¿Cómo hackear Hotmail, Gmail, Facebook, Twitter o Yahoo? en 2017






La forma más rapida para hackear una cuenta de Hotmail, Gmail, Facebook, etc. CON UN CLIC es con el programa Hacker de Cuenta 2017 All In One. Es un programa que sirve para Windows, MAC y Linux. También para Android y iPhone. Lo puedes descargar gratis pinchando la imagen de aquí debajo:¿Cómo hackear Hotmail, Gmail, Facebook, Twitter o Yahoo? en 2017

¿Has pinchado el link anterior? Si lo has hecho te habrás dado cuenta de que no se descarga ningún programa gratis. Y mucho menos uno para hackear contraseñas de correo ajenas. Porque hackear una cuenta de Hotmail, Gmail o Facebook no es tan sencillo como “haz clic aquí y tienes la contraseña. En este artículo te explicaré las diversas formas que usa un hacker tratar de robarte las contraseñas de tus cuentas de correo. Pero, ojo, no uséis mal los trucos que explico a continuación. Os lo explico para que aprendáis a protegeros, no para que lo uséis con fines malévlolos.

AVISO IMPORTANTE:

Ni Antonio González (autor de este blog), ni TREI.es prestan el servicio de robar contraseñas de Gmail, Facebook, Hotmail, etc. En esta página no se facilitan datos de contacto de personas que supuestamente roban contraseñas de Gmail, Facebook, etc. Los comentarios en los que se facilitan datos de contacto son editados, para quitar esos datos. Este blog tiene como fin enseñar cómo actúa un hacker, para que se tomen precauciones contra ellos. Estos artículos están escritos con el fin de prevenir a incautos.

Este artículo está escrito, para que cada uno compruebe la seguridad de sus propias cuentas de Facebook, Gmail, Hotmail, etc. y no para enseñar a hackear las cuentas de otros.

El objetivo de este artículo NO es proporcionar instrucciones o equipamiento para forzar el acceso o acceder de manera ilegal a Facebook, Gmail, Hotmail, etc. Sino que pretendo enseñaros qué hacen los hackers y cómo lo hacen, para que podáis comprobar la seguridad de vuestras cuentas y mejoréis lo que sea necesario, para que no os hackeen.

¿Cómo hackear Hotmail, Gmail, Facebook, Twitter o Yahoo? en 2017




Ayer hablaba de las 50 contraseñas más utilizadas de internet en 50 contraseñas más utilizadas -top 50 passwords- y Brutus remote password craker… y me han llegado varios comentarios y e-mails.

Muchos preguntan porque quieren saber cómo robar contraseñas del wifi de un vecino, la password del administrador de windows, su cuenta de msn hotmail, gmail, tuenti, msn o su contraseña del antivirus nod32. Algunos también se preguntan algunas cosas que no se atreven ni siquiera a pronunciar: ¿como robar contraseña de msn hotmail? ¿como robar contraseña facebook? ¿como conseguir contraseña de gmail? ¿robar contraseña msn hotmail? ¿conseguir contraseña gmail? ¿robar contraseña de facebook?

Tratré de explicar cómo robar contraseña Gmail, Facebook, MSN, Hotmail, Twitter o Yahoo. Voy a dar algunas ideas de cómo conseguir contraseñas, pero no para que lo hagáis ;-), sino para que sepáis cómo os pueden atacar y podáis protegeros.

Con este artículo desvelo un poco más mi lado hacker, que es “otro de mis yoes”… cada día me sorprendo más con “mis múltiples yoes” :-)… Como decía ayer, son algunos de los efectos secundarios de haber trabajado 4 años en la seguridad informática de una multinacional… y de tener amigos “del lado oscuro”.

Cómo hackear Gmail, Hotmail, Facebook, etc

Allá vamos:  ¿Cómo robar contraseñas de wifi, hotmail msn, gmail, tuenti, msn hotmail, facebook, twitter o yahoo? ¿Qué haría un hacker que nos quiera quitar la contraseña?



