25 de febrero de 2009

Enjuto Vs Bill Gates

Seguramente todavía esteis enfadados por el fallo de gmail, o quizás hoy habéis pillado atasco, simplemente puede ser que la carga de las GPO en el curro se haya prolongado durante 30 minutos o es probable que hoy sea un miércoles agradable donde el sol sonrie. Sea como esté siendo, o vaya a ser este día, seguro que este video te saca una sonrisa, es nuestro amigo Enjuto (si, ese que inauguró la Campus Party 2k8), que acompañado de la 3ª temporada de Muchachada Nui, vuelve a contar sus desvaríos informáticos:




Welcome Enjuto!!

Ahhh! Y para los que sois fans de Bill Gates, os dejo este otro video sobre sus nuevas instalaciones… salen unos pueblos muy majos ;)
Y con esto nos despedimos de Febrero con una sonrisa, dejamos el carnaval a un lado, algunos empezarán a preparar las fallas, y otros la Semana Santa, ¡como pasa el tiempo! 2/12
Sed felices!

24 de febrero de 2009

Gmail AFK

13:15 Gmail sigue AFK.

Ahora es cuando me acuerdo de entradas como esta:

http://www.enriquedans.com/2008/10/trucos-para-quien-depende-de-gmail.html

Y de avisos como este:

http://www.securityartwork.es/2008/10/30/%c2%a1esto-es-un-escandalo/

Menos mal que el tiempo da la razón...

22 de febrero de 2009

Forensic Tool Kit

Tranquilos niños, encontraremos vuestros datos sanos y salvos.

Respuesta: Ponte los guantes Jimmy, vamos a manipular cadáveres.

Siendo cierto que los Reyes Magos ya pasaron, dejando regalos, betas de Windows 7 y carbón a diestro y siniestro, hoy quiero presentaros un juguetito pensado para intervenir cuando los que no se portan bien hacen de las suyas. El mismo es un kit de análisis forense que permite a nuestros Sherlock Holmes presentarse en la escena del crimen y comenzar a recolectar evidencias que integradas en nuestra “cadena de custodia” y siguiendo los respectivos procedimientos de etiquetado, clasificación, duplicado, etc. pueden ser analizadas en nuestro laboratorio forense.  

Desde luego el carácter de esta herramienta no viene orientado a clientes que simplemente desean saber que sucedió para corregirse y que no vuelva a ocurrir, sino que parece más ideada para escenas donde hay una investigación judicial por detrás o se quiere llegar realmente hasta el fondo de los hechos.  El juguete permite copiar bit a bit desde todo tipo de dispositivos USB, IDE, PCMCIA, tarjetas Flash, etc. a un ratio de ¡wooooo! 6 GB por segundo, algo que ya quisiera para mi disco duro :-D 

Como no puede ser de otra forma permite hacer un hash con MD5 o SHA-256 de las imágenes obtenidas (¡preservando integridad!), además incluye software que facilita el trabajo buscando números de teléfono, nombres, direcciones, passwords y mostrándolas automáticamente en productos como enCase. Si habeis pensado en buscar un enchufe tampoco os hará falta, ya que incluye su propio sistema de alimentación además si lo adquieres con el maletín de protección  no tendrás que preocuparte de caídas, pulsos electromagnéticos, ataques bacteriológicos (bueno esto quizás no), etc.

En fin, habrá que portarse bien, ¡tenemos todavía mucho año por delante!

Salu2!

17 de febrero de 2009

El mensaje NO es el mensaje.

El poyo está en el horno, repito, el poyo está en el horno.

Respuesta: ¡Abran fuego!

Dear E-Commerce professional ; This letter was specially selected to be sent to you . We will comply with all removal requests . This mail is being sent in compliance with Senate bill 1619 , Title 3 ; Section 307 . This is NOT unsolicited bulk mail . Why work for somebody else when you can become rich within 55 DAYS . Have you ever noticed nearly every commercial on television has a .com on in it & people are much more likely to BUY with a credit card than cash ! Well, now is your chance to capitalize on this ! WE will help YOU turn your business into an E-BUSINESS & process your orders within seconds . You can begin at absolutely no cost to you ! But don't believe us . Ms Jones who resides in Minnesota tried us and says "My only problem now is where to park all my cars" . We are a BBB member in good standing . DO NOT DELAY - order today ! Sign up a friend and you'll get a discount of 50% ! Thank-you for your serious consideration of our offer . Dear  colleague , This letter was specially selected to be sent to you ! If you no longer wish to receive our publications simply reply with a Subject: of "REMOVE" and you will immediately be removed from our database . This mail is being sent in compliance with Senate bill 2416 , Title 7 , Section 309 . THIS IS NOT A GET RICH SCHEME ! Why work for somebody else when you can become rich inside 61 MONTHS ! Have you ever noticed nobody is getting any younger and most everyone has a cellphone . Well, now is your chance to capitalize on this ! We will help you deliver goods right to the customer's doorstep and process your orders within seconds . You can begin at absolutely no cost to you ! But don't believe us . Mr Ames of South Dakota tried us and says "Now I'm rich, Rich, RICH" . We are licensed to operate in all states . We beseech you - act now . Sign up a friend and your friend will be rich too ! Cheers . Dear Friend ; Especially for you - this cutting-edge information . We will comply with all removal requests . This mail is being sent in compliance with Senate bill 2516 ; Title 2 , Section 304 ! Do NOT confuse us with Internet scam artists . Why work for somebody else when you can become rich within 33 days . Have you ever noticed more people than ever are surfing the web and the baby boomers are more demanding than their parents ! Well, now is your chance to capitalize on this . WE will help YOU decrease perceived waiting time by 160% and increase customer response by 190% . You can begin at absolutely no cost to you ! But don't believe us ! Prof Ames who resides in California tried us and says "I was skeptical but it worked for me" ! This offer is 100% legal ! So make yourself rich now by ordering immediately ! Sign up a friend and you'll get a discount of 90% ! God Bless . Dear Friend , Especially for you - this red-hot announcement . This is a one time mailing there is no need to request removal if you won't want any more . This mail is being sent in compliance with Senate bill 2116 ; Title 3 ; Section 303 ! This is not a get rich scheme . Why work for somebody else when you can become rich in 68 weeks ! Have you ever noticed how long the line-ups are at bank machines & more people than ever are surfing the web . Well, now is your chance to capitalize on this ! We will help you increase customer response by 100% and decrease perceived waiting time by 160% ! You can begin at absolutely no cost to you ! But don't believe us . Mr Ames of Massachusetts tried us and says "My only problem now is where to park all my cars" . This offer is 100% legal ! If not for you then for your loved ones - act now ! Sign up a friend and you'll get a discount of 20% . Cheers ! Dear Sir or Madam ; We know you are interested in receiving red-hot intelligence ! If you are not interested in our publications and wish to be removed from our lists, simply do NOT respond and ignore this mail . This mail is being sent in compliance with Senate bill 1624 , Title 9 , Section 305 ! This is a ligitimate business proposal . Why work for somebody else when you can become rich in 26 DAYS ! Have you ever noticed most everyone has a cellphone and people love convenience ! Well, now is your chance to capitalize on this ! WE will help YOU process your orders within seconds and increase customer response by 150% . You can begin at absolutely no cost to you . But don't believe us ! Mrs Ames who resides in Indiana tried us and says "Now I'm rich, Rich, RICH" ! We are licensed to operate in all states ! DO NOT DELAY - order today ! Sign up a friend and you'll get a discount of 30% . Thanks ! Dear Salaryman , You made the right decision when you signed up for our club ! This is a one time mailing there is no need to request removal if you won't want any more . This mail is being sent in compliance with Senate bill 2616 , Title 3 , Section 309 . This is a ligitimate business proposal ! Why work for somebody else when you can become rich as few as 73 MONTHS ! Have you ever noticed most everyone has a cellphone and how long the line-ups are at bank machines . Well, now is your chance to capitalize on this ! We will help you use credit cards on your website and turn your business into an E-BUSINESS ! The best thing about our system is that it is absolutely risk free for you ! But don't believe us ! Prof Jones who resides in Delaware tried us and says "Now I'm rich, Rich, RICH" . We are licensed to operate in all states . So make yourself rich now by ordering immediately . Sign up a friend and you get half off . Thank-you for your serious consideration of our offer ! Dear Salaryman , Thank-you for your interest in our briefing ! If you are not interested in our publications and wish to be removed from our lists, simply do NOT respond and ignore this mail . This mail is being sent in compliance with Senate bill 2716 , Title 3 , Section 302 . This is a ligitimate business proposal . Why work for somebody else when you can become rich inside 35 MONTHS ! Have you ever noticed most everyone has a cellphone plus nobody is getting any younger . Well, now is your chance to capitalize on this . WE will help YOU deliver goods right to the customer's doorstep plus turn your business into an E-BUSINESS ! The best thing about our system is that it is absolutely risk free for you ! But don't believe us ! Prof Anderson who resides in Delaware tried us and says "Now I'm rich many more things are possible" . We are licensed to operate in all states . We urge you to contact us today for your own future financial well-being . Sign up a friend and you get half off . Thanks .  

