jueves, 10 de enero de 2013

Security Onion Parte 1

Imagino que todos habéis leído la noticia de la aparición de la nueva versión de Security Onion Distro 12.04 y voy a intentar explicar un poco de donde viene todo esto, como funciona, y a donde va.
Básicamente es una distro. Ubuntu con ciertos paquetes "in box" es decir, configurados entre sí para ofrecer al usuario una experiencia de monitorización nunca vista hasta la fecha ( lo siento, quería ponerme en la piel de un vende-humo !!).

Para configurar esta distro no es necesario mucho más de 5 minutos. Para configurar la integración de herramientas que nos ofrece, a pelo, sería cuestión de mucho más, muuuuucho mas. Pero como todo, es básico entender el funcionamiento de los componentes, su interrelación, mantenimiento, etc.
Entonces, entendemos que Security Onion es un Network Security Monitor, gracias a los componentes: Bro Ids,Motor de detección Snort o Suricata, Sguil, Squert, ELSA, Snorby, CapMe y toda una lista de herramientas que lo hacen perfecto para monitorizar en tiempo real nuestra actividad de red, multihilo, multiprotocolo (tcp,udp...) a nivel de aplicación (ftp,http...) y con capacidad para análisis forense, gracias a la posibilidad de almacenar/insertar ficheros de captura pcap.

Una de las cosas que tenemos que tener en cuenta antes de configurar el aplicativo, es el tamaño. El tamaño si que importa, y tener un sensor instalado entre una vlan de servidores y un entorno de clientes, en una red de 100mbps puede ser una tarea que requiera muuuuchos megas. Por ejemplo en ese caso:


100 Mb/s = 12,5 MB/s ** si no encuentras "al algoritmo de conversion" sal de esta web !!!!

1 hora= 45.000 MB
1 dia= 1080 GIGAS....1 TB al día.

No creo que haya actividad entre dos elementos al 100% en todo momento, es más, si tienes este "issue" es que no estas administrando algo bien xD, pero para hacerse una idea de la dimensión del proyecto nos sirve.

Otra cuestión es la ubicación del sniffer. Como hacemos para escuchar el tráfico de las dos redes que queremos monitorizar? Los que habéis jugado con herramientas de arp spoofing sabeis el problema de rendimiento que supone poner una máquina en modo promiscuo realizando el envenenamiento. Si usas un portátil, con su tarjetica de red cutre, y te pones a esnifar una red de ...10 ordenadores... verás como en 5 minutos te empiezan a llamar con caídas de servicio de todo tipo, lógico. Los que no, ya lo sabéis.
Para jugar en casa, en un laboratorio podemos usar un HUB conectado entre los segmentos de red, y en una de sus bocas nuestro Security Onion en modo promiscuo. El HUB me hará de port mirroring por sus características de funcionamiento,pero las mismas características nos limitarán el FULL DUPLEX, es decir, que dividirá la velocidad entre los puertos usados... En entornos de producción sería como cortar el canuto por la mitad.
Para ubicar nuestro Security Onion en un entorno de producción sería recomendable usar un switch gestionable con capacidad de realizar SPAN (swith port analysis), es decir, lo mismo que hacíamos con el HUB de replicar el contenido de una "boca" a otra, pero sin perder rendimiento y fiabilidad.
Por lo que se de otros compañeros, en entornos productivos "serios" se usan unos aparatejos llamados TAP que simplemente hacen un "hombre en el medio" físico sin perdida de rendimiento y fiabilidad (paquetes perdidos...).
El señor Alfon tiene un buen artículo sobre como realizar la tarea de adquisición.

Con esto acabo la introducción a este NSM y unos pocos conceptos a tener en cuenta.
En próximas entregas hablaremos de su instalación, puesta en marcha y uso.

Gracias por leerme.

Por otro lado aprovecho la ocasión para comentar que he habilitado una nueva página dentro del blog, denominada Community Protección Project para recopilar artículos en castellano sobre medidas de seguridad para nuestros sistemas. Tenemos pues un recopilatorio para realizar nuestros test de intrusión, y por otro lado para "evitar" estos test de intrusión. Quien ganará? espero que todos xD y no solo los fabricantes de soluciones :-).



DailyMotion control parental en teléfonos.