  1. Mirar qué tecleamos en el ordenador… o, al menos, contar el número de teclas que pulsa: eso se puede ver en la pantalla (número de asteriscos). Saber el número de caracteres luego explicaré para qué sirve.
  2. Instalarnos un keylogger en nuestro ordenador: es un programita que no se ve que está activado, guarda registro de todo lo que pulsas con el teclado y lo envía al hacker. Para evitar esto algunos bancos muestran en la pantalla teclados numéricos en los que hay que pinchar con el ratón. El keylogger se puede instalar remotamente o presencialmente. Algunos son Give Me too, Golden Keylogger, klftp, kidlogger, sniffpass, sniffit, familykeylogger… ojo con usarlos: es peligroso, tienen troyanos muchos de ellos. Este artículo es solo didáctico, para que sepáis qué es lo que hay.
  3. Una variante es que el hacker te deje su ordenador -con un keylogger instalado- y tú metas tu contraseña en su ordenador… ya tiene tu contraseña. Algunos programas que se venden como de “control parental” son keyloggers.
  4. Con un troyanito, que manda la contraseña al hacker.
  5. ¿Cómo entra un troyano? puede entrar por Ares, Emule, Kaza, muDonkey, Edonkey o cualquier programa para descargar música, películas, libros vía torrent o p2p. También puede haber troyanos en los archivos que te descargas con descarga directa… no nos engañemos: nadie da nada gratis. Los troyanos también llegan en algunas presentaciones de Power Point, documentos de word, adjuntos en e-mails, e incluso sólo con entrar en páginas web se te pueden descargar. Es lo típico de las páginas porno: mientras estás atento a “otra cosa” te empiezan a bajar troyanos a una velocidad de vértigo. Lo último es mandar virus y troyanos en las fotos que se mandan en los e-mail: de modo que al ver la foto se instala y ejecuta el troyano… por eso gmail pide confirmación antes de mostrar las fotos.
  6. Y la gracia es programar los troyanos de modo que el antivirus no los detecte: hay trucos para eso. Ya he perdido algo de práctica, pero puedo decir con orgullo que hace un par de años, cuando me dedicaba a la seguridad informática, y sólo con fines didácticos, hice algunos troyanos que no pillaba el MaCaffee, ni el Nod32 ni el Norton. No os preocupéis, no se los mandé a nadie, sólo los usé con ordenadores míos…
  7. Usando sniffers, como ethereal o wireshark. Son programas que escanean todo el tráfico que pasa por el router: incluídos contraseñas, e-mails, etc. Un día fui a dar una sesión sobre seguridad informática en un curso de verano y antes de la sesión, dejé activados uno de estos programas, mientras miraba mi correo en la red del curso de verano. Había algunos alumnos conectados a la vez que yo. En la sesión fue un buen golpe de efecto decirle a uno de los alumnos: “tu contraseña de ebay es esta”…  y era esa!,  a otro “tu contraseña de tuenti es esta”… y era: se puso rojo!, y a otro “la tuya del messenger es esta”… lógicamente se lo dije como demostración y les pedí que la cambiaran de inmediato.
  8. Los sniffers también se usan para hackear wifis: aircrack, airpcap, aireplay, airmon, airodump, wlandecripter y un largo etcétera de programas. Para que la wifi sea más segura es básico: 1) que tenga contraseña (algunos la tienen sin contraseña) y 2) que no tenga el nombre por defecto de la wifi: cambiar nombres como wlan_a5 o Jazztel457. Si tiene los nombres por defecto es más fácil de hackear.
  9. Y ojo con la gente que ofrece redes inalámbricas sin contraseña, puede ser un hacker que usa un sniffer, para sacar tus contraseñas, las password de tu banco, los datos de tu tarjeta de crédito, etc.
  10. Mandar el típico e-mail tampa, desde un remitente que parezca del soporte técnico, diciendo algo así como: “estamos comprobando las contraseñas, por favor mándenos la suya”. Con esto picarían pocos. Mejor sería un mensaje tipo “entre en esta web (con un link) y regístrese, para ver un mensaje importante que acaba de recibir”. Y la web es idéntica a la original de gmail, hotmail, etc., pero es del hacker: una vez que metes tus datos en esa web trampa, automáticamente te redirige a la buena, pero el hacker ya tiene las claves.
  11. Si estás en tu trabajo, el típico método de “ingeniería social” es llamar y decir: “soy el responsable de informática, por favor dígame sus claves, para una comprobación rutinaria”.
  12. Usando algún remote password cracker, como brutus, del que hablaba ayer en el artículo. Que prueba contraseñas hasta que da con la buena. Para eso ayuda mucho saber el número de caracteres de la contraseña, como indicaba en el punto 1. Hay otros para esto como Accessdiver, Goldeneye, mbhttpbf (munga bunga’s http brute forcer), WebCrack, XnsScan… como decía al principio, no recomiendo usarlos salvo para probar la seguridad de vuestras páginas web o contraseñas de correo. Ojo con ellos, porque algunos vienen con troyano de regalo y hay que desinfectarlos primero.
  13. El protocolo habitual para hackear contraseñas a distancia es: 1) probar combinaciones sencillas de contraseñas, 2) ver si sabemos la respuesta a la pregunta secreta (si conocemos a la persona es fácil), 3) usar diccionarios de contraseñas: se meten en los programitas que prueban contraseñas y se ejecutan solos. Hay diccionarios con las contraseñas más usadas por idiomas, con combinaciones de fechas, con posibles contraseñas por temáticas (deportes, política, educación, religión…). 4) fuerza bruta: todas las combinaciones posibles de números y letras hasta X caracteres. Cuantas más, pongamos, más tardará. Si es demasiado larga, puede tardar años… Si es media, unos días o una semana.
  14. Algunos servidores de correo con conexión https, en lugar de http, bloquean estos programas cuando llevamos unos cuantos intentos.
  15. Ahora llegan los métodos más complicados: de hacker professional 😉
  16. Pero antes una breve introducción: la arquitectura de internet es: pones una dirección en tu mozilla o chrome (no uses explorer, es lo más lento del mundo) > la petición va tu router (el aparato con las lucecitas) > del router va por un cable al servidor del barrio o del pueblo (le llamaremos ordenador1) > del ordenador1 al servidor de la ciudad (le llamaremos ordenador 2) > del ordenador2 al servidor del país (ordenador3) > del ordenador3 va al servidor de gmail, hotmail, facebook o lo que sea > este servidor responde con la página, que hace el recorrido inverso > ordenador3 > ordenador2 > ordenador1 > tu router > tu pantalla.
  17. Cuando pones las contraseñas, estas contraseñas van -encriptadas o no, según esté configurado- al router > ordenador1 > 2 > 3 > y llegan a Gmail, Facebook, etc. Si es correcta, se nos muestran los correos. Pero todo pasa por los ordenadores intermedios.
  18. Son muy seguros y es casi imposible entrar, pero si un hacker entra en uno de ellos tiene nuetras contraseñas y las de todo el barrio (si entró en el ordenador1), toda la ciudad (si entró en el ordenador2), todo el país (si entró en el 3) o todas (si entra en el servidor de gmail, facebook, etc).
  19. Para saber el recorrido que hace nuestra información desde nuestro ordenador a una web determinada, basta con abrir una ventana de comandos (ventana negra) y poner tracert gmail.com o tracert facebook.com o la web que sea. En linux traceroute. Con eso ya tenemos las ips de todos esos ordenadores intermedios.
  20. Hay programas, que hacen estudios de todos los posibles agujeros o exploits que tiene una IP, una web o un servidor, como Retina (que genera buenos informes y da ideas para resolver los agujeros de seguridad), Shadow Security Scanner (peor que Retina), NS Auditor (Network Security Auditor: además de escanear, monitoriza los movimientos de la red y revisa webs), Capturix Networks (monitoriza servidores, sus exploits, etc), Languard (otro), Security Explorer (la única utilidad que le he encontrado es mirar la seguridad de directorios y carpetas), Ping Probe (escanea puertos, similar al mítico nmap), Retina Wifi (escanea wifis e intenta fuerza bruta)… y luego está el padre de todos los programas MetaSploit Framework (lo usan los hackers para explotar los agujeros de seguridad de servidores).
  21. No puedo dejar de mencionar en un punto aparte al mítico john de ripper… que prueba contraseñas a velocidades asombrosas.
  22. Hay webs con información para hackers, nuevos exploits, etc… pero esas no las pongo, para no dar ideas 😉
  23. Por otro lado, hay programas que sacan las contraseñas de usuarios de Windows, como Cain & Abel (para entornos Windows), ophcrack (que es un cd bootable: desde el que se puede arrancar el ordenador y que te muestra directamente las contraseñas de todos los usuarios de windows XP y Vista, con Windows 7 nunca lo he probado… ya lo estoy dejando :-)), está el clásico LC5, también CIA Password recovery (es un diskete, va bien con Win XP, no saca la contraseña, sino que la sobre-escribe, de modo que luego el dueño sabe que le han quitado la contraseña).
  24. Otra opción para windows es arrancar desde un Linux live bootable, sacar los archivos de las contraseñas y usuarios de las carpetas sam y system de windows, y usar luego una combinación de SAM inside y RainbowCrack.
  25. Hay distribuciones de linux especiales para este tipo de “pruebas de seguridad” como backtrack… que ya le vienen al hacker con todos los programas instalados.
  26. Por si alguien no se había dado cuenta, todo lo anterior es ilegal y queda registro de la IP. Por eso los hackers usan sistemas, para que no se les detecte, como ir en coche a otra zona de la ciudad, aparcar, hackear una red wifi y operar desde el coche.
  27. También usan cadenas de proxies, para anonimizar sus operaciones. Para esto hay un sinfin de programas: tor, anonymous 4 proxy, proxy hunter, multiproxy, myproxy, shocks chain, shocks cap