Espera, creo que no me ha entendido nadie, lo diré de otra forma, a ver si con esta pista:

Steganography is the art and science of writing hidden messages in such a way that no-one apart from the sender and intended recipient even realizes there is a hidden message”

¡Si yo hubiera conocido estas cosas en el insti! 

http://www.spammic.com

http://mozaiq.org/decrypt

http://en.wikipedia.org/wiki/Steganography

Sencillo a la par que elegante :-P

Salu2!

15 de febrero de 2009

The Sessions por Madrid (II)

Every day it’s a Zero day.

Response: Yeah

Zumito por aquí, cafetito por allá, y ya habíamos recuperado fuerzas para las dos charlas que nos quedaban:

Microsoft: Plataforma de Seguridad Integrada à En esta charla pudimos conocer al nuevo evangelista de Microsoft que viene a sustituir al llamado “Padre Parada”, era Fernando Guillot (¿o Paulo Dias? La verdad me hago un lio con los nombres, tendré que repasarlo). Allí pude enterarme del nuevo Windows Morro! (Si si, no es coña. Tiene ese nombre :D) Que viene a ser una capa de seguridad adicional y gratuita para nuestros XP, Vista y futuro Windows 7. Añade al WSUS (Parches y actualizaciones de Spectra) y Windows Defender (Firewall + anti spyware) el Windows Live One Care, solo que este ultimo a partir de Junio será gratis (¡aprovechad para comprarlo ahora!). Ello dará al usuario doméstico una suite de seguridad bastante completa de forma “gratuita”. A más altos niveles pude conocer el Microsoft Forefront, que se levanta como plataforma de seguridad unificada para nuestra red, permitiendo seleccionar y configurar las políticas de seguridad aplicables en puestos de trabajo, firewalls, antivirus, servidores, desde la consola central llamada Stirling Forefront, una solución interesante.  También tuvimos ocasión de conocer algo de la tecnología GAPA que protege contra vulnerabilidades (incluidas las zero day, o así lo venden) en la capa aplicación del la pila OSI. En resumen un buen repaso a las tecnologías de seguridad de Microsoft, con frases interesantes como gestión de la seguridad de 25.000 equipos con 4 máquinas y la suite Microsoft Forefront, donde dos de ellas son para WSUS (el ISA Server y todo lo demás en las otras 2), escalad (o reducir) y echáis cuentas en vuestra empresa.


Justo, Fernando, Xavi Campos y Carles Martin.

Informatica 64: Metadata Security à Cuando nos quisimos dar cuenta entró Chema Alonso con su FOCA, la cual estaba particularmente glotona y se tragaba documentos de 100 en 100. Si alguno no lo sabéis, esta aplicación extrae los metadatos de archivos ofimáticos e imágenes principalmente. ¿Que qué hay en los metadatos? Pues echad un vistazo a las estadísticas de FOCA y haceros una idea, usuarios, impresoras, rutas de red, etc. Con todo ello y el ejemplo de Tony Blair y los archivos de la CIA el hombre de el lado del mal no lo tuvo difícil para ganarse a la audiencia, así nos habló de otras herramientas que extrain metadatos como Libextractor y Meetagoofil, también pudimos ver que la suite de Office 2007 ya permite limpiar los metadatos:

Algunos regalitos que nos dieron ;-)

 Inspeccionando metadatos en Office 2007

Y de cómo para office 2003 / XP Microsoft publicó la RHDTOOL. Y no dio tiempo para mucho más, luego la “tradicional” ronda de preguntas + chupito que Chema suele contar en su blog. Una mañana bastante productiva la verdad.

PD: El chiste fue, ¿las focas comen pingüinos?

Salu2!

13 de febrero de 2009

The Sessions por Madrid (I)

Tito GigA, tito GigA, ¡ese señor me da miedo!
Respuesta: No sufras pequeñín, es Maligno pero inofensivo.

Resumir alrededor de 5 horas de conferencias de seguridad en unas pocas palabras, con la síntesis de los mensajes que nos lanzaron, es mi objetivo de hoy (bueno, también es echarme un par de cervezas más tarde, pero eso no viene a cuento xD). Como os conté ayer la gira de los Technet de Microsoft: Up to Secure llegaba hoy viernes a Madrid, donde además terminaba (para descanso de el Maligno & cia). Ya a primera hora se encontraba Justo Uceta con las pilas cargadas para contarnos su Business Integration y cómo proteger la información, ese activo crítico para la empresa.

Business Integration: Esta charla nos pilló con las neuronas en pijama, no obstante la misma se basaba en una serie de recomendaciones de seguridad genéricas y las soluciones que los distintos proveedores ofrecían (si, Microsoft incluido). Ahí pudimos ver cositas de autenticación robusta (que es la formada por al menos dos elementos de algo que tienes, algo que sabes y algo que eres), firma digital, network Access control (NAC), seguridad en dispositivos USB, gestión de derechos digitales, protección perimetral y un concepto que innovador, monitorización pre-admisión (antes de autenticarte, etc.) y monitorización post-admisión (ya estás dentro, pero no te pierdo el ojo). Soluciones como la de Quest Software que vimos más adelante iban en esta línea.

Están son las XBOX que NO nos regalaron :-(

D-Link: Redes Wifis, Problemas y Soluciones: Xavi Campos consiguió en sus comienzos que viéramos las tecnologías wifi como método anticonceptico del siglo XXI (¿?) y tras sacarnos una sonrisa rápidamente le cambió la cara y comenzó a hablarnos de ataques, packet sniffing, análisis de tráfico, suplantación de puntos de acceso, MITM, inyección de paquetes, denegación de servicio, todo ello con demo en directo de Commview + Cain en Windows 7 partiendo candados WPA2 – PSK. No está nada mal, ¿verdad?, un par de apuntes que tomé fue la programación de Wireless Lan Scheduler, que son las políticas que desactivan nuestras Wifi en el trabajo fuera de horario de oficina y el control de potencia de los puntos de acceso para impedir en la medida de lo posible que nuestras ondas a 2.4Ghz pululen más allá de donde debieran :-)


Y este es Dino, a sus 6o millones de años se conserva muy bien.

Quest Software: Auditoría de Seguridad y Forense: Cuando ya empezaba a picarnos el gusanillo del café que Spectra nos iba a pagar by the face llegó Carles Martín y su mascota dino (¿?). Dino es un dinosaurio que vigila al público de Carles para que se porte bien, así que allí estábamos todos como soldaditos de plomo. Así pudimos atender sin parpadear al framework de seguridad / autidoria / análisis forense que Quest ha desarrollado llamándolo Intrust. Esta herramienta me recordó al metadirectorio del cual os hable por la variedad de conectores que tiene para todos los sistemas, estos conectores actúan como una capa adicional de seguridad capaces de monitorizar todos los eventos que deseemos en base a las políticas de seguridad del sistema. En el ejemplo vimos a un mega-ultra-administrador de Windows 2k8 que era bloqueado por la herramienta cuando trataba de borrar una GPO, además se le cerraba la sesión y se enviaba un correo electrónico a los responsables de seguridad, lo que viene muy bien para evitar que alguien meta la pata y nos fastidie el Active Directory por desconocimiento (o malicia).

Entonces llegó el momento ansiado de cafés, bollitos y zumito pagado por el Tio Bill…


12 de febrero de 2009

Security Sessions

De charlas y conferencias va el tema, si recordáis mañana tenemos el Up to Secure de Microsoft :

Technet & Security: Up to Secure (Madrid)

09:00 – 09:30 Registro y Presentación.
09:30 – 10:15 Business Integration. El reto de proteger la Información como activo crítico en la empresa. Los datos que tiene una empresa son parte fundamental de su activo y hay que tratarlo como es, como una de las mayores fuentes de riqueza almacenadas por una empresa. La experiencia adquirida, los conocimientos desarrollados o la criticidad de los datos hacen que haya que poner especial cuidado en protegerlos. Sin embargo, esta no es una tarea sencilla y debe asumirse ese reto con profesionalidad y cuidad. Javier Fernández Martín, Especialista Senior Seguridad en Buiseness Integration nos dará algunas claves.
10:15 – 11:00 D- Link: Redes Wifis. Problemas y Soluciones. Los problemas de seguridad en redes Wifis se multiplican en las redes mal configuradas. En la presente podrás ver algunos ataques Wifi en tiempo real y cómo securizar las redes Wireless con tu empresa o tu casa con tecnologías Microsoft y D-Link.
11:00 – 11:45 Quest Software: Auditoría de Seguridad y Forense. En la presente sesión Quest Software presentará como realizar auditorías de seguridad análisis forense en entornos Microsoft. Cómo auditar un Directorio Activo, un servidor Microsoft Exchange o un servidor de ficheros y también para entornos de red e interoperables con otras technologías utilizando InTrust. http://www.quest.com/intrust/
11:45 – 12:15 Café
12:15 – 13:00 Microsoft: Plataforma de Seguridad Integrada de Microsoft. En esta sesión veremos el tipo de seguridad que integra Microsoft en todos sus productos.
13:00 – 13:45 Informática64: Metadata Security. Los documentos publicados deben estar limpios de metadados, información oculta o información perdida. Esta sesión mostrará cómo un atacante puede realizar un mapa de red de una organización utilizando los documentos públicos de la empresa. Después veremos se verá como este problema puede ser solucionado con la limpieza de documentos y utilizando los filtros de Windows Server 2008 e Internet Information Services 7.0 para proteger la información.
13:45 – 14:00 Ruegos y preguntas.

Pero ahí no queda la cosa por que el jueves de la semana que viene vuelven las charlas FIST , esta vez contaremos con:

- 18:00 "ISSA España" - Vicente Aceituno-
- 18:10 "La jungla de las redes Wifi" - Alejandro Martín (Informatica64)-
- 19:10 "Seguridad en Windows Mobile" - Alberto Moreno (AMT)
- 20:00 Descanso
- 20:10 "Network Access Control" - David Carrasco (Heroes Certificados)-
- 21:00 Despedida

Estaremos por aquí para poder contároslas, salu2!

PD: Ambos cursos dan créditos CPE (:

11 de febrero de 2009

Gestion de la Identidad: Metadirectorio

¡Dios mío! ¡Nuestras BB.DD se están pegando con los OS/390 mientras los Solaris apuestan con los Windows Server!

Respuesta: Permaneced tranquilos, esto es un trabajo para el MetaDirectorio.

Tito GigA, Tito GigA, ¿Qué es un metadirectorio? No te preocupes chiquitín, te lo voy a contar para que me entiendas, ¿te acuerdas de cuando haglamos de la gestión de la identidad?, pues algo tiene que ver…

¿Conoces a los señores de RR.HH?, pues estas personas tienen su directorio,,, ¿recuerdas a los chicos de desarrollo?, ¡también tienen otro directorio!, y a que no imaginas que, los del departamento de facturación tienen uno más. Y así está toda la empresa llena de directorios, aunque no todos tienen uno, los hay que van por libre y no quieren juntarse con directorios, ¿pero sabes que es lo peor?. Que entre todos ellos no se llevan bien, además son tímidos y hablan distintos idiomas (aunque casi todos provienen del antiguo estándar X.500). Menos mal que conocieron al metadirectorio, que es un señor que consolida y almacena información de cada uno de los sistemas de nuestra red, además permite utilizar certificados, cifrado mediante SSL para evitar rumores y malentendidos, escalabilidad para que vengan tantos sistemas como quieran, además la administración basada en roles hace que cada usuario acceda y hable con quien tenga que hablar y acceder.


Como comprenderás, este es un trabajo muy duro, pero el metadirectorio se lo ha montado bien, ha desarrollado su propio interfaz con todos los sistemas que necesita hablarse, lo ha llamado “conector”, y mediante servios XML le publican y se subscribe a todos los eventos que pasan a su alrededor, así siempre se mantiene sincronizado, y habla con todo el mundo. Los metadirectorios son muy enrollados, han realizado conectores para:

  • PeopleSoft

  • SAP HR

  • SAP R/3

  • SAP Web Application

  • IBM DB2

  • Informix

  • Microsoft SQL Server

  • MySQL

  • Oracle

  • Sybase

  • JDBC

  • NIS +

  • Novell eDirectory

  • Oracle Internet Directory

  • Sun ONE Directory Server

  • LDAP

  • Microsoft Exchange 2000/2003/2007

  • Novell GroupWise

  • Lotus Notes

  • SUSE Linux Enterprise

  • Debian Linux

  • FreeBSD

  • HP-UX

  • IBM AIX

  • Microsoft Windows NT Domain

  • Red Hat AS y ES

  • Red Hat

  • RACF

  • ACF2

  • Asterisk

  • VoiceRD

  • Etc.

Wooooo, ¡cuantos amigos!!! La verdad es que sí,,, y sin facebook.

Salu2!

PD: Haber como os cuento esto sin que os dé el sueñete ;-)

8 de febrero de 2009

Caminando al CISSP (3)

Hey, tu eres un CISSP!

Respuesta: Sólo al 68%

Por qué me meteré yo en estos fregaos, quien me mandaría a mí, con lo bien que estaría yo haciendo… Son las frases que a un estudiante de CISSP no dejan de pasarle por la cabeza. Pasas una hoja, otra, una más, miras el tocho y dices, ¡esto no se acaba nunca! Supongo que prepararse una certificación como esta es una media maratón, y supongo que los que se meten ese tipo de palizas pensarán cosas así (que yo desde luego no completo una vuelta al Retiro xD)

Como dice el refrán, un grano no hace granero, pero ayuda al compañero, y poquito a poco he superado el ecuador del CISSP-All-In-One, que es un libro escrito por Shon Harris donde explica de la forma más amena posible los 10 CBK Domains, como ellos los llaman. Sin embargo existen otros muchos libros para prepararte esta certificación, algunos de ellos son:

·         CISSP Prep Guide Gold Edition

·         The HisM Fith Edition Auerbach

·         CISSP Study Guide Ed Tittel

·         CISSP Training Guide, Roberta Brag

·         CISSP Exam Cram

·         CISSP for Dummies

·         Etc.

Las buenas prácticas recomendarían estudiarse al menos dos de estos libros (por si las flies), pero el tiempo apremia, y muchas veces hay que ser un poquito práctico, asi que entre capítulo y capítulo me voy haciendo algunos test. ¿Dónde? Pues existe una página que es de obligada consulta para esta certificación, se llama www.cccure.org , en ella hay videos comentados por Shon Harris (esta chica da para todo) de cada Dominio del conocimiento, tutoriales, foros, recomendaciones y,,, preguntas, cientos de preguntas donde con solo registrarte tienes acceso de forma gratuita, ¿Qué cómo voy yo? Pues bordeando la delgada línea roja:

Summary of results

Your score: 68% (17 of 25) questions.

Total time used: 11 minutes 47 seconds (average 28 seconds per question).”

Si recordáis es necesario un 70%, y las preguntas no son 25, sino 250, pero todavía estamos a tiempo, ¿verdad?

Happy Lovers Week ;-)

Caminando al CISSP (1)

Caminando al CISSP (2)

Caminando al CISSP (3)

3 de febrero de 2009

Spam 2.0

No me gusta nada que mis amigos y conocidos me reenvíen Spam, no acabo de entender como después de darle la paliza a alguien con Seguridad, luego se la cuelen doblá. Por que quien se va a creer que el hombre más rico del mundo esté repartiendo cheques de 1000$ a todo aquel que se lo solicite antes de morir. Digo yo que tendría que ser alguien de la lista Forbes , y saldría en las noticias, ¿no?

Siendo amable con el correo diré que es Spam si, y que trata de engañar al usuario, también. Pero no le roba nada, por que a la frase “pincha en este enlace, introduce tus datos y te mandamos el cheque”, le podemos sacar muchas mentiras, por que no hay donde introducir tus datos, y nadie te mandará nada. ¿Qué ocurre? Que los usuarios que investiguen donde meter sus datos se darán cuenta que no pueden, así que harán clic en alguno de los anuncios que la pagina tiene, entonces el sistema de google-ads tras X visitas proporcionará $$ al autor del blog.

Ingenioso para estos tiempos de crisis…. Pero poco perspicaz, ¿cuánto puede tardar google en descubrir el fraude?… y con todos los datos del usuario en cuestión, solo le falta decir que no tiene abogado :D

Por cierto, ¿conoceis el origen del Spam?


Salu2.