martes, 25 de diciembre de 2012

¡¡Sección 9 os desea Feliz Navidad!!

  La navidad no seria lo mismo sin vosotros. Compartimos de nuevo unos días entrañables en los que os deseamos salud, buena mesa y en buena compañía. Felices fiestas de Sección 9 Seguridad Normal 0 21 false false false ES X-NONE X-NONE ...

jueves, 20 de diciembre de 2012

"Ubuntu tiene software espía" Stallman dixit.

  El creador del Proyecto GNU y el lider de la Fundación Software Libre, Richard Stallman ha llamado "spyware" a Ubuntu. ¿Por qué? Debido a que el sistema operativo envía datos a su fabricante Canonical, cuando un usuario realiza una busqueda en el escritorio.¿Cómo? Debido a las capacidades de búsqueda de Amazon que se han integrado en el entorno de Ubuntu y presentado por primera vez en Ubuntu 12.10. Stallman equipara esta integración de búsqueda de Amazon en el escritorio de Ubuntu como "haber instalado un código de vigilancia" y el mismo Mark Shuttleworth, fundador de Canonical, le ha respondido personalmente  a él y a sus usuarios"En Ubuntu, un ampliamente utilizado e influyente GNU/Linux, se ha instalado un código de vigilancia....

miércoles, 19 de diciembre de 2012

Compras Navideñas en la Red, escenario ideal para cibercriminales.

  Con la llegada de la época navideña aumenta la actividad de fraude en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos.El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red de esta forma. De esta forma, nuestras compras navideñas en la Red se convierten en el punto de mira de los ciberdelincuentes en Navidad. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la...

lunes, 17 de diciembre de 2012

Mejores aplicaciones de seguridad para Android.

  El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones...

jueves, 13 de diciembre de 2012

Windows 8 - Características de Seguridad.

  Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, y en MS Windows 8 no ha sido menor el enfoque de seguridad. En Sección 9 Seguridad os mostramos las características de seguridad de Windows 8:Filtro SmartScreenDesde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.Picture PasswordEs una nueva opción basada...

miércoles, 12 de diciembre de 2012

ASASEC: prevención y lucha contra el crimen infantil.

  ASASEC (Advisory System Against Sexual Exploitation of Children) es un proyecto cofinanciado por la Unión Europea (UE) dentro del programa específico "Prevención y Lucha Contra el Crimen", ubicado dentro del programa general "Seguridad y Defensa de las Libertades" establecido para el periodo comprendido entre los años 2007 y 2013.Este programa específico es implementado vía programas de trabajo anuales, siendo el proyecto ASASEC la respuesta a una de las convocatorias de propuesta emitida por la UE en el año 2010.El Instituto Nacional de Tecnologías de la Comunicación (INTECO), junto con el resto de co-beneficiarios del proyecto, obtuvieron la aprobación y co-financiación por parte de la UE para la ejecución de este proyecto en el...

lunes, 10 de diciembre de 2012

Desbordamiento de buffer en el manejo de imágenes GIF en Opera.

  Kaveh Ghaemmaghami ha descubierto una vulnerabilidad en Opera, que puede ser explotada por usuarios maliciosos que pueden llegar a comprometer el sistema del usuario. La vulnerabilidad es debida a un error al descodificar los datos de imagen y puede ser explotado para provocar un desbordamiento de buffer a través de una imagen GIF especialmente diseñado. Explotar satisfactoriamente esta vulnerabilidad puede permitir la ejecución de código arbitrario. La vulnerabilidad afecta a la versión 12.11 Build 1661. Otras versiones también pueden verse afectad...

martes, 4 de diciembre de 2012

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird.

  Se han publicado múltiples vulnerabilidades en Mozilla Firefox y Mozilla Thunderbird, que pueden ser explotadas por usuarios maliciosos para saltarse restricciones de seguridad, realizar ataques de cross-site scripting y comprometer el sistema de un usuario.1) Varios errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.2) Un error en la función "image:: :: RasterImage DrawFrameTo ()" al representar imágenes GIF puede ser explotado para provocar un desbordamiento de buffer.3) Un error en la función "evalInSandbox ()" al manejar la propiedad "location.href" puede ser aprovechado para evitar la sandbox. 4) Un error al manipular texto SVG al establecer las propiedades CSS puede ser explotado...

lunes, 3 de diciembre de 2012

Nuevas investigaciones en seguridad informática se basan en criptografía cuántica.