 

Conclusión: para proteger tus contraseñas

  1. No decir nunca la contraseña, ni dejar que nos vean teclearla.
  2. No registrarse en la cuenta de correo en ordenadores que no son de plena confianza, para evitar sniffers.
  3. No entrar en la cuenta de correo en redes que no son de plena confianza: como cibercafés, redes de aeropuertos, congresos, hoteles… puede haber alguien llevándose todas las contraseñas que hay pasando por el router.
  4. Cambiar la contraseña con frecuencia.
  5. Hay páginas web que supuestamente te sacan gratis la contraseña de quien quieras de hotmail, msn hotmail, gmail, etc. Son falsas. Te suelen pedir que les des tu contraseña primero. No lo hagáis.
  6. Tener un buen antivirus (de pago) y actualizado.
  7. Saber qué hacen los programas que tenemos instalados: borrar los raros.
  8. Ojo con las webs en que entramos: suelen tener código malicioso las webs de descarga gratuita y las pornográficas.
  9. No meterse en wifis sin contraseña: pueden ser de un hacker
  10. Cambiar la contraseña del router y el nombre de la red: si es posible, no tener wifi, sino conexiones por cable
  11. Si vas a probar programas extraños como los anteriores, con fines pedagógicos, hazlo en un ordenador virtual, que sólo uses para eso y desde el que nunca te metes en el correo…
  12. Que la contraseña sea larga: con mayúsculas, minúsculas, números y letras. Para impedir ataques con diccionarios y fuerza bruta.

Lista negra de contraseñas Gmail, Facebook y Twitter

Algunos, como Twitter, han tomado medidas contra las contraseñas débiles prohibiendo 370 contraseñas, por considerarlas demasiado sencillas. Gmail y Facebook también tienen sus contrasñas prohibidas. La “lista negra” de contraseñas para Twitter es:




111111 11111111 112233 121212 123123 123456 1234567

12345678 131313 232323 654321 666666 696969 777777 7777777

8675309 987654 aaaaaa abc123 abc123 abcdef abgrtyu access

access14 action albert alexis amanda amateur andrea andrew

angela angels animal anthony apollo apples arsenal arthur asdfgh

asdfgh ashley asshole august austin badboy bailey banana barney

baseball batman beaver beavis bigcock bigdaddy bigdick bigdog

bigtits birdie bitches biteme blazer blonde blondes blowjob blowme

bond007 bonnie booboo booger boomer boston brandon brandy

braves brazil bronco broncos bulldog buster butter butthead calvin

camaro cameron canada captain carlos carter casper charles charlie

cheese chelsea chester chicago chicken cocacola coffee college

compaq computer cookie cooper corvette cowboy cowboys crystal

cumming cumshot dakota dallas daniel danielle debbie dennis diablo

diamond doctor doggie dolphin dolphins donald dragon dreams

driver eagle1 eagles edward einstein erotic extreme falcon fender

ferrari firebird fishing florida flower flyers football forever freddy

freedom fucked fucker fucking fuckme fuckyou gandalf gateway

gators gemini george giants ginger golden golfer gordon gregory

guitar gunner hammer hannah hardcore harley heather helpme

hentai hockey hooters horney hotdog hunter hunting iceman

iloveyou internet iwantu jackie jackson jaguar jasmine jasper

jennifer jeremy jessica johnny johnson jordan joseph joshua junior

justin killer knight ladies lakers lauren leather legend letmein

letmein little london lovers maddog madison maggie magnum

marine marlboro martin marvin master matrix matthew maverick

maxwell melissa member mercedes merlin michael michelle mickey

midnight miller mistress monica monkey monkey monster morgan

mother mountain muffin murphy mustang naked nascar nathan

naughty ncc1701 newyork nicholas nicole nipple nipples oliver

orange packers panther panties parker password password

password1 password12 password123 patrick peaches peanut pepper

phantom phoenix player please pookie porsche prince princess

private purple pussies qazwsx qwerty qwertyui rabbit rachel racing

raiders rainbow ranger rangers rebecca redskins redsox redwings

richard robert rocket rosebud runner rush2112 russia samantha

sammy samson sandra saturn scooby scooter scorpio scorpion

secret sexsex shadow shannon shaved sierra silver skippy slayer

smokey snoopy soccer sophie spanky sparky spider squirt srinivas

startrek starwars steelers steven sticky stupid success suckit

summer sunshine superman surfer swimming sydney taylor tennis

teresa tester testing theman thomas thunder thx1138 tiffany tigers

tigger tomcat topgun toyota travis trouble trustno1 tucker turtle

twitter united vagina victor victoria viking voodoo voyager walter

warrior welcome whatever william willie wilson winner winston

winter wizard xavier xxxxxx xxxxxxxx yamaha yankee yankees

yellow zxcvbn zxcvbnm zzzzzz




Espero que te haya servido el artículo, para hacerte una idea de lo que hay por la red y tener más cuidado con la contraseña de Facebook, para que no te la roben 😉

¿Cómo hackear Hotmail, Gmail, Facebook, Twitter o Yahoo? en 2017
3.7 (73.21%) 53 votos

Hackear Gmail y MD5, trucar encuestas, y troyanos en PDF’s que no descubre ningún antivirus

Hackear Gmail y MD5, trucar encuestas, y troyanos en PDFs que no descubre ningún antivirus

Ángel Prado Montes, ex empleado de Microsoft

Ayer estuve en una sesión con Ángel Prado Montes, sobre seguridad informática. Me gustó mucho y le invité como ponente a la siguiente edición de “Creo en internet“. Hizo 4 demos en directo, respondiendo a algunas preguntas que muchas veces nos hacemos ¿como hackear una cuenta de gmail? ¿como hackear gmail? ¿como hackear gmail?:

Hackear Gmail: como hackear una cuenta de Gmail

    • Este hackeo sólo pueden hacértelo si entras en una cuenta de Gmail en un dispositivo ajeno: el ordenador de otra persona, una blackberry que te deja un amigo, o un iPad de la Apple store.
    • Después lógicamente no dejas la sesión de Gmail abierta, sino que sales de la sesión: logout. De modo que no se puede volver a entrar desde el navegador.
    • Pero Gmail almacena en los ordenadores o iPhones un archivo con los últimos mensajes, contactos visitados, etc. Esto le permite trabajar cuando se pierde la conexión unos segundos.
    • Se puede acceder a esta base de datos almacenada en el ordenador pulsando F12 en Chrome, que abre una consola para desarrolladores y nos indica su ubicación.
    • Para evitar esto hay que borrar la cache, datos privados y cookies del navegador tras hacer el logout.
    • En el iPhone hay que ir a: ajustes, safari, avanzado, datos de sitios web. Y ahí borrar las bases de datos que tiene descargadas (se puede ver perfectamente el tamaño de las bases de datos de gmail, llamadas mail.google.com y m.google.com).
    • Conclusión: no entres en tu cuenta de correo desde un ordenador o dispositivo que no sea de tu total confianza.

Trucar encuestas de diarios online

    • Consideramos sólo encuestas de medios serios y seguros (como elmundo.es o elpais.com), no de páginas fácilmente hackeables.
    • En las encuestas online de estos periódicos “seguros”, puedes hacer un voto por navegador. Es decir, si abres la web de la encuesta con Explorer, puedes hacer un voto (aunque si clicas rápido con el ratón, puede llegar a contar 2 votos). Luego si sigues votando con Explorer, los votos ya no cuentan. Si abres Mozilla, puedes volver a hacer un voto que cuenta (si vas rápido clicando, hasta dos). Otro voto con Firefox, otro con Opera, otro con Safari… y tantos como navegadores.
    • Pero Ángel Prado Montes nos demostró en directo cómo hacer un programa que se conecte por shokets a la web y simule ir cambiando de navegador continuamente, para poder hacer 15.000 votos de golpe.
    • Aquí tenéis el resultado: 17.000 de los 23.000 votos a favor de poner el límite de velocidad a 140 Km/h en las carreteras, y menos de 3.000 para las demás opciones.
    • Este mismo método le sirvió a Ángel para ser uno de los 10 gallegos del año 2011. Fue el que más votos sacó en la encuesta online. El segundo fue el ex-ministro José Blanco 😉
    • Conclusión: no te fies de las encuestas online. Son manipulables.

Hackear Gmail y MD5, trucar encuestas, y troyanos en PDFs que no descubre ningún antivirusObtener contraseñas de cuentas de correo masivamente

    • Anonymous publicó recientemente datos de 100 millones de usuarios de SONY (Play Station). Publicó la base de datos con e-mails, contraseñas hasheadas en MD5 (encriptadas), direcciones postales, etc.
    • Estos datos ya no están disponibles en ninguna de las webs en que estaban disponibles, porque el FBI ha pedido que se retiren.
    • Ayer, Ángel los encontró en directo buscando en Google en un dominio .cc: de las islas Coco, que no están bajo la jurisdicción del FBI 😉
    • Descargamos los datos (tardaron un rato en descargarse) y empezamos a sacar las contraseñas hasheadas en MD5 con un diccionario con las contraseñas más frecuentes y variaciones sobre las mismas
    • Usamos HashCat, para sacar las contraseñas. Probamos con las primeras 100.000 y el programa sacó en 5 minutos más de 40.000 contraseñas y segía trabajando para sacar las demás
    • Para sacar una contraseña en particular escondida tras un MD5 el método más rápido es poner la contraseña encriptada en Google: siempre hay alguien que la ha desencriptado y puedes ver la contraseña que hay detrás. Lo probamos y funcionó a la primera 🙂
    • Luego basta con probar esas contraseñas, que se había hecho la gente en sus cuentas de SONY, para ver si entran en sus cuentas de correo… porque la mayor parte de la gente tiene la misma contraseña de su correo en otros servicios de internet.
    • Conclusión: no pongas la contraseña de tu cuenta de correo en otros lugares de internet (foros, blogs, banco, etc)

Generar o desenmascarar virus, que no encuentre ningún antivirus

  • Como sabéis, se pueden meter virus no sólo en documentos de office (word, excell, ppt, etc), sino también en imágenes o en documentos pdf
  • Ángel Prado Montes tenía un documento pdf que era una hoja en blanca y ejecutaba un virus nada más abrirse
  • Subimos el pdf a Virus Total, que es una web que te analiza los archivos con los 20 antivirus más conocidos. Y de los 20, 19 no detectaban nada raro. Y 1 de ellos decía que tenía scripts en su interior, sin detallar si eran dañinos o no.
  • El troyano que tenía ese pdf se manejaba desde Black Hole: un exploit kit que permite administrar los ordenadores que están infectados por tu virus-troyano. Más abajo tenéis la interface del programa: saca estadísticas de los ordenadores infectados por tus virus, porcentaje de infección, país de procedencia, sistema operativo, nevegador, etc.
  • El troyano funcionaba con 4 scripts ofuscados uno dentro de otro… parecido a la película Inception. Pero los antivirus sólo suelen analizar el primer nivel de ofuscación, no entran a los 4 interiores. Por eso no detectan este tipo de virus.
  • Como suelen infectarse un 10% de los que reciben este tipo de virus en scripts tan ofuscados, basta con mandar mensajes a 10.000 personas, para tener 1.000 ordenadores zombies a tu servicio.
  • El 4º script ofuscado, al ejecutarse, llama a una ip y desde allí se descarga un ejecutable, que empieza a correr en el ordenador víctima y ese ordenador ya está controlado.
  • Conclusión: no abras adjuntos que llegan de desconocidos.

Hackear Gmail y MD5, trucar encuestas, y troyanos en PDFs que no descubre ningún antivirus

Conclusión general: internet no es territorio seguro, como ya avisó Chema Alonso en Creo en internet.

También te pueden gustar estos artículos sobre seguridad informática:

Hackear Gmail y MD5, trucar encuestas, y troyanos en PDF’s que no descubre ningún antivirus
3 (60%) 4 votos

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas





Aquí te explicaré cómo hackear wifi o cómo robar wifi al vecino. Y te daré varios trucos y 10 programas para robar contraseñas y acceder.

La forma más rapida para hackear una wifi con un clic es con el programa Wifi Hack 2017 All In One. Es un programa que sirve para Windows, MAC y Linux. También para Android y iPhone. Lo puedes descargar gratis aquí o pinchando la imagen de aquí debajo:

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas

¿Has pinchado los links de arriba? Si lo has hecho te habrás dado cuenta de que no se descarga ningún programa gratis. Y mucho menos uno para hackear redes. Porque robar una red wifi no es tan sencillo como “haz clic aquí y tienes la contraseña”. Sólo es fácil en el caso de que el dueño de la web se la haya dejado abierta. En el resto de casos es complicado. En este artículo te explicaré las diversas formas que usa un hacker para entrar en wifis ajenas. Pero, ojo, no uséis mal los trucos que explico a continuación. Os lo explico para que aprendáis a protegeros, no para que lo uséis con fines malévlolos… 😉

2 de los artículos más leídos de este blog son: ¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo? y 50 contraseñas más utilizadas y Brutus (crackeador remoto de contraseñas)… ya se ve qué cosas buscáis en internet ;-). Supongo que habréis llegado aquí buscando: hackear wifi, como robar wifi, como hackear wifi, como hackear una red wifi, como hackear redes wifi… o búsquedas de ese estilo.

AVISO IMPORTANTE sobre hackear una red wifi del vecino:

Este artículo podría titularse “Cómo proteger tu red wifi?“, “Cómo comprobar la seguridad de tu red wifi?” o “Cómo impedir que te hackeen la red?“… Porque, el artículo lo escribo para que cada uno compruebe la seguridad de su propia red wifi y no para hackear una red wifi del vecino.

Este blog tiene como fin enseñar cómo actúa un hacker, para que se tomen precauciones contra ellos. Estos artículos están escritos con el fin de prevenir a incautos.

El objetivo de este artículo NO es proporcionar instrucciones o equipamiento para forzar el acceso o acceder a la wifi de un vecino de manera ilegal. Sino que pretendo enseñaros qué hacen los hackers y cómo lo hacen, para que podáis comprobar la seguridad de vuestra propia wifi y mejoréis lo que sea necesario, para que no os hackeen.

¿Cómo robar wifi sin programas? Con una antena Wifi largo alcance

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas




Cuando un “maligno hacker” quiere entrar en una red wifi lo primero que hace es buscar las redes wifi abiertas, sin contraseña, que hay disponibles. Un recurso muy habitual es comprar una antena wifi largo alcance: cuesta menos de 100€ una como la de la imagen. Una antena wifi lago alcance tiene 15 metros de cable (la puedes colocar en la azotea o en la terraza), capta todas las redes wifi en 10 Km, 20 Km o más y es perfectamente compatible con los programas que luego indico. Aunque al comprar la antena wifi largo alcance suele incluír varios programas para detectar mejor las wifis y poder hackearlas.

Una ventaja para el hacker de navegar con wifis ajenas es que si comete algún delito informático, queda registro de la IP de la red hackeada, y no de la del hacker. Antes, los “malignos hackers” tenían que ir con su portátil en el coche hasta una zona con muchas redes wifi, aparcar, buscar una wifi abierta, entrar, cometer delitos, apagar el portátil y volver a su casa. Ahora, con las antenas wifi de largo alcance, que podéis comprar con los links de aquí debajo, se están volviendo más vagos 😉

Aquí os dejo unos links donde se pueden comprar antenas wifi de largo alcance. Si las compráis, espero que sea sólo con fines didácticos. Y para probar la seguridad de las redes de vuestros vecinos, para poder luego avisar a los que no tengan clave en su wifi de que la pongan 😉 Porque con estas antenas se pueden detectar cientos de redes wifi cercanas… y siempre hay algún incauto que no pone contraseña. También os dejo las especificaciones del fabricante:

  • Antena TP-Link TL-ANT2424B: La antena rejilla parabólica TL-ANT2424B está diseñada para el sistema de espectro ensanchado, opera en la banda de 2.4-2.5 GHz y proporciona un funcionamiento direccional 24 dBi. El diseño de la superficie con reflector de acero soldado, para tener el mejor rendimiento. Esta antena cuenta con alta ganancia, larga cobertura, peso ligero, estructura compacta y excelente resistencia al viento. Se utiliza para los exteriores y el rango es de hasta 56 km. La instalación de la TL-ANT2424B es simple y sencilla. Es compatible con la mayoría de dispositivos inalámbricos (puntos de acceso, enrutadores, puentes y adaptadores de red) en el mercado con antenas externas extraíbles.
  • Antena WiFi de Rejilla Parabólica 24 DBI: la antena viene con un pequeño cable de 10/15cm terminado en el conector N Este tipo de antena es buena opcion para redes que estan con visión directa desde un mínimo de 500 metros hasta un máximo de 10 /12 km con visión directa. Le recomendamos que intente ajustar la medida en la instalación de su antena, tenga en cuenta que el cable de baja perdida H155PE pierde 0,48db por metro, pero con la suficiente altura para lograr tener vision con el punto emisor wifi, salvando los edificios, montañas o arboles que puedan existir entre los dos puntos. Tenga en cuenta que factores externos como lineas de alta tensión pueden afectar la comunicación.
  • Ubiquiti PBE-M5-400 PowerBeam AirMax 5GHz 400mm: El nuevo PowerBeam M5-400 tiene un diseño compacto todo-en-uno con un ancho de haz uniforme, eficiente y un procesador más rápido. Este nuevo Ubiquiti PowerBeam M5-400 incorpora un sistema de sujección a los 3 ejes (X, Y, Z) para permitir una mayor precisión en los enlaces Wi-Fi de larga distancia. La antena y el rendimiento de este nuevo equipo han sido mejoradas para proporcionar un mayor rendimiento. Disfruta de un rendimiento de más de 150 Mbps, en una frecuencia de 5GHz y con un alcance de más de 25Km Especificaciones: Características del Procesador: Atheros MIPS 74Kc, 560MHz Memoria: 64MB DDR2, 8MB Flash Interface de Red: 1 X 10/100 Ethernet Port Certificaciones inalámbricas: FCC, IC, CE Conformidad ROHS Frecuencia de funcionamiento: 5170MHz-5875MHz Dimensiones: 420 x 420 x 289 mm Mounting Kit: Kit de montaje en mástil incluido Alimentación:24V, inyector PoE incluido (POE-24) Método de Alimentación: PoE pasivo (pares 4,5+; 7,8 retorno). Temperatura de funcionamiento: -40C to 70C. Tamaño de la antena 325mm de diámetro Alcance mas de 25Km.




Por tanto, lo primero es tener contraseña en tu wifi, para que el “maligno hacker” se meta en otras wifis sin contraseña en lugar de entrar en la tuya. Aunque si tiene interés en entrar en la tuya, con un buen programa, tardará 4 o 5 minutos en entrar.

Lo segundo que hace el “maligno hacker” es buscar otras redes de wifi semi-abiertas. Asociaciones de personas que comparten su wifi con todos los de su misma “comunidad”.

P ej: la comunidad FON: compras un aparato, de modo que todos los que tienen el aparato FON pueden acceder a tu red, y tú puedes acceder a las redes de todos los que tienen su FON… es una forma de tener una wifi en casi todos los sitios, según lo extendida que esté la comunidad.

Algunas de estas redes son:

  • QueWifi, que ya supera los 15.000 puntos de acceso para toda España
  • FON Maps, con más de 1,5 millones puntos FON en todo el mundo
  • WeFi, una curiosa comunidad para compartir puntos de acceso libres
  • HotSpotr y JiWire, excelentes si viajas al extranjero

 

¿Cómo hackear wifi con Android o desde Windows?

Como te he explicado más arriba, hay hackers preguntándose contínuamente “¿Cómo robar wifi?“. Les interesa robar tu wifi o cualquier otra wifi disponible. Porque quieren internet gratis.




Después de probar los dos métodos anteriores para robar wifi, en tercer lugar, el hacker intenta entrar en redes wifi con contraseña: cada router tiene sus agujeros, para entrar. Ya hay muchos programas que auditan vulnerabilidades conocidas de routers de todas las marcas, como la conocida vulnerabilidad de los routers Comtrend y Zyxel, que permite calcular claves wifi WPA al instante. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:

  • Wifipass (Hackear wifi Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
  • WiFi Auditor (programa robar wifi Windows, Mac, Linux) – No muy usable, pero funciona igual de bien que Wifipass
  • Easy WiFi (Hackear wifi Android) – Solo para Livebox de Orange
  • WLANAudit (programa robar wifi Android) – Eficaz con routers Zyxel y Comtrend
  • WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores
  • HHG5XX WEP scanner (programa hackear wifi Android) – Solo para un modelo concreto de punto de acceso de Huawei
  • AirCrack (programa hackear wifi Windows, Linux) – Desde la versión 0.9, puede descifrar claves wifi WEP en muy poco tiempo
  • Reaver (Linux) – Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas
  • Wifiway (programa para hackear wifi LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular
  • Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi



Cabe destacar que los exploits que se usan para acceder a las redes no suponen ningún peligro para el router ni tampoco para los demás ordenadores en red; no dañan ningún programa ni dispositivo. De modo, que os recomiendo probar con vuestras propias redes wifi, para ver si son seguras o no.

Programas para robar contraseñas wifi y descifrar claves wifi wpa2. Aplicaciones para robar wifi: apps Android o iPhone.

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas




Backtrack 5 es el mejor programa para hackear una wifi: en menos de 5 minutos el “maligno hacker” puede obtener la contraseña.

También se puede robar wifi con sistemas operativos como BackTrack, no solamente con programas que instalas en tu ordenador.

Como has visto arriba, además de los programas, hay sistemas operativos preparados específicamente para hackear wifis, con los programas ya instalados. El sistema operativo por excelencia es BackTrack, que es un sistema operativo basado en Ubuntu (Linux), que se puede instalar en el ordenador, arrancar desde un CD bootable, o desde un USB (arrancas tu PC habitual con el CD o el USB metido y se carga el sistema operativo BackTrack, lo usas, reinicias y tienes de nuevo tu Windows de siempre).

BackTrack tiene varios de los programas anteriores ya instalados y otros:

  • Aircrack-ng, Herramientas para auditoría inalámbrica: saca contraseñas de wifis
  • Kismet, Sniffer inalámbrico: saca contraseñas de gmail, hotmail, bancos…
  • Ettercap, Interceptor/Sniffer/Registrador para LAN: parecido al anterior
  • Wireshark, Analizador de protocolos
  • Medusa, herramienta para Ataque de fuerza bruta: saca contraseñas probando millones de contraseñas hasta que una entra
  • Nmap, rastreador de puertos: busca puertos abiertos para entrar



Y una larga lista de otras herramientas y aplicaciones (apps para iPhone y Android), que se agrupan en 11 familias:

  • Recopilación de Información
  • Mapeo de Puertos
  • Identificación de Vulnerabilidades
  • Análisis de aplicaciones Web
  • Análisis de redes de radio (WiFi, Bluetooth, RFID)
  • Penetración (Exploits y Kit de herramientas de ingeniería social)
  • Escalada de privilegios
  • Mantenimiento de Acceso
  • Forenses
  • Ingeniería inversa
  • Voz sobre IP

Puedes encontrar las mejores apps para hackear redes wifi con Android o iPhone buscando en la App Store.

Además de usarse en el ordenador, también se puede instalar en el móvil, aunque es más “advanced level”:

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas

Hay otros sitemas operativos similares a BackTrack, pero no tan completos: Wifislax, Wifiway, Beini.

Reforzar la seguridad de la wifi para evitar robos y hackers

Si las herramientas anteriores han traspasado la seguridad de tu red WiFi, es el momento de actuar y reforzar la seguridad de tu red inalámbrica, para evitar que vuelva a entrar en tu red un hacker que busca robar wifi:

  • Cambiar la clave WiFi por defecto del router: hay páginas web como http://www.routerpasswords.com, que te dicen las contraseñas por defecto de todos los routers. Tener la contraseña por defecto es como si no tener contraseña 😉
  • Cambiar el nombre de red (SSID) por defecto: cada router, produce un nombre de red de un estilo (WLAN_**, por ejemplo es de los Zyxel de Telefónica), si cambias el nombre el hacker no tiene tan sencillo saber cuál es tu router y, por tanto, que fallos de seguridad tiene
  • Usa un cifrado WPA2 (AES, a poder ser): cuanto más complicado, mejor, para que hacker entre en otras redes con cifrado más sencillo, que en lugar de llevarle 15 minutos descifrar, le llevan sólo 4 minutos
  • Cambia la contraseña de administración del router: lógico, para que no encuentren tu contraseña en http://www.routerpasswords.com
  • Limita el número de direcciones IP asignables, para evitar que se te cuelen hackers. O pon filtro de MAC en tu router, para que sólo puedan entrar los ordenadores que quieres dejar entrar en el router y no otros extraños
  • Desactiva tecnologías que no uses, como WPS
  • Actualizar el firmware del router: las versiones antiguas del software del router tienen más agujeros que un queso gruyer… las últimas versiones, tienen menos agujeros
  • Usa cables en lugar de wifi, para conectarte a tu router… es lo que yo hago 🙂

Libros que explican cómo hackear redes wifi, crackear wifi y piratear wifi

Por último, te recomiendo comprar algún libro para aprender estos y otros truquillos, para poder fortalecer la seguridad de tu ordenador y tu red.

El que más me gusta es “La Biblia del Hacker” (el primero de estos 5 libros). Es un libro que tengo en mi estantería y repaso con frecuencia. Incluye un CD con unos cuantos programas muy útiles, para descubrir vulnerabilidades.

También te dejo otros libros que podrán ayudarte a saber qué hacen los hackers, para poder protegerte de ellos:

Cómo robar wifi o cómo hackear wifi en 2017: programas y apps para hackear una red wifi en Android o iPhone y obtener la contraseñas
4.2 (83.71%) 232 votos

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

Internet no es territorio seguro. ¿Lo dudabas?. Si todavía no tienes un papel tapando tu webcam, póntelo cuanto antes… como hago yo. Hackear webcam o hackear camara web es más fácil de lo que parece.

He leído en un blog que todas las cámaras “de seguridad” de la marca TRENDnet como esta fallan:

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

Y no hace falta para verlas instalarse ningún programa, sólo poner en el navegador lo siguiente: http://IP_victima/anony/mjpg.cgi

Además, algunas páginas web han colgado recopilaciones de direcciones IP de miles cámaras operativas, para poder espiar en directo.

Lo he probado y os dejo algunas capturas de pantalla tomadas en mi ordenador. Todas las cámaras están operativas y que permiten ver en directo lo que está pasando al otro lado. Hay miles de cámaras más emitiendo en directo y sin ninguna seguridad ¿la tuya será una de ellas?:

 

1) Un pequeño comercio

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

2) Un Telepizza o algo similar: aquí puedes ver cómo hacen la comida

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

 

3) Una chica con su perro en su casa

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

 

4) Un dormitorio con cama de matrimonio: por el día no hay problema, por la noche es más comprometedor…

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

 

5) La sala de reuniones de una empresa: aforunadamente para ellos, ahora no están reunidos…

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

6) La recepción de un hotel

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?

¿Ya has puesto un celo en la webcam de tu ordenador? ¿Todavía no? Ya estás tardando…

Hackear webcam: ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?
3.4 (68.89%) 9 votos

Experiencias que han funcionado a un emprendedor

Aquí os dejo la presentación de una sesión que daré hoy en el Club Universitario del Colegio Mayor Montalbán (C/ Velázquez, 112, BAJO. Madrid). Es a las 20.00 (vaya horas: menos mal que luego incluye cena :-)). Estáis todos invitados, aunque el público principalmente será de universitarios.

La he titulado “Experiencias que han funcionado a un emprendedor”, aunque podría titularse “¿Cómo ser emprendedor y no morir en el intento?”.

Como siempre, lo mejor de mis presentaciones son las historias divertidas -al menos para mi ;-)- que cuento de palabra, pero las diapositivas también os pueden dar ideas.

Experiencias que han funcionado a un emprendedor
Vota esta noticia:

14 noticias más leídas de 2010: Google-SEO, robar contraseñas, guía Twitter y Facebook, 2.0, e-mails y más

14 noticias más leídas de 2010: Google SEO, robar contraseñas, guía Twitter y Facebook, 2.0, e mails y másGoogle-SEO, robar contraseñas, guía Twitter y Facebook, 2.0, e-mails… son los temas de las 14 noticias más leídas en este blog. Que nació en enero de 2010. Gracias por haber estado ahí, con vuestros comentarios, sugerencias y mensajes. Espero que sigamos “conversando” en 2011 😉

  1. Los 10 factores del algoritmo de Google (versión 2010): esta ha sido, sin lugar a dudas, la noticia más leída del blog
  2. 50 contraseñas más utilizadas -top 50 passwords- y Brutus remote password craker: no me esperaba que esta fuera la 2ª más leída, porque es de diciembre, pero los datos son los datos
  3. ¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?: en este artículo dedsvelé mi lado hacker 😉
  4. 2 vídeos: sexting y menores abusados por internet. Ojo!: las 2 noticias que he escrito sobre la pornografía están entre las 14 más leídas, ¿por qué será?
  5. Guía: ¿Cómo usar Twitter? 11 reglas para usar Twitter como un profesional: las tres guías que he escrito este año han sido muy leídas
  6. 10 ideas para influir con Facebook
  7. Pornografía: lo que más hay en internet con 36,7%
  8. La empresa 2.0: 5 historias para triunfar en las redes sociales
  9. La universidad 2.0 -o cualquier empresa 2.0- para un community manager
  10. ¿El spam ha matado al Email o ha sido Facebook? 5 claves
  11. 16 pasos para escribir en internet y que muchos te lean
  12. ¿Cómo defender tus ideas en internet ante errores, críticas, quejas o imprevistos?
  13. Cómo enviar e-mails efectivos? asunto, tamaño y formato
  14. Redes sociales, una revolución (2 vídeos): uso e impacto económico y mediático
14 noticias más leídas de 2010: Google-SEO, robar contraseñas, guía Twitter y Facebook, 2.0, e-mails y más
Vota esta noticia:

¿A quién seguir en Twitter? 89 imprescindibles: redes sociales, seo, periodismo, seguridad y hackers

¿A quién seguir en Twitter? 89 imprescindibles: redes sociales, seo, periodismo, seguridad y hackersComo sabes, Twitter es una nueva herramienta de comunicación instantánea y cada vez más usada. Hace unos días publiqué una guía de Twitter:  ¿cómo usar Twitter? 11 reglas para usar Twitter como un profesional

He hecho una selección de 89 perfiles imprescindibles que sigo en Twitter. Están clasificados en: redes sociales, ciber-periodismo, herramientas de trabajo, SEO, seguridad informática y hackers. Seguro que hay más que iré descubriendo, pero a estos los considero imprescindibles… si quieres estar actualizado, sígueme en @_antoniog 😉
Redes sociales:

  • @101cientouno muy buenos
  • @gentrala
  • @txerrapardinas Community Manager de Volvo
  • @gomezdelpozuelo
  • @sebasmuriel de todo… e interesante
  • @angelluisrivera community manager de Telefonica
  • @juanluispolo de todo…
  • @TuentiTalent
  • @zaryn fundador de Tuenti
  • @aerco_comunidad community managers
  • @facebook
  • @DOGComunicacion
  • @fjjr

Ciber-periodismo:

  • @JulioAlonso
  • @abladias divertido y sugerente
  • @tcreativo
  • @edans
  • @mtascon
  • @morenobarber el director de El País… algo tendrá que decir
  • @ecuaderno
  • @redpuntoes
  • @dominiospuntoes buenos análisis
  • @marilink un poco de todo
  • @prestigiaonline trabajadores y agudos
  • @Chad_Hurley fundador de Youtube
  • @TwitterBusiness
  • @twitter_es
  • @twitter
  • @byuste de ABC.es
  • @emprendedores buenas ideas
  • @estratega no lo reconoce, pero trabaja en Telefónica
  • @IESEInsight
  • @quiqueinfante
  • @unav
  • @fernandoruiz
  • @BorjaGutierrez
  • @Asegovia

Herramientas de trabajo:

  • @WordPressiOS lo tengo instalado en mi iPhone y va muy bien
  • @googlechrome
  • @mediabp
  • @buddypressdev
  • @phpbb
  • @joomlacostarica
  • @joomlaspanish
  • @gmail
  • @AdSense
  • @FeedBurner
  • @Blogger
  • @wordpressdotcom
  • @wordpress
  • @hostgator

SEO:

  • @mattcutts dirige el equipo antispam de Google: un must para todo seo
  • @elqudsi un elemento de mucho cuidado
  • @edgar_sanchez mucho sobre seo
  • @googlemexico
  • @GoogleWebmaster
  • @DentroDeAdWords
  • @GoogleLatam
  • @ericschmidt CEO de Google
  • @marissamayer una de los directivos de Google
  • @BernieHernie trabaja en Google
  • @SEOQuakeTeam
  • @seocharlie
  • @seojohan ojo: black hat
  • @javiergosende
  • @actualidadseo
  • @fernandomacia
  • @lakil
  • @SEOblog_es
  • @130caracteres
  • @Adseok

Seguridad informática:

  • @ESET amenazas y tendencias
  • @ESET_ES en español
  • @secbydefault del famoso blog de seguridad informática
  • @ScriptingGuys sobre Microsoft
  • @SANSInstitute información sobre seguridad informática
  • @pentesttips
  • @kevinmitnick consultor de seguridad informática
  • @Informatica64
  • @InfowarMonitor sobre ataques por internet
  • @GDTGuardiaCivil

Hackers: el lado oscuro de la seguridad informática 🙂

  • @elhackernet un “must follow” en este campo
  • @chemaalonso el maligno, otro “must”: un crack
  • @humanhacker
  • @_defcon_ la famosa conferencia sobre hacking
  • @AnonymousNano uno de tantos hackers anónimos, que reivindican sus causas con ataques DDOS
  • @taosecurity black hat
  • @hackplayers variado e interesante
  • @DragonJAR un poco de todo: bien

Y, para acabar bien, sígueme a mí @_antoniog 😉

¿A quién seguir en Twitter? 89 imprescindibles: redes sociales, seo, periodismo, seguridad y hackers
Vota esta noticia: