15 personas más peligrosas del mundo por la revista Wired, también es el fundador de Defense Distributed, una organización que se dedica al desarrollo y publicación de diseños de armas de fuego de manera gratuita con el fin de que puedan replicarse utilizando impresoras 3D. En 2013 tras hacer público el diseño de la Liberator, Cody aseguró en una entrevista que a pesar de que Estados Unidos sea uno de los países con una legislación muy permisiva para las armas, España había sido el país en el que más veces se había descargado su archivo.
Antes de fundar su empresa, Cody era un estudiante de segundo curso de derecho en la Universidad de Texas, y a través de Crowdfounding, Wilson logró recaudar más de 20.000 USD con los que pretendía alquilar una impresora 3D de la empresa Stratasys. Tras conocer las intenciones de Defense Distributred Stratasys rescindió el contrato por considerar la fabricación de armas de fuego un acto ilícito. Esto no freno a Cody, que no dudó en acudir a la ATF para informarse acerca de la legislación y regulaciones existentes relacionadas con la fabricación casera de armas. Antes de poner en marcha su proyecto se aseguró de conseguir una Licencia Federal de Armas de Fuego que le permitiese diseñar, fabricar y distribuir sus propios componentes.
Durante los últimos años Defense Distributed ha diseñado y compartido numerosos archivos para la fabricación de armas de todo tipo, desde pistolas hasta el mecanismo mas resistente impreso en 3D para AR-15 o cargadores para armas como el AR-15 y el AK-47. De hecho, también ha desarrollado su propia máquina CNC y un software propio (Ghost Gunner) con el que optimizar la fabricación de piezas de armamento caseras. En su página web también vende algunas de sus piezas (en formato físico) o kits para principiantes. La empresa de Cody también es la responsable de Defcad, el mayor repositorio del mundo de armas y partes impresas en 3D.
En 2018 un juez de Washington prohibió a Defense Distributed la publicación de sus planos alegando que podían provocar “daños irreparables”. Tras estudiarse de nuevo la legislación acerca de la fabricación y distribución de armas caseras, Cody Wilson ha reabierto su sitio web para que todos aquellos ciudadanos estadounidenses que quieran tengan acceso a estos archivos. La estrategia utilizada para reactivar el sitio web ha sido muy sencilla ya que la justicia ordenó cerrar el sitio web por “distribuir planos de armas de fuego gratuitamente” por lo tanto la orden solo prohíbe la distribución gratuita de los planos, pero no la comercialización de los mismos.
Con este movimiento, Defense Distributed ha reactivado su página web y ofrece una suscripción anual por 50 USD (únicamente para los residentes en EEUU) con la que se da acceso a lo que su fundador ha denominado “El Netflix de las armas”, donde hay videos, tutoriales e instrucciones para construir cualquier tipo de arma, desde pistolas hasta fusiles automáticos o escopetas, todos ellos sin numero de serie y capaces de pasar por los arcos de seguridad de un aeropuerto sin hacer saltar la alarma. Con esta jugada DD también ha conseguido una gran notoriedad e impulso mediático que llevó a la empresa a recaudar casi 250.000 USD en donaciones solo en la primera semana desde la reapertura del sitio web.
A pesar de que Defcad siga activo, algunos legisladores estadounidenses todavía no se dan por vencido y ahora se acogen a la Ley de Armas de Fuego Indetectables que prohíbe expresamente la fabricación, posesión y venta de armas que no activen detectores de metales. A pesar de que con esta ley se busque frenar la impresión de armas en 3D no existe ninguna otra ley que regule el diseño o la distribución de los planos de las mismas, por lo tanto, a falta de una prohibición directa o una ley que establezca que tipo de contenidos pueden publicarse en la red Defcad no tendrá ninguna traba para continuar ofreciendo su nuevo programa de suscripciones anuales.
Publicado por
Chema Alonso
a las
6:53 a. m.
0
comentarios
Etiquetas: 3D Printer, cibercrimen, Deep Web, DeepWeb, hardware, makers
miércoles, mayo 05, 2021
(DFaaS) DeepFakes as a Service en la DeepWeb: DeepFakes como Ciberataque y cómo detectar estos APT
En esta noticia se menciona que distintas figuras de las altas esferas del parlamento europeo, incluido Rihard Kols (encargado de asuntos externos de Letonia) o Tom Tugendhat (encargado de asuntos externos de Reino Unido) fueron conducidos hacia videollamadas falsas con miembros del gabinete de Alexei Navalny. El propio Tugendhat culpó en su Twitter al mismo gabinete de Putin de los ataques recibidos.
Dejando de lado cuestiones políticas en las que, como podéis imaginar, no quiero entrar, este tema me sigue produciendo malestar dado que diversos medios ya consideran los DeepFakes como una de las tendencias de ciberataque. Me recuerda al cuento de Pedro y el Lobo: en Ideas Locas hemos ido avisando de que esto llegará desde que en el año 2018 vimos que el FaceSwapping ya tenía una potencia brutal y se podría alcanzar el real time en breve, como vimos en 2019 en una PoC del ataque… y ha llegado.
Voy a refrescar un par de cosas de los DeepFakes, y a mostrar algunos avances, para que veáis que esto sigue y seguirá siendo un problema. Pero primero, hablemos de datos. Distintas organizaciones de investigación han querido abordar el problema, primero creando datasets que se puedan tratar y comparar resultados, como los Databases Imagenet o YOLO para tareas como Image Classification o Object Detection. Los datasets de imágenes falsas más conocidos son FaceForensics++, DFD, DFDC y Celeb-DF. Estos intentan proporcionar una gran cantidad de DeepFakes generados con distintos métodos para una representación completa de los DeepFakes in the wild. Os dejo por aquí una comparativa de los distintos datasets más utilizados:
Por ejemplo, DFDC (Facebook) cogió 4326 sujetos para generar 25TB de raw data, y utilizaron software off-the-shelf como DeepFaceLab con distintos modelos de GANs y Autoencoders. Para que veáis lo sencillo que es generar un DeepFake realista, aquí tenéis un vídeo tutorial para utilizar el software anterior, sin ánimo de que lo utilicéis para fines criminales.
Para la detección de estos vídeos se suelen considerar dos formas analizando los distintos frames y audio de un video: análisis forense de las imágenes y extracción de datos biológicos a partir de imágenes.
En Ideas Locas desarrollamos un plug-in de Chrome para que un usuario pudiera seleccionar un vídeo por Internet y ejecutar distintos algoritmos de detección de DeepFakes, basados en el análisis forense de imágenes. Este plug-in implementaba cutaro investigaciones científicas:
- FaceForensics++: Que nos permitirá comprobar DeepFakes en base a un modelo entrenado sobre su propia base de datos, y aumentarla a medida que vayamos procesando nuevos vídeos.
- Exposing DeepFake Videos by Detecting Face Warping Artifacts: Dado que los algoritmos de DeepFakes actuales solo pueden generar imágenes de resoluciones limitadas, dejan artefactos distintivos en los vídeos DeepFake. Esta herramienta es capaz de detectarlos con un modelo de CNN.
- Exposing Deep Fakes Using Inconsistent Head Poses: Los DeepFakes se realizan con un swap entre una cara original y una cara sintetizada, por lo que esto introduce errores en la detección de la pose de la cabeza en 3D. Con estas incoherencias, y gracias al modelo HopeNet, se hace un estudio estadístico entre los distintos vectores calculados. Aquí podéis ver un ejemplo en el que se ve que esta animación de Chema Alonso hace "cosas raras".
- CNN-generated images are surprisingly easy to spot...for now: Dadas las características especiales de las imágenes creadas por 11 modelos distintos de generadores basados en CNNs, un clasificador de imágenes estándar puede generalizar bien a otras arquitecturas. De esta manera se confirmó que las imágenes actuales generadas por CNN comparten defectos sistemáticos, evitando que logren una síntesis realista.
En el caso de Tugendhat, por ejemplo, y utilizando la librería cv2, se procesaría el stream del vídeo y se comprobaría si ese vídeo puede ser fake en el momento en que empieza la transmisión, como si de un factor de autenticación se tratara. También se podrían utilizar herramientas como el face-recognition de pypi, para comprobar inconsistencias en el reconocimiento facial de las personas que aparecen en el vídeo, común en DeepFakes a tiempo real. De las técnicas para detectar vídeos fake basadas en datos biológicos, mis compañeros os hablaron ya, por ejemplo, de la detección de DeepFakes basados en el parpadeo de los vídeos.
Pero en este artículo me voy a centrar en el análisis de las pulsaciones de los individuos que aparecen en el vídeo. Exactamente, monitorizando las constantes vitales del investigado como si se tratara de una película de James Bond. Las dos técnicas más utilizadas para la detección del palpito del corazón son la fotopletismografía en remoto (rPPG) y el balistocardiograma (BCGs). Como no quiero bombardearos con información, me centraré únicamente en la primera. La Plestimografía es una técnica del cálculo del latido del corazón de un individuo a través de los distintos cambios de presión que sufre su piel, y es muchas veces utilizada para monitorizar a un individuo en cuestión.
En el siguiente vídeo me podréis ver utilizando el siguiente código en C++ que, con una sencilla compilación, permite que calcules tu Beat Rate Per Minute en tiempo real utilizando tu webcam. También podéis encontrar otras implementaciones interesantes, como Pulse, que permite la monitorización con un servicio levantado en uno de los puertos de tu ordenador y con una visualización sencilla de los datos. ¿Os imagináis un detector de mentiras con una ampliación de estos códigos?
Aún y las posibles complicaciones en cuanto a precisión de éste tipo de algoritmos, la Universidad Politécnica de Madrid desarrolló una investigación científica con sorprendentes resultados: por encima del 98% de AUC (Area Under the Curve) en dos datasets, DFDC y Celebrity-DF. Se utilizan la consistencia temporal y la coherencia espacial como mecanismos para detectar las frecuencias cardiacas en vídeos faciales, aplicándolo así, en la detección de DeepFakes.
Reflexión final
Los DeepFakes, queramos o no, ya son un problema para la sociedad. Ya hemos visto que las técnicas de Inteligencia Artificial y Machine Learning se pueden aplicar a la ciberseguridad, y diversos grupos criminales los están utilizando para intentar desestabilizar relaciones internacionales con ciberataques. Aún y habiendo muchísimas investigaciones publicadas, y otras en curso, no hay un consenso global de que los DeepFakes puedan llegarse a detectar con un grado alto de precisión, y estos métodos de generación no paran de mejorarse con los años.
![]() |
Figura 13: Libro en 0xWord de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
Publicado por
Chema Alonso
a las
7:01 a. m.
0
comentarios
Etiquetas: AI, APT, APTs, cibercrimen, DeepWeb, FakeNews, IA, Inteligencia Artificial, Machine Learning
miércoles, octubre 05, 2016
Cómo rastrear la compraventa de exploits pagados con Bitcoins #Bitcoin #Litecoin #DarkWeb #exploits
![]() |
Figura 1: Cómo rastrear la compraventa de exploits pagados con Bitcoins |
Esta funcionalidad ha abierto las puertas a la reciente oleada de ataques de ransomware que piden Bitcoins como rescate, o a la ya poco novedosa aparición de plataformas destinadas a la compra-venta de artículos no regulados. Este tipo de aproximación es, por ejemplo, la utilizada por los usuarios de TheRealDeal, uno de los sitios de la red TOR en donde más bases de datos filtradas se han estado exponiendo recientemente.
Utilización de criptodivisas en la compra de exploits: 0day.today
Un mal uso del concepto también puede arrojar más pistas de las necesarias sobre la verdadera identidad de un comprador. Por poner un ejemplo, 0day.today es un sitio web orientado a la compraventa de exploits en la red. Entre los métodos de pago aceptados por la plataforma se encuentra Bitcoin, Litecoin o Dogecoin así como muchos otros métodos de pago convencionales como VISA, Perfect Money, Webmoney o Western Union.
![]() |
Figura 2: Métodos de pago aceptados por 0day.today para la compra de exploits |
Desde el punto de vista de un investigador, conseguir establecer una relación sólida entre una dirección de Bitcoin y un perfil de una red social o de un foro es un elemento de conexión con el mundo físico que puede ser utilizado para enganchar elementos que podrían parecer inconexos. En el transcurso de una investigación, contar con acceso a un monedero (incluso para aquellos que están cifrados y que no se podrían incautar) puede ser suficiente para relacionar a dos personas a partir de las operaciones realizadas entre sus cuentas.
Todas las transacciones realizadas traducen el dinero transferido en 1337day Gold, un token que representa 1 USD y que se puede utilizar dentro de la plataforma para comprar nuevos exploits o para contratar servicios dentro del mismo. El sitio web, que comparte el mismo diseño con otras plataformas orientadas a la filtración de bases de datos, también puede ser accedido a través de un Hidden Service de la TOR. A través de ella, sus usuarios pueden ofrecer exploits locales y remotos de forma gratuita así como ofrecerlos de forma privada a cambio de cantidades de Gold que van desde unas pocas decenas hasta varios miles y realizar el crackeo de passwords.
![]() |
Figura 3: Vista principal de los exploits ofertados en el sitio web |
La plataforma ofrece la posibilidad de contratar sus servicios utilizando diversas criptodivisas entre las que se encuentran Bitcoin, Litecoin o Dogecoin. El hecho de que aparezcan estas criptodivisas es de por sí natural en plataformas de un perfil más underground, pero no tanto el método utilizado por el gestor del mercado para recibir los pagos dado que facilita una única dirección de pago desde la que los centraliza.
![]() |
Figura 4: Direcciones de Bitcoin y Litecoin anunciadas en 0day.today para adquirir 1337day Gold en la plataforma |
La información monetaria que podemos extraer en este sentido puede parecer que no es demasiado importante teniendo en cuenta que el propio administrador expone otra información de contacto más significativa, pero el hecho de que conozcamos la dirección a la que se insta a los compradores a realizar los pagos nos permite rastrear las transacciones mínimamente.
![]() |
Figura 5: Balance actual de la dirección 1AWqYR4CCP5j9GEqMNk8b3ZNPPfG5Jniu1 asociada a 0day.today |
El número de operaciones efectuadas por la dirección de Bitcoin mostrada en la imagen superan las 345, habiéndose enviado cantidades que superan los 500.000 Dólares al cambio actual. Esta cifra permite realizar una estimación del volumen de negocio del servicio, al menos, del realizado empleando Bitcoins. Por su parte, en el caso de la dirección de Litecoin no hay constancia de ninguna transferencia en la cadena de bloques.
![]() |
Figura 6: El valor del Bitcoin supera los 600 USD |
El negocio de los administradores pasa por el cobro de comisiones a la hora de la retirada del 1337day Gold. La comisión actual está fijada en el 10% del Gold a retirar, siendo el mínimo a retirar 2.000 unidades de la divisa (o 2.000 dólares al cambio) por lo que si consideramos como los únicos beneficios de los administradores la comisión cobrada de las retiradas en Bitcoin, estas ya ascenderían a 50.000 dólares, una cantidad todavía importante.
Las buenas prácticas de anonimización van por otro camino
En cualquier caso, entre los códigos de buenas prácticas fomentados por los propios desarrolladores de Bitcoin este tipo de prácticas está completamente desaconsejado desde el punto de vista la privacidad. En primer lugar, porque la reutilización de las direcciones es innecesaria desde el punto de vista técnico ya que la creación de nuevas direcciones es un problema trivial para cualquier cliente de Bitcoin.
![]() |
Figura 7: Recomendación de crear una nueva dirección para cada pago |
Imaginemos un caso en el que Alicia, que tiene 10 Bitcoins, le quiere comprar a Borja un exploit por valor de 4 Bitcoins. Si realizara el pago de 4 Bitcoins y reenviara el resto a su propia dirección, un observador tendría pistas sobre que solamente han sido 4 Bitcoins los que han cambiado de mano. En cambio, si enviara los 6 restantes a una nueva dirección (una nueva dirección de cambio bajo su control) un tercero que estuviera observando la cadena de bloques no sabría si son 6 o 4 Bitcoins los que el pagador ha abonado.
Asimismo, el hecho de facilitar una única dirección de Bitcoin para realizar los pagos tiene otra consecuencia para pagador y receptor: les obliga a ponerse de acuerdo por otra vía sobre los detalles de la transacción enviada. Es decir, quien paga deberá informar al administrador sobre qué transacción es la suya, una circunstancia que no sería necesaria si a cada operación se le facilita una dirección nueva para llevar la cuenta de las operaciones realizadas.
Entonces, ¿por qué lo hacen?
Uno de los motivos que puede estar detrás de esta práctica es precisamente usar las transacciones para avalar la seriedad del sitio ante potenciales interesados que consulten el saldo en la cadena de bloques. El hecho de poder comprobar que otros ya han efectuado pagos puede dar una (relativa) tranquilidad adicional a los compradores. En cualquier caso, la práctica no deja de ser poco recomendable. Si quieres saber más sobre los Bitcoins, puedes ver nuestra charla de la RootedCON "How I met your e-Wallet (Bitcoins)".
Figura 8: How I met your e-Wallet (Bitcoins)
Veremos si en el futuro otras criptodivisas como Monero, que pone el foco más en la privacidad del usuario que el propio Bitcoin y que parece que ha experimentado un repunte últimamente asociada a prácticas de ransomware se unen a la moda. Mientras tanto, para los investigadores esto no deja de ser un quebradero de cabeza adicional.
Autores: Félix Brezo y Yaiza Rubio, analistas de seguridad en ElevenPaths
Puedes encontrarnos en la Comunidad de ElevenPaths.
Publicado por
Chema Alonso
a las
5:17 a. m.
1 comentarios
Etiquetas: Bitcoins, ciberseguridad, DeepWeb, exploits, TOR
sábado, febrero 13, 2016
Deep Web: TOR, FreeNET & I2P. Privacidad y Anonimato
![]() |
Figura 2: Deep Web: Privacidad y Anonimato |
"La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades con altos niveles de autoritarismo y fuertes medidas de represión. La libertad de expresión en los tiempos que corren es considerada por muchas entidades como una seria amenaza para el orden público y debido a esto, últimamente se comienza a apreciar un aumento de leyes y regulaciones cuyo principal objetivo es el de controlar qué se puede y qué no se puede hacer o decir en medios como Internet. Esta situación ha dado lugar a grandes controversias y críticas sobre dichas regulaciones y debido a esto, desde hace algunos años se han ido creando y consolidando varios grupos de personas que se dedican a crear herramientas cuya finalidad es la de proteger la privacidad de sus usuarios por medio de mecanismos de anonimato fuertes.
Se trata de herramientas con una finalidad bastante clara y con un nivel tecnológico alto, lo que ha permitido el surgimiento de las "darknets" en las que es posible encontrar personas que comparten información libremente sin ningún tipo de censura, no obstante, como ocurre con cualquier herramienta, pueden ser usadas de forma legitima para ayudar a personas que sufren abusos en zonas conflictivas o por ciberdelincuentes que se dedican a realizar actividades ilegales, valiéndose de los fuertes niveles de anonimato que aportan estas soluciones. En el presente documento encontrarás el funcionamiento de las principales herramientas para proteger tu privacidad y consolidar tu anonimato en entornos como Internet."
Publicado por
Chema Alonso
a las
9:10 a. m.
4
comentarios
Etiquetas: 0xWord, anonimato, Deep Web, DeepWeb, FreeNET, Hyperboria, Libros, Privacidad, TOR
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...