  La criptografía cuántica depende de las normas de la teoría cuántica para generar códigos no rastreables que encriptan los datos de un modo, que revela si han sido espiados o falsificados. Investigadores han aportado una nueva forma de proteger las redes de telecomunicaciones, se trata del uso de la criptografía cuántica, sin necesidad del gasto dedicado a la fibra óptica. La técnica, desarrollada por el laboratorio europeo de investigación de Toshiba, en Reino Unido, y por ingenieros de la Universidad de Cambridge, es un paso hacia la seguridad perfecta desde transacciones con tarjetas de crédito, hasta registros sanitarios privados.Se cree que gobiernos y ejércitos usan ya la tecnología, basada en sistemas disponibles, desde firmas...

viernes, 30 de noviembre de 2012

¿Tarjeta de crédito de Google? Aún un rumor.

    Tras el lanzamiento de Google Wallet y Google Checkout, esta empresa ha ido mejorando y actualizando ampliamente las funcionalidades que tenían inicialmente estas plataformas. Ahora nos llega un rumor que indicaría que Google pretende darle más fuerza a Google Wallet, y sus pagos en establecimientos, testeando con un sistema de pago con tarjeta de crédito.  En las imágenes compartidas, se mostrarían capturas del proceso de solicitud de esta nueva tarjeta de Google Wallet, las que indican que dicho proceso se realizaría desde la misma aplicación. Esto permitiría darle al usuario aún más oportunidades para hacer uso de este servicio. Si finalmente se lanza la tarjeta de crédito de Google, ¿La solicitaréis? Sección 9 Seguridad...

miércoles, 28 de noviembre de 2012

Malware para Windows 8 utiliza Google Docs como Proxy.

  La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control.El troyano se esconde en documentos de Microsoft Word y en otros formatos como texto enriquecido RTF, inyectando código malicioso a través de Trojan.Dropper.Además de su modificación para funcionar con los nuevos sistemas operativos cliente y servidor de Microsoft, el otro aspecto destacado de este troyano es el uso de Google Do...

martes, 27 de noviembre de 2012

El caso del iPad perdido.

A continuación os mostramos el vídeo de la noticía en: ABC News. El caso del iPad perdido:  &nbs...

viernes, 23 de noviembre de 2012

Múltiples vulnerabilidades en Apple Quick Time.

  Se han publicado múltiples vulnerabilidades en Apple QuickTime, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.1) Error de límite al procesar un archivo PICT puede ser explotado para causar un desbordamiento de buffer.2) Error al procesar un archivo PICT puede ser explotado para corromper la memoria.3) Error de uso después de liberación en el complemento al manejar parámetros "_qtactivex_" dentro de un objeto HTML.4) Error de límite al manejar el atributo de transformación de elementos "text3GTrack" puede ser explotado para causar un desbordamiento de buffer a través de un archivo TeXML especialmente diseñado.5) Algunos errores al procesar archivos TeXML pueden ser explotados para causar un desbordamiento...

miércoles, 21 de noviembre de 2012

Cada 18 segundos se comete un delito informático en el mundo.

  Este factor pone en riesgo la información e integridad de los más. No sólo las empresas, sino también los individuos deben de tomar conciencia con respecto a los daños que genera el crimen cibernético."Los delincuentes y las organizaciones criminales utilizan cada vez más la tecnología como un medio, pero también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que legal e ilegalmente la gente quiera aprovecharlos".La presidenta del IFAI señaló que el phishing, el hackeo y el robo de identidad son problemas que afectan a todos los internautas por igual, sin importar su posición, puesto o función, "es inminente concientizar sobre cómo evitar caer en dichas amenaza...

martes, 20 de noviembre de 2012

Recupera su Mac robado gracias a la cámara iSight.

  A partir de ahora los ladrones tendrán que pensárselo dos veces antes de volver a robar un portátil de Apple, ya que cámara integrada iSight se puede controlar de manera remota desde otro ordenador con la aplicación ‘Back to my Mac’.Hace dos semanas, unos ladrones entraron el apartamento que compartía Kait Duplaga con dos amigos y robaron el televisor de pantalla plana, videoconsolas, reproductores multimedia y dos ordenadores portátiles. Lo que los ladrones ignoraban es que uno de los portátiles, un MacBook, pertenecía a una empleada de una Apple Store que conocía a la perfección todos los programas y posibilidades de los Mac.Cuando Kait Duplaga puso la denuncia a la policía, no pensó que el programa ‘Back to my Mac’ podría servir...

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

  Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de...

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

  LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo. Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos. No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios. Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan...

lunes, 12 de noviembre de 2012

El CEO de una de las mayores compañías de seguridad asegura que el sistema operativo de Apple necesita protección para evitar problemas de seguridad.

  Eugene Kaspersky, una de las personas más influyentes y relevantes en el mercado de la seguridad informática, daba a conocer en una reciente entrevista su percepción sobre la seguridad de iOS.Pese a que el sistema operativo móvil de Apple es más seguro que otras alternativas en el mercado, según Kaspersky, es cuestión de tiempo que iOS termine por convertirse definitivamente en objetivo de aquellos cibercriminales que actualmente estás más interesados en sistemas Windows.Kaspersky asegura además que cuando iOS se convierta en objetvo de hackers, la falta de soluciones de seguridad dibujarán el peor de los escenarios para sus usuarios.En este sentido, los problemas de seguridad con FlashBack y SabPub que afectaron durante la última...

martes, 6 de noviembre de 2012

Cuatro cosas que no debes hacer cuando pagas con tu tarjeta de crédito.

  Si vives en España, cuidado con el dinero de plástico. Nuestro país lidera el ranking europeo de delitos relacionados con la copia de las tarjetas y su posterior utilización fraudulenta, que se han disparado un 149% desde 2008, según los datos recogidos por la Agencia Europea de Seguridad de las Redes y de la Información.Este tipo de delitos le costaron a las entidades financieras la friolera de 198 millones de euros sólo el año pasado, según un estudio de elaborado por la compañía de gestión FICO.La clonación de tarjetas bancarias y su posterior uso indebido es relativamente sencillo, basta con obtener la información contenida en la banda magnética y hacerse la clave secreta de la tarjeta, el número pin. Para lograrlo sólo se necesita...

miércoles, 31 de octubre de 2012

Firefox 16.0.2 soluciona bug crítico

  Mozilla lanzó una nueva revisión menor para su navegador web Firefox 16.0.2. La razón de esta actualización es un fallo de seguridad crítico relacionado con el objeto "Location" que permitiría ejecución de código en el sistema, sin interacción con el usuario.Esta vulnerabilidad consistía en el hecho de que el verdadero valor de "window.location", que contiene detalles sobre la dirección URL del documento y ofrece la posibilidad de cambiarla, puede ser ofuscado por el contenido de usuario. Combinado con algunos plugins, se podría lanzar un ataque XSS contra el usuar...

jueves, 25 de octubre de 2012

Windows 8, características de seguridad.

  Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, su política de Trustworthy Computing, en MS Windows 8 no ha sido menor el enfoque de seguridad. En este artículo, Sección 9 Seguridad, repasaremos las nuevas funciones y en posteriores entregas. Filtro SmartScreen Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que...

lunes, 22 de octubre de 2012

Una reciente operación de seguridad internacional acaba definitivamente con la botnet de spam, Grum.

  Expertos en seguridad informática han acabado con Grum, una de las redes de Bots más importantes en todo el mundo responsable del 18% del spam a nivel global.Con cerca de 18.000 millones de mensajes basura cada día, Grum tenía sus principales servidores en Panamá, Holanda, Ucrania y Rusia, que tras tres días de operación fueron definitivamente cerrados.El equipo de la empresa de seguridad informática FireEye ha estado liderando esta operación en la que también ha participado otros agentes cuyos resultados más visibles suponen que la totalidad de los equipos infectados (120.000 direcciones IP) han dejado de enviar spam de forma inmediata.Él éxito de la operación ha sido de tal magnitud que para recuperar Grum sus responsables tendrían...

viernes, 19 de octubre de 2012

Consejos de seguridad para preservar la seguridad del correo electrónico

  Los usuarios de correo electrónico pueden seguir diez sencillos consejos que os damos en Seccion9 Seguridad que ayudarán a preservar la seguridad de sus cuentas. Se trata de premisas básicas como el prestar atención a los adjuntos de los correos y tomar medidas antes de acceder a enlaces que puedan ser sospechosos.El 'spam', el 'phishing' y los adjuntos maliciosos siguen siendo una constante y es necesario inculcar en los usuarios rutinas de prevención que ayuden a minimizar el impacto de esa amenaza. 1- Tener mucho cuidado con los documentos y archivos adjuntos en los correos electrónicos. Los cibercriminales siguen intentando infectar los equipos de los usuarios a través de documentos adjuntos infectados. El coste de este tipo de...

miércoles, 10 de octubre de 2012

Múltiples vulnerabilidades en Adobe Flash Player / AIR.

  Se han publicado múltiples vulnerabilidades en Adobe Flash Player y Adobe AIR, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.1) Algunos errores sin especificar pueden ser explotados para causar desbordamientos de buffer. 2) Algunos errores sin especificar pueden ser explotados para corromper la memoria. 3) Otro error sin especificar puede ser explotado para corromper la memoria. Las vulnerabilidades a las siguientes versiones:* Adobe Flash Player 11.4.402.278 y versiones anteriores para Windows* Adobe Flash Player 11.4.402.265 y anteriores para Macintosh* Adobe Flash Player 11.2.202.238 y versiones anteriores para Linux* Adobe Flash Player 11.1.115.17 y versiones anteriores para Android 4.x* Adobe...

jueves, 4 de octubre de 2012

Japón castigará descargas ilegales hasta con 10 años de cárcel.

  Un cambio en las leyes ha establecido penas en Japón para los usuarios que se descarguen contenido ilegal de Internet. Hasta dos años de cárcel o multas de dos millones de yenes (unos 20.000 euros) de máximo podrían afrontar quienes incurrieran en este delito. Los castigos son más grandes para los que suban material protegido por derechos de autor a la Red. De esta forma, además de penar a los proveedores de material ilegal, se carga contra los que acceden al mismo a través de Internet.A pesar de que descargar archivos protegidos es ilegal en Japón desde el año 2010 todavía no se imponían penas a quienes incumplían la norma. Sin embargo, los que suben contenido con derechos de autor de forma ilícita pueden ser castigados con un máximo...

jueves, 27 de septiembre de 2012

Anonymous apoya el 25S y anuncia ataques contra la web del Congreso.

  Anonymous ha publicado un comunicado en el que ha apoyado las protestas producidas antes de ayer 25 de septiembre en Madrid. En su mensaje, la organización ‘hacktivista’ ha mostrado su solidaridad con las personas que participaron en las protestas y ha anunciado ataques contra la web del Congreso y de la Policía para condenar la actuación de las autoridades.Las protestas de este 25 de septiembre no han pasado desapercibidas en la Red, donde se han producido un gran número de comentarios y opiniones. Entre esas referencias a las protestas del 25 de septiembre, Anonymous ha querido mostrar su apoyo a los ciudadanos implicados.En una nota de prensa publicada en Anonpaste, los ‘hacktivistas’ han confirmado que apoyan las iniciativas de...

jueves, 20 de septiembre de 2012

¡Cuidado! Whatsapp no está disponible en Facebook

  El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado en la red social Facebook la propagación de falsas aplicaciones del servicio de mensajería WhatsApp, diseñadas para obtener información personal y aprovecharse de ella de forma fraudulenta.Inteco asegura en uno de sus boletines informativos que WhatsApp no está disponible en Facebook y emplaza a los usuarios de la plataforma a que estén muy atentos y no se dejen engañar con trucos de ingeniería social.En concreto, estas falsas aplicaciones son usadas para apoderarse de datos de los usuarios, redirigirlos a web fraudulentas, mostrarles publicidad no deseada en sus biografías y enviar correos no deseados a sus contactos.Inteco explica que, debido al éxito de...

miércoles, 5 de septiembre de 2012

La 'botnet' Dorkbot infecta a más de 81.000 equipos en países de habla hispana.

  El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. Propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. ¿Habéis oido hablar de este gusano?La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.Chile, es el país más comprometido con el 44% de equipos infectados, por delante de Perú con el 15%...

lunes, 3 de septiembre de 2012

De vuelta de vacaciones!!

  Hola a todos y todas. Ya estamos de vuelta después de las vacaciones y desde el equipo de Seccion 9 Seguridad venimos con muchas ganas de empezar otra vez. Esperamos que hayáis disfrutado de vuestras vacaciones al máximo. Os deseamos una agradable vuelta al trabajo y si necesitáis ayuda, no dudéis en contactar con nosotros. Este blog es un espacio donde ofrecemos información tanto para usuario como para empresa, saber estar prevenido contra los peligros de internet es importante.  ...

martes, 31 de julio de 2012

Sección 9 os desea FELIZ VERANO!!

  Al fin llegaron las tan deseadas vacaciones y desde Sección 9 Seguridad esperamos y deseamos que os relajéis, para volver todos en septiembre con las pilas cargadas, que después de todo un año de duro trabajo os las tenéis bien merecidas. Nosotros no podemos y seguiremos dando el callo. Que rápido ha pasado desde que empezó el año! Algunos ya estaréis en vuestro destino, el mar, la playa, la montaña, disfrutando de este caluroso tiempo. La pena es que, como todo lo bueno, durarán poco, pero las aprovecharemos al máximo. Desearos que paséis unas felices vacaciones, disfrutéis todo lo que podáis!! Os esperamos a la vuelta con muchas cosas que contarn...

lunes, 30 de julio de 2012

Consejos sobre los principales riesgos que rodean a los operadores y usuarios de telecomunicaciones.

  Múltiples amenazas acechan al usuario de telecomunicaciones y el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias, así como a los usuarios ya sea de forma económica o de violación de nuestros datos personales.En Seccion9 Seguridad creemos que los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios son de tres. ¿Creéis que faltaría alguno? A continuación podrás ver cuáles son las principales amenazas y la mejor forma de evitarlas:1. Robo de datos:- Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o...

viernes, 27 de julio de 2012

WordPress 3.4.1, actualización de seguridad

  Es momento de que todos los usuarios de WordPress actualicen nuevamente, pues tras el reciente lanzamiento de la versión 3.4, la cual introdujo una gran cantidad de mejoras y novedades para este CMS, el equipo de desarrollo ya ha lanzado su primera revisión, la 3.4.1.Según se detalle en el blog de WordPress, se trata de una revisión de mantenimiento y seguridad ya que tiene como finalidad corregir 18 bugs, algunos de los cuales afectan al sistema de plantillas, la estructura de los enlaces permanentes, soporte para dispositivos con iOS 6, así como una mejor compatibilidad en servidores que ejecutan ciertas versiones de PHP (5.2.4 y 2.4) y que utilizan configuraciones poco habituales.En lo que se refiere a seguridad, WordPress 3.4.2...

jueves, 26 de julio de 2012

Troyano se filtra en las tiendas de aplicaciones App Store y Google Play.

  Bien sabemos que el proceso de aprobación de aplicaciones para las tiendas App Store y Google Play no es perfecto, pero al menos nos consuela que tanto Apple como Google intenten mantener protegidos a sus usuarios a pesar de sustos ocasionales como el de esta ocasión. Nos referimos a una aplicación llamada "Find and Call" que ofrecía buscar contactos en un libro de teléfonos pero en realidad subía la libreta de contactos (previa aprobación del usuario) a un servidor remoto y procedía a enviar spam de manera incesante a todos los números disponibles. Kaspersky confirmó que se trataba de un troyano puro y duro y procedió a contactar a Apple y Google, quienes (con cierta demora) eliminaron la aplicación de sus tiendas respectivas (o...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons