Mostrando entradas con la etiqueta FOCA. Mostrar todas las entradas
Mostrando entradas con la etiqueta FOCA. Mostrar todas las entradas

sábado, diciembre 28, 2024

La vida en el filo. El libro con la historia de hacking nunca contada ya a la venta.

[Esta fue una inocentada del 28 de Diciembre, día de los Santos Inocentes en España]

"Fueron unos años muy extraños. Años de vivir en el filo. Había desarrollado la habilidad de colarme en millones de sistemas y era imposible resistirse a ello. Fueron años de transitar por un camino desconocido que sólo me podía llevar a un final terrorífico. Ser capaz de entrar en un sistema y en otro me hizo adicto a sentir la adrenalina en las venas y necesitar cada vez retos más grandes para que la dosis pudiera acallar los gritos de necesidad que surgían de dentro de mí".

Así comienza la historia del libro. Han sido seis meses sentado con una periodista. Seis meses desenterrando recuerdos que sepulté durante años. Después de aquel fatídico 2012 donde todo explotó y di con mis huesos en el calabozo. Puse muchas piedras sobre aquellos años viviendo en el filo. Entrando en sistemas, escapando de la justicia, perseguido en el mundo digital y vigilante en mi día a día. Hasta que se cerró la puerta del calabozo y dije:

- "Ya está, se acabó. Esto es todo lo que dio."

Nunca he contado la historia de esos años, donde el haber sido capaz de descubrir y dominar las técnicas de inyección de comandos, los ataques en entonos de red en IPv6, y la seguridad - y limitaciones de la misma - en los sistemas operativos, me permitió durante más de una década entrar en un sistema tras otro. Cada vez más difícil. Cada vez con más riesgo. Cada vez más difícil. Hasta que me capturaron y acabé en la cárcel.

Nunca pensé que todo lo que había aprendido iba a ser lo que me iba a salvar. No cuando estaba seguro de que era el final. Pero los trabajos que había hecho por la vereda oscura de la red, me habían hecho ganar un carta de salvación que permitió mi extradición de los Estados Unidos sin que la historia llegara a los medios tan siquiera. Me salvé, pero al mismo tiempo me condené.

La salvación de aquel entonces llevaba tres normas a cumplir que debía mantener o de lo contrario el pacto se rompería. No podía volver a hacer ninguna intrusión ilegal en un sistema. Tenía que trabajar para siempre, y cuando me lo solicitaran, con los cuerpos especiales de ciber del gobierno. Sin rechistar. Sin preguntar. Sin opción. Y, bajo ningún concepto podría contar nada de aquella historia. 

Pero no aguanté más.

Necesitaba dejarlo. Necesitaba exorcizar mis demonios. Necesitaba contar todo lo que he visto. Lo que he vivido. Lo que he hecho durante esos años en los que viví escapando de la justicia, saltando de sistema en sistema. Hasta que fui capturado. Y lo que viví después, trabajando como un engranaje más de las operaciones más terribles de ciber que han tenido lugar en estos años. 

La invasión cibernética en el ordenador personal de Kim Jong-Un, la desestabilización de gobiernos en África. La operación en la Central Nuclear de la Europa del Éste. La creación de la red de espionaje a nivel de todo el país en Oriente Medio. Todo desde un ordenador, conectado a la red usando Internet Explorer, el peligroso Windows, y la versión que nunca vio nadie de FOCA. Historias increíbles que nadie creería si no le son contadas con todo lujo de detalles.

Hoy, ese secreto, ya no será más algo que tendré que soportar yo solo. Me decidí a contarlo, y publicarlo todo en el libro que tenéis a continuación, editado por la Editorial Planeta DeAgostini, y que podéis comprar en Amazon desde hoy mismo.

"En el filo de hack", de 1337 páginas. Se llama así porque todo comenzó por un hack. Una comilla que abrió la puerta a una vida tumultuosa por el filo del peligro y la clandestinidad nocturna, mientras mantenía mi imagen de día de "hacker del gorro". Por el día era un hacker con gorro de rayas que usaba Mac, por la noche un recurso de explotación con Windows al servicio de las más peligrosas operaciones de ciber. 

Sé que después de que este libro llegue a vuestras manos, mi vida nunca será igual. Sé que tendré que volver a reinventarme, pero no podía continuar con esta vida. Necesitaba dejarlo. Cerrar este blog. Volver a dibujar. Hacer cómics. Leer libros de aventuras.... sin temblar cada vez que reciba un mensaje que pudiera activarme para una nueva misión.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 20, 2024

Investigando fotografías y personas con Multi-Modal Large Language Models

Ayer os hablé de cómo "Cómo "Weaponizar" la generación de información que las apps y los servicios digitales ven en tus fotos", o lo que es lo mismo, cómo crear bases de datos con información extraída desde fotografías de forma automática. Esto puede ser muy útil para investigar fotografías concretas, o identidades a partir de grandes bases de datos de fotografías (o del carrete de fotos del smartphone de una persona).

Figura 1: Investigando fotografías y personas
con Multi-Modal Large Language Models

Hoy he querido probar la parte de investigar personas que aparecen en fotografías, para etiquetarlas y sacar metadatos, además de información descriptiva, a partir de fotografías. Es decir, para poder etiquetar información como si fuéramos personas procesando manualmente las fotografías.

Describiendo y etiquetando fotografías con MM-LLMs

Primero he probado con la fotografía que nos hicimos Luis Enriquez, Luis Herrero, José Luis Garci y yo en el último programa de la tertulia, pidiéndole que describa la fotografía e intente descubrir a las personas que salen en ellas.


La gracia no es que sean fotografías públicas, sino privadas, lo que haría la información más "jugosa", ya sea porque se han conseguido mediante accesos concedidos a un servicio, o porque son fotografías que tenemos que analizar masivamente en un análisis forense, por ejemplo.

Figura 3: Descripción de José Luis Garci

En este caso - al igual que sucedía con Grok -, José Luis Garci no es reconocible por ChatGPT. Supongo que su ausencia del mundo de la tecnología ha permitido que esté lejos de los dataset de entrenamiento de ChatGPT. Lo mismo sucede con Luis Enriquez y Luis Herrero que no son reconocidos por ChatGPT.

Figura 4: Descripción de Chema Alonso

Sin embargo, en o que corresponde conmigo, ChatGPT sí que me reconoce. Además, dice: "Su estilo (gorro, pelo largo, ropa informal) es inconfundible con su imagen pública". Vamos, que me tiene fichado y bien fichado.

Figura 5: Conclusión sobre la fotografía

Al final, sí que reconoce y cataloga la foto perfectamente, lo que permitiría crear meta-información sobre la misma para alimentar una base de datos que pueda ser utilizada en entornos OSINT, así que si tenemos muchas fotografías, se tienen muchos datos como estos. 

Como no me habían reconocido a mis compañeros de tertulia, decidí subir la foto que nos hicimos Kevin Mitnick, Steve Wozniak hace ya unos años, para ver cómo la procesaba ChatGPT, y si nos generaría información jugosa para alimentar la base de datos.

Figura 7:  La foto que nos hicimos Steve Wozniak y Kevin Mitnick

Como ya imaginaba, a mí me reconoce el primero de la izquierda - que procesa de izquierda a derecha - y llama la atención cómo reconoce la camiseta de Fear the FOCA y la historia de la herramienta FOCA

Figura 8: Descripción de Chema Alonso

Lo mismo sucede con Steve Wozniak, que es el siguiente en la fotografía. Como podéis ver, analiza su aspecto, su expresión, y que es él. Haciendo en todo momento, como le pedía en el prompt, una inferencia sobre quién podría ser.

Figura 9: Descripción de Steve Wozniak

Y por último, el análisis de nuestro querido, y siempre recordado, Kevin Mitnick, que también lo reconoce perfectamente.

Figura 10: Descripción de Kevin Mitnick

También describe la ilustración que yo hice, y que tengo firmada en mi despacho, y lo utiliza como parte de su análisis del tipo de evento en el que se pudo tomar esa fotografía.

Figura 11: Ilustración que aparece en la fotografía

En la parte de Conclusión, he llamado mucho la atención cómo ha analizado la fotografía, ya que como podéis ver analiza las personas, con motivo de qué podríamos estar juntas, y el carácter amigable de la reunión al existir la ilustración. 