Con el paso de los años, no solo me hago mas gordo, mas calvo, mas maduro interesante xD o simplemente mas maduro, pero cada vez pienso más las cosas como un padre. Me preocupa mucho mi futuro, pero realmente me preocupa el futuro de los que vienen por detrás.
El tema de los menores en la red me preocupa especialmente, ya que conociendo las artes oscuras que conocemos, y si a eso le sumamos el ansia por aprender y descubrir de los babys, es un tema muy muy peliagudo que merece toda nuestra atención, de padres y educadores. Gracias a gente como Angelucho y 1gb de informacion se pueden encontrar en la red artículos buenísimos sobre estos asuntos, en algunos casos vistos desde el puno de vista técnico, y en otros, y no menos importantes, el punto de vista de un usuario, de un padre preocupado.
Dicho esto, ayer me encontré con un pequeño fallo, o falta de acierto mejor dicho por parte de un proveedor conocido de vídeos on line. En concreto Daily Motion.

Tienen un sistema llamado "control parental" que informa a los usuarios de contenido no apto para menores. El sistema en cuestión se activa/desactiva en el mismo sitio del vídeo. No hace falta login ni nada parecido.
En teléfonos Iphone, cuando se accede a un contenido no apto para menores, lo muestra en pantalla.


El formateo de la web es pésimo, pero en esta ocasión está bien ya que muestra el texto de contenido explícito, pero no aparece el botón de "desactivar filtro".
El asunto está en que solo con entrar en el menú de arriba-derecha, sin estar logueado ni nada, y darle a "atrás" en el navegador, ya se puede ver el vídeo perfectamente.


No es un bug, ni un fallo, a priori... ya que aunque a efectos prácticos, si en el mejor de los casos, con darle a "desactivar filtro" tenemos el mismo resultado, me parece curioso qué, una empresa como esta, tenga un mecanismo tan frágil de control parental, y que encima no funcione muy bien en dispositivos móviles. Si las cosas están, deben funcionar, sino, pues quítalo y punto.
Aparte, esto me da pie a investigar otra seria de acciones en sus url´s con tan solo auditar con un proxy inverso,porque imagino que tendrán otra seria de fallos, y mucho más gordos que este.
Vamos a ver que opinan ellos del asunto, y así actuaremos xD.

Por otro lado aprovecho la ocasión para comentar que he habilitado una nueva página dentro del blog, denominada Community Protección Project para recopilar artículos en castellano sobre medidas de seguridad para nuestros sistemas. Tenemos pues un recopilatorio para realizar nuestros test de intrusión, y por otro lado para "evitar" estos test de intrusión. Quien ganará? espero que todos xD y no solo los fabricantes de soluciones :-).

Como siempre, gracias por leerme, espero que os gusten los recopilatorios, y que entre todos trabajemos por una red segura.

PD: Las imágenes mostradas son solo un ejemplo ilustrativo. El contenido sobre el que estaba trabajando me lo reservo para mi xD, pero ser conscientes que no solo el "porn" es materia no apta para menores. Conferencias de hacking también son marcadas como no aptas... y violencia extrema... etc etc etc.

Google +

viernes, 28 de diciembre de 2012

./Set Turbulence version. Indetectable AV & win7.

Como todos sabéis, estamos en navidad, hace cierto frio, el barsa va por delante del R.Madrid, y entre estas noticias, la más importante creo xD es la aparición de la última versión de SET denominada  4.3 Turbulence.
Os aconsejo leer toda la lista de cambios y features que trae.
En la propia web aparece un vídeo explicando este proceso, en inglés, y el proceso de tracking de e-mails, muy útil para saber que "víctimas" han picado el anzuelo.
La actualización en este caso es tan sencilla como ubicarnos en la ruta de instalación, y ejecutar el script ./set-update. No es tannnn lento como el update de Metasploit.


Y como no, para probarlo, vamos a tirar de una infección mediante un Web Attack.
Es tan sencillo como seleccionar 1 Social -Engineering Attacks. A continuacion 2 Website Attack Method. Después seleccionamos 1.- Java Applet Attack Method. Elegimos entre recrear un sitio web mediante nuestras plantillas, realizando una copia al original o una importación personalizada de un fichero web. elegimos la segunda opción, la de clonar un sitio web, para intentar pasar lo más desapercibidos posible. A continuación nos pregunta si estamos detrás de un sistema NAT, es decir, si queremos usar el ataque en un mismo segmento de red, o estamos en una configuración típica detrás de un router y queremos publicar el ataque hacia "fuera".
Indicamos la ip del "servidor" SET y a continuación la URL que queremos clonar.


Hasta aquí nada nuevo, la gracia de la actualización es que ahora contamos con varios Payloads más. En concreto el que vamos a usar es MultiPyInjector, que lo que hace es ejecutar varios ( los que queramos) payloads de metasploit a la vez,pero con el mismo Applet "vulnerable". No confundir con el MULTIPLE ATTACK VECTOR que lo que hace es tirar unos 40 ataques contra elementos vulnerables web ( lo que comenté en NAVAJA NEGRA).


Elegimos la opción 16. MultiPyInjector Shellcode Injection.
Elegimos el payload Meterpreter, la opción 1, y elegimos el puerto sobre el que quiere montarse. Podemos añadir tantos payloads como queramos.


Ahora tenemos nuestro sistema escuchando por estos puertos, a la espera de algún incauto que acepte un Applet de Java sin firmar xD.
Como se ve esto desde fuera, pues sencillo:


Menos más que al hacer la prueba no he visto ningún otro puerto open xD.
A continuación, vamos a probarlo en un Windows 7 Full Patched con un antivirus comercial, también actualizado.


Podéis ver la web usada para clonar, con su autorización de instalación del Applet. Que hambre de comida y hacking me da esta foto xD.
Y la magia de Meterpreter. Os pongo la foto del AV de la máquina HOST sobre la que he probado.


De momento, a fecha de hoy, y tras más de una semana de actualización, el Antivirus no lo ha detectado. Imagino que en futuras actualizaciones lo hará.

Como siempre, gracias por leerme, espero que os guste !!!!



lunes, 24 de diciembre de 2012

Felices Fiestas señores !!!


No soy muy dado a felicitar las navidades, por mi indiferencia hacia la religión, pero me parece bien aprovechar estas fiestas para felicitar y saludar a mis amigos, a los que sin escribir ni una sola palabra, hacen esta web. gracias a todos los que haceis posible este proyecto, porque aunque suene a tópico, esto lo hacemos entre todos. GRACIAS !!!

A mi gente de Madrid, que de momento son los únicos que han pagado por escucharme xD @1gbdeinfo, @dot_ike y @winsock. y al colega @controzo que no deja de sorprenderme y de aprender con el, aunque creo que no es de Madrizzz, pero lo relaciono con esta peña xD.
Ah !!! que no se me olvide @Luweeds ,@madridkeka y @magicsito que no vinieron y se la guardo xD.

Un gran abrazo a mi gente de Navaja Negra @ocixela, @NN2ed_s4ur0n, @Z0mbiehunt3r @ggdaniel, @r_a_ff_a_e_ll_o y mis paisanos que se molestaron en venir a verme !!

Quiero saludar, aunque con un pequeño tirón de orejas, al colega @rubenhortas ( aún espero tu ayuda con algún honeypot !!!) y al colega @sniferl4bs, que me tiene muy cabreado por calentarme como a una guarrilla y luego dejarme a medio xDDD aún te espero !!!!

Muchas gracias a @secnews12 por hacerme mas ameno el cabreo que pillé con el tongo del concurso del Nexus 7 que como todos sabéis, cayo en manos de un alumno de esa universidad, ex alumno del master, y con un solo Tuit copiado de internet frente a mis 90 comentarios mas o menos graciosos, como los de mi colega @capitanShinChan. Gracias también a @kriptus_com porque se que le gusta mucho Chuck Norris xD

Quiero mandar un fuerte abrazo para el otro lado del charco a mi hombre பரனசஸக ஆரடர மரடனஸ que siempre me apoya y que gracias a el en muchos momentos he seguido adelante. GRACIAS AMIGO !!! También otro fuerte abrazo para Josue Villanueva ,@Joseph_paez y Fabian Andrés Sanchez. Tampoco me quiero olvidar de mi hombre @AdolfoFioranelli por ayudarme en difundir la palabra de dios xD el dios del hacking xD.

Quiero mandar otro saludo a @Telecobydefault , que nos conocimos discutiendo sobre mi opinión sobre el proyecto de la periodista esa que quiere pagar su trabajo con vuestro dinero , pero que al final resultó que gané un nuevo amigo.

Quiero saludar también a gente a la que admiro desde hace mucho tiempo, y que gracias a las redes sociales he tenido la oportunidad de "conocer" en su faceta más personal, como son @daboblog , @elcodigok ,  @lawwait @manueljimber ( quiero ese libro de Lopd !!! )

Para terminar este emotivo (para mi) saludo, quiero saludar a dos personas que quizás no lo sepan, pero que para mi son muy muy muy grandes y necesarios en esta aventurilla bloguera, el señor @L0ngin0x y el señor @Seguridadjabali. Son personas que me han ayudado con sus palabras en momentos duros, y que su amistad me hace sentir importante !! con unas palabras suyas, un comentario o cualquiera muestra de afecto. De corazón, os debo este proyecto a vosotros.

Quiero recordar que este blog nació hace menos de un año con el único fin de divulgar mis escasos conocimientos sobre este mundo, a ser posible en castellano, y que gracias a el estoy conociendo a gente distribuida por todo el mundo, por los cuales siento un gran respeto. gracias de corazón a todos !!! Sobre todo, a los dueños de estos magnificos blog´s de seguridad informática !!!

[OV3RLO4D 1N TH3 N3T]
[SEGURIDAD INFORMATICA A LO JABALI]
[1GB DE INFORMACION]
[CAMINANDO ENTRE BITS]
[SEGURIDAD DEL MAL]
[SEGURIDAD INFORMÁTICA]
[EL MUNDO DEL DINOSAURIO]
[PENTESTER]
[HACKPLAYERS]
[INSEGURIDAD INFORMATICA]
[HACK TIMES 2.0]
[SECURITY ART WORK]
[MKIT ARGENTINA]
[SEC-TRACK]
[EL LADO DEL MAL]
[CACERIA DE SPAMMERS]
[UN TAL ANONYMOUS EN EL PC]
[ALGUIEN EN LA FISI]
[LOS CABALLEROS]
[LA X MARCA EL LUGAR]
[BUGUROO]
[FLU PROJECT]
[KODEINFECT´S]
[THE HACKER WAY]
[PEPELUX]
[NEURONAS DIGITALES]
[SECURITY BY DEFAULT]
[REAL PENTESTING]

Disfrutar de las fiestas y/o vacaciones, y no rompais muchos sistemas estas navidades xD !!!
Os dejo una lista de entradas mías que deben ser las que más le han gustado a la gente, son las que más visitas tienen:

http://kinomakino.blogspot.com.es/2012/09/creating-exe-backdoor-and-exploit-your.html

http://kinomakino.blogspot.com.es/2012/11/libros-para-estudiar-dejate-la-web-xd.html

http://kinomakino.blogspot.com.es/2012/10/fbpwn-si-no-hackeas-tu-ex-girlfriend.html

Este me hace mucha ilusión, aparece mi primer troll !!!

http://kinomakino.blogspot.com.es/2012/11/hackers-hackeadoscard-sharing.html

martes, 18 de diciembre de 2012

Entrevista al Sr. Alejandro Nolla. A.K.A Z0mbieHunt3r

La entrada de hoy es un homenaje a toda la comunidad de profesionales que trabajan duro cada día para llevar adelante sus proyectos personales, y aún tienen un hueco para contribuir en la difusión del conocimiento a todos los niveles, desde el que empieza, hasta el experto.
Para ellos, nada menos que una entrevista a Alejandro Nolla, un gran profesional que he tenido la suerte de conocer, que admiro, y que sin duda es mejor persona que "Security Consultant. Gracias amigo !!!


¿Quien es zombie hunter? ¿De donde eres? ¿A que te dedicas? ¿A que dedicas el tiempo libreeeeee?
Mi nombre es Alejandro Nolla, lo de z0mbiehunt3r es un juego de palabras para mezclar mi interés por el género zombie en todo lo imaginable (libros, películas, juegos, etc) con el uso de la palabra "zombie" para referirse a un ordenador que forme parte de una botnet. Lo sé, tampoco me rompí la cabeza pensándolo, pero me sonó bien y decidí que así se quedaba, jeje. Nacido y criado en Madrid, aunque con un corazón que pertenece a Asturias, tierra increíble donde las haya, para aquellos que no lo conozcáis os recomiendo que disfrutéis de unas vacaciones por allí.

Actualmente trabajo como consultor de seguridad en la empresa Buguroo, bastante focalizado en las nuevas amenazas que surgen en Internet día a día y los posibles nuevos vectores de ataque puedan surgir o combinarse varios existentes para aumentar su efectividad. En mi tiempo libre me gusta investigar y aprender cosas nuevas, especialmente todo aquello relacionado con los protocolos de red, así como leer, escuchar música mientras paseo o, un hobby que recientemente he recuperado después de muuuchos años, pintar miniaturas de wargames (bueno, y montar legos de Star Wars, jeje).

¿cual es tu especialidad, o en que áreas te desenvuelves mejor?.
Como ya he comentado antes me pirran los protocolos de red y los posibles ataques que se puedan realizar a los mismos, manía que tiene uno de "darle la vuelta a la tortilla", y creo que es el área que mejor se me da. También me gusta bastante la auditoría de páginas web, especialmente cuando se buscan aquellos fallos de lógica de aplicación que "nadie había caído" y que pueden permitir que hagas "maravillas" en la web...



¿Como es un día en tu vida? ¿Como te organizas para trabajar, estudiar y sobre todo vivir.?
La verdad que tengo mucha suerte ya que tengo bastante flexibilidad en el trabajo, algo que creo que es muy importante para conseguir los mejores resultados que puedas dar, y me brinda una facilidad increíble para organizarme. Normalmente trabajo en "jornada de oficina", pero todos sabemos que a veces uno rinde más en horarios más intempestivos - léase un miércoles a las dos de la mañana jeje - y no sería la primera vez que me dan las mil investigando algo o me entran ganas de pasear a la una de la mañana y mi jornada siguiente sufre alguna alteración. Por suerte, siempre me ha gustado estudiar por mi cuenta aquellas cosas que encontraba interesantes, así que aprovecho cuando tengo huecos "muertos" para leerme algún libro o paper para aprender siempre que me sea posible.

Este año te has movido mucho por las conferencias mas importantes de seguridad, como son Rooted Con 2012, ConectaCon,Navaja negra... ¿Estas preparando alguna ponencia para este 2013? ¿te gusta la faceta de formador/divulgador?
La verdad que sí que tengo algunos temas que quiero investigar un poco más para tratar de darles forma, si sale algo interesante claro está, y espero poder publicarlos a lo largo del año. Recientemente envié una propuesta de ponencia para RootedCon 2013, pero hasta enero no sabré si hay suerte o no, jeje. He de decir que también voy a intentar "repetir" en la ConectaCon de Jaén, nunca me he sentido tan arropado y tan "como en casa" como el año pasado con la gente de la organización, desde aquí un abrazo para todos porque hicieron que me sintiese mejor que en mi propia casa.


He trabajado como formador dando diversos cursos de seguridad y he de reconocer que, a veces, es un trabajo poco agradecido, pero otras - en las que ves que la gente tiene un verdadero interés en aprender - creo que la satisfacción de poder enseñar y compartir conocimientos es enorme. Eso sí, es un trabajo MUY duro, que nadie se engañe, preparar un curso lleva muchísimas más horas detrás de lo que uno podría pensar si nunca lo ha intentado: elegir el temario, preparar el contenido y darle forma, preparar los ejercicios/prácticas/soluciones, pensar en posibles problemas que puedan surgir durante su transcurso, intentar conseguir un resultado que agrade por igual a gente de mayor y menor nivel, etc, no es nada fácil, mi admiración y respetos para todos aquellos que se dejan la piel día a día para conseguir divulgar conocimientos, de corazón.
En cuanto a la faceta de divulgador, por ejemplo investigando un tema y publicando los resultados obtenidos, considero que es algo que todos deberíamos hacer en la medida de lo posible si creemos que podemos aportar algo, todos hemos aprendido lo que sabemos porque alguien, en algún momento, se sentó a escribir ese libro, ese post o esa charla en el IRC con la que aprendimos sobre cierta materia. Muchas veces pienso que, aunque sea un pequeño granito de arena, me gusta tratar de devolverle a la comunidad lo que me da día a día.

¿Qué pasa con tu blog "navegando entre colisiones" empezaste con buen ritmo y muy buen material, en castellano. ¿Para cuando la vuelta al ruedo?
Bueno, me alegro de que gustase el blog y que sirviese para dar ideas o compartir conocimientos, a verdad es que me gusta escribir post de aquellos temas que considero interesantes, pero lleva mucho tiempo y no dispongo de él como para darle continuidad yo sólo al blog. De momento no creo que publique, al menos de forma asidua, pero ya hablaremos tu y yo del "community pentest project" por si puedo colaborar ;)

Tienes varias aplicaciones "rulando" por la comunidad como son dnscachesnooping, smtp-enum , pffdetect , loadbalancer-finder háblanos un poco de ellas. ¿Estas trabajando en alguna nueva?
Yo creo que, en estos casos, las herramientas siempre nacen por la necesidad de llevar a cabo alguna determinada tarea. Por ejemplo, loadbalancer-finder en principio no la iba a publicar (no hay más que ver el código, jaja) y la desarrollé para las auditorías de seguridad que hago, lo que pasa que la mandé a la lista del equipo de hacking y mis compañeros me animaron a publicarla. Con el resto de herramientas pasó más o menos lo mismo, salvo en el caso de pffdetect que leí el paper en el que se basa y me apeteció programarlo en python y publicarlo por si alguien podía encontrarlo de utilidad.
Actualmente tengo alguna cosilla a medio programar por ahí, pero es muy probable que próximamente publique mi última ida de olla trasteando con infraestructuras de CDN, no he visto prácticamente nada al respecto y lo considero muy interesante para trastear }:-)

Actualmente trabajas en Buguroo, nos puedes contar un poco cual es tu trabajo allí? como es el ambiente de trabajo en una empresa en la que te rodeas con lo mejorcito de la zona?
Efectivamente me encuentro trabajando para Buguroo como "security consultant / Threat Intelligence Analyst", más allá del rimbombante nombre mi trabajo generalmente consiste en tratar de estar al tanto de los nuevos ataques de seguridad teniendo muy presente cómo podrían afectar a la infraestructura de las empresas con las que trabajamos así como tratar de asegurarlas en la medida de lo posible. Siendo sincero, el ambiente de trabajo es muy bueno en el curro, tengo uno compañeros que son unos auténticos cracks, tanto profesionalmente como en lo personal, y no hay día que no hable con ellos y aprenda algo nuevo, además tenemos la mala costumbre de organizar de vez en cuando cenas que aprovechamos para tomarnos algo juntos, echarnos unas risas y compartir vivencias (no sólo de seguridad, de hecho, en las cenas siempre acabamos hablando de cualquier cosa menos de seguridad jaja). Creo que llevarte bien con tus compañeros y con tus jefes, y que sean más colegas que jefes, es muy importante puesto que pasamos muchas horas a la semana con ellos y si hay un mal ambiente de trabajo es horrible la experiencia y cuesta mucho más hacer bien el trabajo.

¿Cuales son tus blogs favoritos en el mundo de la seguridad informática? ¿Alguna recomendación?
Si te soy sincero ando bastante desconectado de los blogs, creo que son una buena herramienta para dejar constancia de temas para consultar más tarde cuando se necesite o se quiera recordar algo, pero cuando he intentado seguir un RSS al final siempre me he encontrado con que se me acumulan y no los leo, prefiero twitter para el día a día, es una herramienta que brinda la posibilidad de una comunicación prácticamente instantánea por todo el mundo y se va mucho más al grano por la propia limitación de caracteres de twitter.

¿Algún consejo para la gente que se inicia en el apasionante mundo de la seguridad informática?
Basándome en mi propia experiencia, que no hay que desanimarse ni sentirse abrumado por la increíble cantidad de información disponible hoy día y cosas que aprender, siempre habrá cosas nuevas que aprender - lo que, bajo mi punto de vista, hace de este mundillo algo apasionante - y lo importante es tener claro qué te gusta y que es cuestión de proponerse las cosas y no desesperar para poder conseguirlas. También que recomiendo encarecidamente el ser autodidacta y no asustarse ante libros que puedan parecer auténticas rocas en un principio, si el tema que se trata en el libro te gusta pero te encuentras con una parte que no hay quien la trague es mejor saltársela y seguir el libro que dejar el libro apenas empezado, siempre se le sacará más provecho así y siempre se podrá volver a releer esa parte que nos leímos por encima una vez que nos encontremos con más ganas.

gGacias por tu tiempo, ¿algo más que añadir?
Me gustaría daros las gracias a ti y a todos los que invertís parte de vuestro tiempo en hacer llegar la seguridad informática a todo el mundo. Creo que también es necesario que todos tengamos siempre en mente que empezamos por lo más básico porque alguien dedicó tiempo a hacernos llegar, de un modo u otro, esa información y ser agradecidos con los que ayudan desinteresadamente a los demás. Os envío un fuerte abrazo a todos aquellos que hacéis que el mundo de la seguridad sea posible - más allá de intereses económicos, claro está - y contribuís con la comunidad de manera desinteresada, sin vosotros esto no sería posible.