Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 33 al 52 
AsuntoAutor
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 122     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] boletin informativos.info #112
Fecha:Domingo, 15 de Febrero, 2004  23:42:36 (+0100)
Autor:infohackers <polgara @....................com>

4.382 suscriptores

A.I.H. -
http://www.infohackers.org
Motivados -
http://www.motivados.org

Boletín #112

Informativos.info - Hacktivismo y protesta social

Todos los domingos en tu e-mail de forma gratuita


 
EDITORIAL:  NUEVOS TIEMPOS, VIEJOS TIEMPOS.

"...La oruga continuó subiendo por la rama a pesar de que la lluvia arreciaba y el viento movía peligrosamente la planta elegida para asegurarse. En ocasiones, trozos de ramas y hojas golpeaban ligeramente a la oruga amenazando con tirarla del tallo y hacerla morir en el suelo duro y encharcado del bosque.

Varias veces paró y tras horas de esfuerzo y búsqueda, encontró un hueco acogedor bajo una protuberancia del tallo donde decidió sujetarse y dar continuidad a su destino.

Con la eficacia de quien ha nacido para tal fin, comenzó a rodear su cuerpo de finos y resistentes hilos que ocultarían al mundo su proceso interior, a la par que la protegerían de las inclemencias del tiempo, e incluso servirían de alimento posterior.

La oruga, ya crisálida, comenzó su proceso imparable de cambio sin temor, sin saber qué suerte de milagro de transformación se operaría abriéndola al mundo en un ser nuevo, limpio y con nuevas capacidades que sin duda podrían permitirle ¡volar!
"

No he querido amigos, en este momento en que aun somos crisálida -pero la libertad se manifiesta incluso en el hecho de que los informativos los conforman los socios- hacer referencias ni a personas ni a hechos negativos y hasta insultantes. Todo eso corresponde al momento en que sólo éramos oruga y hasta para llegar a ser lo que somos, debemos gratitud a los que nos ayudaron a transitar en ser tan feo, aunque se equivocasen de modo tan extraordinario. No olvidemos. Pero concentremos nuestras fuerzas en la transformación que estamos viviendo. No sabemos qué mariposa podremos llegar a ser, pero seguro que podremos volar y elegir nuestro destino.

En este editorial de Informativos, el primero de otra era en la que la transparencia y la cooperación de los socios nos llevarán por nuevos rumbos, creo justo agradecer los esfuerzos de la nueva junta que ha conseguido que todos nos sintamos dueños y partícipes de la asociación.

Para no ser pesado y con el ánimo de que sigamos trabajando y avanzando como en las últimas semanas, muestro algunas palabras que seguro todos sabréis reconocer y que siempre nos dan alguna lección aprovechable:

"Viendose tan mal parado Don Quijote dijo a su escudero: Siempre, Sancho, lo he oído decir, que el hacer bien a villanos es echar agua en la mar: si yo hubiera creído lo que me dijiste, yo hubiera excusado esta pesadumbre, pero ya esta hecho, paciencia y escarmentar para desde aquí adelante..."

Irlanta
Miembro de AIH

 

EN ESTE NUMERO

 

 

  • IMPORTANTE VULNERABILIDAD EN CHECKPOINT FIREWALL-1
  • UN 90% DE LAS APLICACIONES WEB SON INSEGURAS
  • MYDOOM.C SE EXPANDE USANDO EL BACKDOOR DEL MYDOOM.A Y MYDOOM.B
  • UN BUG DETRÁS DEL GRAN APAGÓN DEL NORDESTE DE EE. UU. ESTE VERANO
  • UNA NUEVA SENTENCIA INCIDE EN LA LEGALIDAD DE LA COPIA SIN ANIMO DE LUCRO
  • VULNERABILIDAD EN MÓVILES BLUETOOTH
  • LLEGA EL DNI ELECTRÓNICO A ESPAÑA
  • GRAVE FALLO EN LA LIBRERÍA ASN.1 DE WINDOWS
  • ATAQUE AL ADSL DE TELEFONICA

IMPORTANTE VULNERABILIDAD EN CHECKPOINT FIREWALL-1

 

US-CERT ha informado -en http://www.us-cert.gov/cas/techalerts/TA04-036A.html - de la existencia de un importante problema de seguridad en varias versiones de Check Point Firewall-1.

Según el aviso de US-CERT, esta vulnerabilidad posibilita ejecutar en el firewall comandos de forma arbitraria, y con máximos privilegios. A su vez, podría aprovecharse para realizar ataques de Denegación de Servicio (DoS) contra los firewalls afectados, que son los que aparecen a continuación:

- Check Point Firewall-1 NG FCS
- Check Point Firewall-1 NG FP1
- Check Point Firewall-1 NG FP2
- Check Point Firewall-1 NG FP3, HF2
- Check Point Firewall-1 NG with Application Intelligence R54
- Check Point Firewall-1 NG with Application Intelligence R55

La vulnerabilidad tiene su origen en el componente Application Intelligence
(AI) de Check Point Firewall-1, proxy que analiza el tráfico para detectar ataques a nivel de aplicación, y en HTTP Security Server, componente con funciones similares que se incluía en versiones anteriores del citado firewall. El problema se produce cuando AI o HTTP Security Server analizan el tráfico HTTP, y puede ser aprovechado por un atacante a través de una petición HTTP no válida, especialmente construida. En la práctica, cuando el firewall recibe la citada solicitud, genera un error de respuesta que puede provocar un desbordamiento de buffer.

CheckPoint ha publicado -en
http://www.checkpoint.com/techsupport/alerts/security_server.html - una actualización en la que se encuentra solucionada esta vulnerabilidad.

{Fuente: Panda Software }

UN 90% DE LAS APLICACIONES WEB SON INSEGURAS

 

Según un estudio realizado durante los últimos cuatro años por WebCohort, tan solo un 10 por ciento de las aplicaciones web pueden considerarse seguras ante cualquier tipo de ataque. En estos datos se incluyen sitios de comercio electrónico, banca online, B2B, sitios de administración, etc.

Los estudios realizados han concluido que al menos un 92% de las aplicaciones web eran vulnerables a algún tipo de ataque. Los problemas más comunes son las vulnerabilidades de cross-site scripting (80%), inyección SQL (62%) y falsificación de parámetros (60%). En las auditorías realizadas por Hispasec Sistemas también hemos podido comprobar como este tipo de problemas son más habituales de lo que cabría desear, lo que evidencia que la mayoría de las empresas no aseguran adecuadamente sus sitios web, aplicaciones y servidores contra cualquier tipo de intrusión.

La gravedad de estos problemas reside en como los ataques se realizan contra la propia aplicación web, el uso de las defensas habituales como firewalls, detectores de intrusos, etc. en la mayoría de los casos se muestran ineficientes. Los atacantes podrán acceder a datos de usuarios, de la empresa, detener sitios web, modificar la información del sitio web, e incluso llegar a ejecutar comandos en el servidor sin ser detectado en ningún momento.

Ya en el 2001, Gartner Group anunció que el 75% de los ataques informáticos a través de Internet eran realizados a través de las aplicaciones web. En la actualidad es fácil comprobar como persiste el mismo problema.


Más información:

Only 10% of Web Applications are Secured Against Common Hacking Techniques http://www.webcohort.com/web_application_security/company/news/020204.html

una-al-dia (04/03/2003) Curso Seguridad en aplicaciones .NET
http://www.hispasec.com/unaaldia/1591

una-al-dia (04/12/2002) Guía para el desarrollo de aplicaciones web seguras
http://www.hispasec.com/unaaldia/1501


Antonio Ropero
antonior@hispasec.com


{Fuente: Hispasec }  

MYDOOM.C SE EXPANDE USANDO EL BACKDOOR DEL MYDOOM.A Y MYDOOM.B

 

Una nueva versión del virus MyDoom, la C, ha empezado a detectarse por la Red. Esta versión, a diferencia de sus antecesores MyDoom.A y .B, que usaban el correo electrónico para multiplicarse, se apoya en las infecciones de las primeras versiones.

Entre la carga de pago (Payload) o material infeccioso que instalaban las primeras versiones de MyDoom se encontraba un programa de backdoor o puerta trasera, que permitía a un atacante remoto hacerse con el control de la máquina infectada a través del puerto TCP 3127. De esta forma, una vez cumplida su primera "misión" atacando las páginas web de SCO y Microsoft, los ordenadores infectados quedaban a disposición de otros atacantes para ser usados como zombies en futuros ataques.

El primer código descubierto que aprovecha esta puerta trasera se ha denominado MyDoom.C o DoomJuice. Aparentemente, su cometido se limita a expandirse. Para ello escanea un rango de direcciones IP aleatorios en busca de puertos TCP 3127 abiertos. Una vez localizadas las máquinas vulnerables, se instala en el directorio Windows, como un fichero intrenat.exe. Asimismo, crea en varias localizaciones más un fichero llamado sync-src-1.00.tbz, que contiene el código fuente del MyDoom.A.

Otra de las características es que este lunes ha atacado la web de Microsoft.

La expansión de este código ha sido más limitada que la de sus predecesores, ya que la mayor parte de las redes empresariales ya estaban protegidas por antivirus, que borraron el MyDoom.A, y por firewalls que también portegían de accesos por el puerto 3127.

{Fuente: infohackers.org }

UN BUG DETRÁS DEL GRAN APAGÓN DEL NORDESTE DE EE. UU. ESTE VERANO

 

Un reciente artículo publicado en SecurityFocus nos informa sobre una de las causas del apagón que este verano dejó a oscuras a una buena parte del Nordeste de Estados Unidos, incluyendo el centro de Nueva York.

Como se recordará, el fallo se inició en una central eléctrica en Ohio, cerca de las cataratas del Niagara. Esto provoco una sobrecarga en la red que llevó a una serie de fallos en cadena, con el resultado final de más de 50 millones de personas sin electricidad. Se especuló mucho al principio sobre la posibilidad de un ciberataque que hubiese provocado un fallo en los ordenadores encargados de señalizar las alarmas.

Pues bien, se ha descubierto que la razón por la que las mencionadas alarmas no saltaron y, por lo tanto, no se reaccionó adecuadamente, fue un bug en el software XA/21, de General Electric, encargado de comprobar el estado de la red. Al parecer, el mencionado fallo solo se daba en una serie de circunstancias determinadas y no había sido descubierto hasta el momento. Como el mismo software estaba en los servidores de backup, el fallo se fue extendiendo sin que los operadores, acostumbrados a confiar en las alarmas audibles y en pantalla, se dieran cuenta de la escalada de fallos hasta pasada casi una hora del inicio.

{Fuente: www.securityfocus.com }  

UNA NUEVA SENTENCIA INCIDE EN LA LEGALIDAD DE LA COPIA SIN ANIMO DE LUCRO

 

¿Es ilegal copiar un videojuego, una canción o una película si no existe un beneficio económico? La pregunta está hoy en los tribunales de medio mundo. En Estados Unidos, las discográficas están demandando a usuarios particulares, a internautas adolescentes, por intercambiar música a través de Internet mediante los herederos de Napster, redes como Kazaa o Emule. En España ya existen algunas sentencias que consideran lícito hacer una copia de seguridad de un programa informático. La más reciente es obra de la juez Montserrat Birulés Bertrán, integrante de Jueces para la Democracia y hermana de la que fue primera responsable del Ministerio de Ciencia y Tecnología del Partido Popular, Anna Birulés.

La sentencia que firmó el pasado 28 de enero Montserrat Birulés, titular del juzgado penal número 4 de Barcelona, absuelve a los responsables de una tienda de alquiler y venta de videojuegos donde la Guardia Civil encontró 37 videojuegos copiados durante un registro realizado el 20 de septiembre de 1999. La juez asegura que la acusación no ha probado que esos duplicados estuviesen a la venta y dictamina que hacer una copia de seguridad sin ánimo de lucro no es ningún delito.

Montserrat Birulés también incide en otro de los aspectos más criticados de las actuales medidas que utilizan las sociedades de gestión de derechos de autor y las fuerzas policiales para combatir la piratería. Según recalca la sentencia, los delitos contra la propiedad intelectual sólo se pueden perseguir tras una denuncia de los perjudicados, no de oficio. Es decir, la policía no puede detener a un vendedor ambulante del top manta por propia iniciativa. También se comete un defecto de forma si la Guardia Civil registra una tienda de alquiler de videojuegos y después llama a los supuestos perjudicados para que denuncien o si las empresas afectadas no se personan en el juicio.

En opinión del abogado Carlos Sánchez Almeida, el defensor de los acusados absueltos por Birulés, “Es una buena sentencia porque deja meridianamente claro que si no se demuestra ánimo de lucro, no hay delito contra la propiedad intelectual, a diferencia de lo que mantienen los abogados de las entidades de gestión de derechos”. Sánchez Almeida fue uno de los líderes de las protestas en la Red contra la LSSI, la ley de Internet aprobada por el Partido Popular, una polémica normativa que promovió la ex ministra Anna Birulés.

http://www.bufetalmeida.com/sentencias/software.html (enlace a la sentencia completa)

 

{Fuente: www.elconfidencial.com }

VULNERABILIDAD EN MÓVILES BLUETOOTH

 

Una grave vulnerabilidad se ha descubierto en varios modelos de móviles bluetooth. La vulnerabilidad puede llevar al robo de información de la agenda de teléfonos y del calendario y en algunos modelos, incluso, el poder usar el teléfono vulnerable para acceder a Internet.

Hasta el momento, solo Nokia ha reconocido el fallo que afecta a sus modelos 6310, 6310i, 8910 y 8910i, pero parece ser que hay modelos de SonyEricsson también vulnerables.

Por ahora, la única solución es deshabilitar el estado "visible para todos" de las propiedades del bluetooth.

{Fuente: zdnet }

LLEGA EL DNI ELECTRÓNICO A ESPAÑA

 

Enero de 2004. Manuel Pérez Pérez mete su DNI electrónico en el lector del ordenador y renueva, sin salir de casa, el pasaporte. O paga los impuestos. O se matricula para la Universidad. Parece el argumento de una película futurista, pero es el próximo proyecto de la Fábrica Nacional de Moneda y Timbre en colaboración con el Ministerio del Interior. Dotar a todos los españoles de un documento de identidad electrónico. Y ya es algo más que una novedosa intención.

Ayer, en la Fábrica Nacional de Moneda y Timbre (FNMT) se presentaron las primeras unidades de la Tarjeta Criptográfica, el embrión del DNI digital. De aspecto prácticamente igual al de una tarjeta de crédito de un banco, se distribuirán junto con un lector que permite conectar la tarjeta con el ordenador personal, y certificar así la identidad del usuario cuando éste navegue por Internet y realice operaciones on-line.
Esta es sólo la primera fase del proyecto de DNI digital, una de las acciones emblemáticas previstas por el Gobierno en el plan Info XXI, y que finalizará a finales del año 2003.

Por el momento, lo que ya está disponible para todos los ciudadanos españoles es el Cryptokit, un conjunto de tarjeta criptográfica y lector que permite a los ciudadanos no sólo firmar y autentificar sus correos personales y compras en Internet, sino también realizar operaciones con la Administración de forma totalmente segura.

Así, los ciudadanos pueden tener en su tarjeta de identificación el certificado digital para realizar la renta on line, acceder a los datos de la Seguridad Social, o realizar compra y venta de valores del Tesoro, entre otras posibilidades.

Pero eso es ahora. La FNMT y el Ministerio del Interior ya están trabajando en lo que a partir de 2004 será el documento nacional de todos los españoles: una tarjeta con un microchip incorporado que tendrá la misma validez en el mundo real que en el virtual.

El desarrollo informático de este carné digital ya está casi concluido: será una tarjeta que probablemente utilizará claves de encriptación de 2058 bits en lugar de los 1024 actuales, unas claves consideradas prácticamente irrompibles. Por fuera, el carné será como una tarjeta de crédito con microchip y fotografía.

El proyecto del DNI electrónico se encuentra en la segunda de las cuatro fases de las que consta, y nada parece indicar que no se cumpla el contenido de las mismas. Cuando en enero de 2004 se comience a distribuir, España será el primer país del mundo en tener un carné digital.
 

{Fuente: El Mundo }

GRAVE FALLO EN LA LIBRERÍA ASN.1 DE WINDOWS

 


Dentro del conjunto de parches de Microsoft de febrero, y del que Hispasec ya realizó un adelanto en el una-al-día de ayer, se ha anunciado la existencia de una grave vulnerabilidad de seguridad en la librería Microsoft ASN.1 que puede permitir la ejecución de código en los sistemas afectados. La vulnerabilidad, provocada por un búfer sin comprobar en dicha librería, puede permitir la realización de ataques de desbordamiento de búfer.

Abstract Syntax Notation 1 (ASN.1) es un estándar de datos empleado en múltiples aplicaciones y dispositivos para la normalización y entendimiento de datos entre diversas plataformas.

Un atacante que logre explotar exitosamente este desbordamiento de búfer podrá lograr la ejecución de código con privilegios del sistema en los sistemas afectados. El atacante podrá entonces realizar cualquier acción en el sistema, instalar programas, visualizar, modificar o eliminar datos, o crear nuevas cuentas de usuario con plenos privilegios.

Este problema afecta a los sistemas Windows 2000, Windows Server 2003, Windows XP y Windows NT 4.0. Pero la publicación de estos parches, también ha estado rodeada de ciertos comentarios dentro del mundo de la seguridad. Este fallo que ha sido declarado por algunos como posiblemente el mayor fallo de Windows encontrado.

El problema es de gran gravedad al permitir la entrada de virus, ataques, etc. por un agujero en un componente común de los sistemas operativos, de igual forma que el problema de seguridad empleado por el gusano Blaster el pasado año.

eEYe, firma que reportó los problemas a Microsoft, confirma que los problemas se anunciaron a la empresa de Redmon hace 200 días. Unos seis meses ha tardado Microsoft en publicar las actualizaciones necesarias para evitar un problema de gran gravedad.

Según Microsoft este tiempo tan elevado se debe a que las respuestas de seguridad requieren un delicado equilibrio entre velocidad y calidad. Esta investigación ha requerido la evaluación de múltiples aspectos y casos de esta funcionalidad para la creación de un parche de gran calidad.

Sin duda, Microsoft ha contado con el apoyo de la compañía que descubrió el problema que no notificó en ningún momento un problema de tal gravedad. Pero si la vulnerabilidad hubiera salido a la luz, Microsoft se hubiera sentido mucho más presionada para la publicación de la actualización. Aunque para muchos, siempre quedará la duda de si problemas de este tipo son explotados de forma anónima por usuarios o agencias que no divulgan sus descubrimientos.

Actualizaciones publicadas:

Microsoft Windows NT Workstation 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=92400199-B3D5-4826-98D4-F134849F5249&displaylang=en
Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=E8315430-90CD-4B20-8F54-58527932B588&displaylang=en
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
http://www.microsoft.com/downloads/details.aspx?FamilyId=D83B39D3-FF13-4D0B-B406-A225AED0D659&displaylang=en
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft 2000 Windows Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=191853C4-A4D2-4797-A8C6-A2E663A53698&displaylang=en
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=0CC30297-D4AE-48E9-ACD0-1343D89CCBBA&displaylang=en
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=383C397F-9318-4AD5-9C2C-0577118A1E68&displaylang=en
Microsoft Windows XP 64-Bit Edition Versión 2003, Microsoft Windows XP 64-Bit Edition Versión 2003 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=FA280168-66E1-4B5F-958F-E178C3F61F7C&displaylang=en
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=3D7FFFF9-A497-42FF-90E7-283732B2E117&displaylang=en
Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=FA280168-66E1-4B5F-958F-E178C3F61F7C&displaylang=en


Más información:

MS04-007 - ASN.1 Vulnerability Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/ms04-007.asp

Microsoft ASN.1 Library Length Overflow Heap Corruption
http://www.eeye.com/html/Research/Advisories/AD20040210.html

Advisory: Microsoft Windows ASN.1 Library Bit String
http://www.eeye.com/html/Research/Advisories/AD20040210-2.html

Microsoft ASN flaw may be biggest flaw ever found
http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci949830,00.html


Antonio Ropero
antonior @ hispasec.com


 

{Fuente: Hispasec }

ATAQUE AL ADSL DE TELEFÓNICA

 

La conexión a Internet de alta velocidad de la compañía contaba el mes pasado, en el mejor enero que ha vivido esta tecnología, con 1,725 millones de líneas instaladas. Ayer, cuando la red IP sufrió los mencionados ataques y se sobrecargaron los servidores, su presidente, Julio Linares, se disponía a anunciar una inversión de 700 millones anuales hasta 2007 para fomentar este servicio.

A la polémica que a menudo versa sobre la calidad de este tipo de conexiones, se sumó ayer una ralentización que Telefónica de España ha calificado de "inhabitual y puntual", y que "sólo afectó a algunos dominios".

En la Red, sin embargo, no tardaron en multiplicarse las quejas. La mayoría conviene en que se produjo una caída del servicio y que éste ha recuperado la normalidad 24 horas después, es decir, a las dos de la tarde. Por su parte, el servicio de Atención al Cliente desmiente que el volumen de incidencias superara al de un día normal, frente a aquellos usuarios que han denunciado largas esperas hasta ser informados.

Telefónica de España reconoce que, nada más recibir el toque de atención de "avezados internautas", capaces de intuir un error detrás de la mayor lentitud en el tráfico, movilizó a sus ingenieros. Éstos, agrega en su nota, lo "han reencaminado y redistribuido hacia otros centros de respaldo". A pesar del restitución del servicio, la compañía ha habilitado un servicio de supervisión que vigila el funcionamiento de la red IP "para garantizar la calidad y velocidad".
 

{Fuente: Periodista Digital}

 

Sobre la AIH y Motivados

 

Informativos.info

Suscríbete a Informativos.info y recibe cada semana las mejores noticias en tu e-mail

O suscribe a un amigo


Darse de baja del boletín

Sobre la AIH
Ultimas 100 noticias en Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la A.I.H.
Technohackers, la radio online
Chat
Asóciate a la AIH

Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados

 

 

Versión Palm (*): http://www.elistas.net/lista/infohackers/ficheros/1/verFichero/11/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)

Copyright 2001, 2002, 2003 - A.I.H. y Motivados. Todos los derechos reservados.

Para envío de noticias cibernéticas:
prensa@informativos.info. Para envío de noticias de sociedad: prensa@motivados.org.

Desarrollado por la
A.l.H. - www.infohackers.org y Motivados - www.motivados.org