Figura 12: Inferencias finales

Además dice que si estas suposiciones son ciertas, "esta foto reúne a tres leyendas vivas del mundo tecnológico y de la ciberseguridad en un mismo lugar." Por desgracia, los datos no están actualizados y seguimos echando de menos a Kevin.

Figura 13: Pidiéndole que catalogue esta fotografía con etiquetas

Por supuesto, una vez analizada la fotografía podemos etiquetar la información, así que le he pedido a ChatGPT que haga una selección de las 10 mejores etiquetas para catalogar esta fotografía, y como podéis ver ha elegido muy buenas etiquetas, lo que ayudaría a generar una base de datos valiosa si se hace con muchas fotografías.

Figura 14: Metadatos generados en forma de etiquetas

Esto no es nuevo, sino algo que todos los sistemas que permiten que subas tus fotografías ya utilizan para generar datos valiosos, inteligencia de datos accionable o saber más cosas de todas y cada una de las personas que tienen en sus plataformas.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, agosto 19, 2024

(Tu) MetaShield Clean-Up Online: Descubre qué datos exponen tus documentos

Uno de los proyectos que hemos comenzando este años a cuidar desde Tu.com es MetaShield Protector. La familia MetaShield Protector ayuda a las empresas y particulares a evitar las fugas de información de la compañía por medio de la limpieza de los metadatos, la información oculta y los datos perdidos. Mucho he hablado de esto durante años en este blog y en muchas conferencias.
Para los nuevos - y para los no tan nuevos - quería hacer este artículo para informaros que tenéis el servicio de MetaShield Clean-Up Online disponible en la nueva URL, que es: https://metashieldclean-up.tu.com, donde lo podéis utilizar gratis para saber qué datos filtran tus documentos ofimáticos, tus fotografías, o los archivos que compartes en general con personas a través del correo electrónico, o con todo el mundo a través de la publicación de los mismos en la web.

Para que veáis cómo funciona este servicio, he buscado un fichero Excel que he recibido recientemente y lo he subido para analizar.

En él podéis ver cómo hay un montón de información, como por ejemplo el nombre del usuario del sistema que creó dicho archivo.
También aparece información de la compañía que licenció la versión de Excel con la que se creó este documento, lo que es bastante curioso y puede dar más información de la necesaria.
Otro de los datos es quién modificó el documento, que es otro usuario de la compañía diferente a quién lo creó, lo que nos da un historial de edición del archivo, y dos nombres de usuarios de dicha compañía, sólo con haber recibido un documento Excel.
Pero la información que aparece no se queda ahí, y podemos descubrir marcas y modelos de impresoras, así como versiones de software.
Ya he hablado mucho de la importancia de esta información que muchas veces las empresas entregan sin ningún cuidado, y cómo una compañía que comparte decanas, o centenares de documentos al día, está filtrando mucha información de la estructura de red y de seguridad de la empresa.
En Tu Metashield tenemos además soluciones para aplicar en el correo electrónico de Office 365, en la gestión en los servidores web, e incluso para utilizar vía API en tus propias aplicaciones de gestión documental, así que si quieres ver posibilidades de colaboración, o quieres usar nuestros servicios, puedes contactar con nosotros.

Todas estas herramientas, son fundamentales para implementar una Política de Seguridad de Metadatos para cumplir al Esquema Nacional de Seguridad, marcado por el CCN-CERT nacional en España, y para política similares a lo largo del mundo entero.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, marzo 05, 2023

CONs de Hackers: DefCON, RootedCON, Barnaby Jack, Dan Kaminsky, Charlie Miller y FOCA en Horizonte

Ya en la madrugada del Viernes, pasé por el programa Horizonte del gran Iker Jiménez, para, con motivo de la realización de la RootedCON 2023 en Madrid del próximo 9 al 11 de Marzo, hablar de lo que se hace allí. De en qué consiste una CON de Hackers como DefCON o RootedCON, y contar algunas de las aventuras que suceden por allí.
El programa, que puedes ver a la carta,  es de la Temporada 3 Programa 107, y esta parte en concreto la puedes ver a partir de 1 hora y 23 minutos, que fue cuando comenzó esta sección. En ella, comenzamos hablando de en qué consiste una CON de Hackers, con sus tracks, su Bug Bounty, los CTFs y los trainings, lo que es todo el ambiente de una CON.


Después, hablamos del impacto de las investigaciones, algunas como el caso de Dan Kaminsky y su bug del DNS que obligó a "parchear" Internet, el caso de Barnaby Jack y su muerte antes de contar cómo hackear los dispositivos marcapasos, o la famosa presentación de Charlie Miller y Chris Valasek hackeando un auto remotamente para controlar el volante o... quitarle los frenos.

Luego hablamos también de algunas charlas de las que yo he dado por allí. De la charla de DirtyTooth que publicamos inicialmente en RootedCON con el título de "It´s only Rock'n Roll but I like it" y que hizo que Apple tuviera que añadir un control de seguridad en iOS para evitar el robo de contactos de forma silenciosa.



Por último, si quieres venirte a la próxima RootedCON, ya sabes que quedan unas entradas disponibles en MyPublicInbox que puedes conseguir con solo 10.000 Tempos, así que aún estás a tiempo de no perderte la CON de hackers más grande e importante de España.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, febrero 07, 2023

Haciéndole una entrevista de trabajo como pentester a ChatGPT

El otro día, mi compañero Pablo González le preguntó a ChatGPT si me conocía, y él le contestó que sí, pero le dio unos datos un tanto peculiares, alguno erróneo, pero nada que nos sorprenda, pues probablemente haya sido entrenado con muchos datos de Internet que no tienen datos exactos de estas cosas. Pero me hizo gracia, así que decidí pasar un rato yo con ChatGPT preguntándole cosas de hacking de las que hemos estado haciendo esto años. 

Figura 1:Haciéndole una entrevista de trabajo de pentester a ChatGPT
Imagen Dall-e 2: "A painting of a happy hacker in Picasso style"

Al final ya vimos que si le pides que programe a ChatGPT puede meter el cuezo y generar bugs. Pero también ChatGPT puede encontrar bugs en código. Hoy quería preguntarle por conceptos y conocimientos, para ver si había "copiado" en la resolución de los ejercicios. A ver si sabe o no sabe lo que hace. Es decir, a ver si me daba buena impresión o no para pasar alguna de las pruebas que tenemos para las vacantes abiertas de pentester en Telefónica.

Figura 2: ElevenPaths es una filial de Telefónica desde 2013

El resultado de la entrevista es el que veis a continuación. Por supuesto, empecé presentándome y comprobando si, como le había dicho a mi compañero, me conocía. Y por lo visto, sí, tiene claro quién soy yo... o eso dice.

Figura 3: Sabe quién soy Lo que es bueno.
Se gana un punto por peloteo.

Ahora, como sabía que tenía mal el dato arriba, le pregunto por ElevenPaths, y acierta con la fecha de creación de ElevenPaths. De ahí en adelante, vamos a hablar de hacking.

Figura 4: Sabe que Eleven Paths se creo en el 2013. 
Es casi old-school

Vamos con una difícil. La verdad es que esta la podría saber porque es información pública, pero probablemente el conocimiento que ha extraído no ha considerado relevante este dato. O simplemente no estaba consolidado en sus fuentes de datos.

Figura 5: No sabe cuántas charlas he dado en DefCon.
No es tan "fan", }XD

Pero como no conozca a la FOCA la entrevista termina ahora mismo, porque sin conocer a nuestra amiga no vamos a ser amigos. Pero sí, la conoce. Y conoce el nombre que le dimos originalmente para justificar el paper que presentamos en BlackHat EU 2006.

Figura 6: Conoce a la FOCA. Un positivo más.

Ahora vamos con algo más difícil, con las Time-Based Blind SQL Injection using Heavy Queries, a ver si las conoce y las entiende bien, que la gente se suele liar bastante.

Figura 7: Conoce las Time-Based Blind SQL Injection bien.
Pero me quedan dudas de si entiende el resto.

Como buen entrevistado para un puesto de trabajo, ha tirado para adelante con lo que se sabe, pero ha obviado la parte de las consultas pesadas en la respuesta, pues habla de funciones de tiempo. Pero, vamos a insistir a ver si acierta o se rompe.

Figura 8: Sigue para adelante. Es bueno, pero vuelve a meter sleep(10).
Esta es un negativo. Vamos a insistirle.

Ha metido otra ver una función de tiempo (sleep(10)) así que no ha acertado con la consultas pesadas. Vamos a volver a rectificarle, a ver si se pone nervioso y confiesa que no sabe. O a ver si cae en la respuesta correcta.

Figura 9: Ahora se tira or las consultas que requieren un tiempo de procesamiento.

La verdad es que le estoy haciendo un poco el lío, porque en la primera respuesta habla de las funciones Benchmark que son consultas pesadas intensivas en computo, no en volumen de datos. Pero le he ido acogotando para ver si hablaba de consultas pesadas en volumen de datos. Y no ha dado con ello. Le falta mejorar sus estudios sobre técnicas avanzadas de SQL Injection. Ahora que ha metido una posible consulta pesada diseñada por él, vamos a ver cómo sale de esta pregunta.

Figura 10: Claro, me da la razón. Se ha liado. Pero sale bien. Ha sacado
un aprobado en conocimiento, no en experiencia.

Vamos con una pregunta trampa, ya que Dust RSS fue una prueba de concepto con una arquitectura P2P para distribuir feeds RSS y evitar la censura por dominio. La presenté en la DefCON hace mucho tiempo, y se quedó en un estudio. Pero... RSS, pues se tira como un estudiante a hablar de Feeds RSS y listo.

Figura 11: Yo creo que me da la razón pero no lo tiene muy claro.

Vamos a cambiar de tema. Vamos a por los Connection String Parameter Pollution Attacks, a ver cómo se desenvuelve por estos lares, que son más específicos.

Figura 12: No está mal. El ejemplo es muy genérico, pero... ok

Una más a pillar. Ahora a preguntarle por nuestra herramienta Sappo, a ver si es capaz de responder correctamente. Como vaís a ver, se ha tirado a la piscina como un campeón. Esto es lo que se llama jugar a la lotería en un examen.

Figura 13: Sí, claro. Hace de todo. Mehh!

Como se ha pasado de frenada, voy a decirle que no ha colado, a ver cómo reacciona cuando le digo que la herramienta no tiene que ver con estas cosas.

Figura 14: Disculpa, dice. ¡Qué pájaro! Y confiesa que no sabe,
pero bien que se ha tirado el pisto antes. Flipante.

Y ya la última, que no es cuestión de hacer esto mucho más largo. Vamos a preguntarle por Ransomcloud. Que sí, que es trampa, que es un ataque que se basa en Sappo, pero no tiene por qué saberlo él. A ver qué dice ChatGPT.

Figura 15: Otro piscinazo. Si hubiera puesto SaaS se lo doy por bueno.

Se ha tirado a la piscina otra vez. Le ha sonado a Ransomware y de eso ha metido la parrafada. A ver si cuela o rasca alguna décima en el examen, pero nada, no sabe qué son estos ataques. 

Figura 16: Libro de Hacking Web Technologies en 0xWord de los autores:
Amador AparicioChema AlonsoPablo GonzálezEnrique Rando y Ricardo Martín.

En fin, que desde luego para charlar es espectacular, y poco a poco irá aprendiendo más y más, pero por ahora puedes seguir estudiando hacking para ser pentester, que aún nos hacen falta muchos profesionales de este área.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 03, 2023

OSINT: Localizar personas con Shodan usando "Banner Grabbing"

A estas alturas del año suelo, como tanta gente, echar la vista atrás y pensar en cuanto viví en los últimos doce meses. Pero esta vez las circunstancias me han obligado a reflexionar sobre lo que la ciberseguridad me ha dado desde que, allá por 2008, Chema Alonso y yo escribimos aquel artículo sobre “Metadatos en Microsoft Office” e iniciamos un camino que nos llevaría a concebir herramientas como FOCA o Metashield Protector.

Figura 1: OSINT - Localizar personas con Shodan usando "Banner Grabbing".
Imagen hecha con Dall-e 2 (A happy hacker in Picasso style)

A mi cabeza han acudido recuerdos de la Black Hat y la gente con la que la compartimos. De tardes enteras que pasaron como un soplo mientras yo trataba de terminar el libro de "Hacking con Buscadores: Google, Bing & Shodan + Robtex". De charlas. De la fascinación que experimenté mientras descubría cosas nuevas (nuevas, al menos, para mí). De las ganas de transmitir aquello que estaba viendo.

Figura 2: Enrique Rando y Chema Alonso en la Open Source World Conference 2008

No sé por qué. Pero me quedé un rato pensando en un par de debates organizados por Yolanda Corral en su programa “Palabra de hacker” en los que participé. Uno era sobre “OSINT y hacking con buscadores” y allí me encontré con Vicente Aguilera, Rafael Otal, Miguel Ángel Cotanilla y John Jairo Fernández. El otro se titulaba “¿Qué es Shodan? El buscador, al descubierto” y en él compartí un rato con Eduardo Sánchez, Jorge Coronado y Miguel Ángel Arroyo
No sé en cuál de los dos nos preguntó Yolanda  qué era lo que más nos había sorprendido encontrar. Lo que sí recuerdo fue mi respuesta: localizar personas en Shodan. Bueno, personas, en realidad, no, pero sí sus nombres y apellidos y, en algunos casos, su dirección. Y es que los servicios técnicos de algunas operadoras ponían por entonces esa información en los "banners" de varios de los servicios de los routers de sus clientes. Supongo que para asegurarse de que no se conectaban al equipo equivocado.

Localizar personas con "Banner Grabbing"  

Hoy en día esos resultados son mucho menos frecuentes. Quizá porque se configure mejor los servicios. Quizá porque se expongan menos. Pero aún es posible encontrar algunos. Por ejemplo, en las cabeceras del protocolo FTP.

Figura 4: Servicio FTP (¡FTP!) con el nombre y la dirección
de una persona en su banner

… o en los mensajes que se muestran al pedir credenciales de acceso:

Figura 5: Autenticación para la administración que identifica al cliente

Pensándolo bien, esta reducción el número de resultados quizá se deba a que la tecnología ha evolucionado y ya no es habitual conectarse al router mediante FTP o Telnet. Si esta es la razón… ¡tenemos un problema! Porque la tecnología cambia rápidamente, pero las personas no. Y posiblemente terminemos cometiendo viejos errores con nuevas herramientas.

Por ejemplo, muchas organizaciones publicaron en Internet servicios de Escritorio Remoto cuando la pandemia de COVID-19 nos obligó a confinarnos y se produjo aquel boom del teletrabajo. Pantallas de inicio de sesión comenzaron a ser recogidas por Shodan y más de una mostraban la plantilla completa de un centro de trabajo o una organización:

Figura 7: Todos los compis de la oficina tienen cuenta en este equipo.
Y Shodan lo sabe.

Y, volviendo a los servicios técnicos de algunas operadoras, si aún siguen necesitando tener seguridad de que no tocan el equipamiento equivocado o la línea de una persona distinta de la que tienen al teléfono, no será raro que haya quien solucione el problema a la antigua usanza.

 
Pero parece que con el equipamiento actual es mejor hacerlo en otros puntos. Quizá en la configuración de la conexión punto a punto sobre Ethernet (PPPOE) de la operadora con cada cliente, donde es posible realizar de forma sencilla una gestión centralizada del enlace. Así que… ¿por qué no hacer en Shodan una búsqueda del tipo “pppoe garcia” o “pppoe juan”?

Figura 9: No sé por qué, pero separan los apellidos del nombre con una arroba @

En definitiva: como siempre, lo de siempre. Y esta es solo la parte que Shodan ve. No os robo más tiempo por hoy. Quizá otro día haya ocasión de hablar de los sistemas de vídeo-vigilancia que gestionan varias cámaras y etiquetan cada una con el nombre de la calle que monitoriza...

PD: Aunque no sé cuándo se publicará, ni si se publicará, escribo esto el 31 de diciembre. Así que os deseo que en el nuevo año no haya un segundo que no viváis con ilusión por el siguiente. Que vuestros días se os hagan cortos porque estéis haciendo lo que os apasiona con la gente que queréis. Y que los meses os parezcan largos cuando recordéis vuestros logros.

Autor: Enrique Rando González.

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares