Archivo de categoría Sin categoría

León Ramos PorLeón Ramos

34 – 10 mensajes de ciberseguridad en el Foro Mundial de Davos

Emisión 34

  1. La Unión Europea podría detener el uso del Face ID o reconocimiento facial.
  2. Publican una base de datos con usuarios y contraseñas de 515,000 servidores, routers y dispositivos IoT
  3. ¡Ya están abiertos los Call for Papers para varios eventos!
  4. Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam
  5. Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física.
  6. ¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación.
  7. Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
  8. Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular.
  9. Lo que pasa en tu iPhone, se queda en tu iPhone, pero lo que sube a iCloud?

 

Notas del episodio

La Unión Europea podría detener el uso del Face ID o reconocimiento facial durante tres o cinco años para poder evaluar sus riesgos. (Ligando con la nota sobre biométricos de la semana pasada y qué pasaría si se filtrara la base de datos)

Internet Of Things: El reconocimiento facial peligra en Europa

Internet Of Things: Amazon prepara un método de pago escaneando las manos

El operador del servicio DDoS booter, filtró la semana pasada una lista de credenciales de acceso vía Telnet y direcciones IP de 515,000 dispositivos IoT, routers y servidores. El operador dijo que esta lista fue recopilada escaneado todos los dispositivos conectados a Internet probando credenciales por default y una serie de combinaciones de usuarios y contraseñas conocidas. ¿Pero por qué al operador de un servicio de ataques de DDoS se le ocurriría publicar la lista que probablemente le sería de utilidad? En un comunicado, el operador dijo que ya no necesitaba más esos dispositivos, que su servicio había mejorado y ahora realiza ataques con dispositivos más poderosos en servicios en la nube.

¡Ya están abiertos los Call for Papers para varios eventos! Para la gente de la comunidad de software libre les comento que ya está abierto el Call for papers del Instituto Tecnológico de Toluca para la edición 2020 de su FLISOL. El evento ya tiene fecha y se realizará el 27 de marzo de 9 a 19h en el propio instituto. Los interesados manden un mensaje directo para hacerles llegar el medio de contacto. Para nuestros amigos programadores, se vienen dos eventos importantes este año. Ya viene la primera edición del JS Conf México, un evento para los programadores de front-end, que se realizará en CDMX los días 4 y 5 de mayo. Tienen abierto su call For papers y puedes postularte en el sitio jsconf.mx. También en mayo 22 y 23 se realizará la conferencia RustLatam ahí mismo en CDMX. Si programas C y C++, y todavía no conoces el lenguaje Rust, creo que ya va siendo el momento de acercarse. Rust, entre otras cosas, evita errores de apuntadores y evita, en muchos casos, las vulnerabilidades de stackoverflow. Así que si no te has acercado a Rust, es momento de hacerlo y, si ya lo conoces, envía tu propuesta de ponencia. Podrás encontrar más información en rustlatam.org.

Sextorsiones que buscan intimidar a los usuarios de Google Nest Cam: Investigadores de Mimecast reportaron un nuevo tipo de estafa un poco más sofisticada en Los Estados Unidos. Las víctimas reciben un correo electrónico amenazándolos y diciendo que tienen supuestos videos íntimos. Lo que deben hacer para poder ver los videos que están en su posesión es entrar a una cuenta de correo electrónico e ingresar una contraseña y leer el correo que está ahí guardado llamado “léeme”. Posteriormente reciben otro correo con el link donde podrán descargar los videos y les piden pagar 500 euros en Bitcoin, tarjetas de Amazon, Google, Apple o Best Buy. El material que se puede descargar pudo haber sido descargado de cualquier cámara del hogar y no se distinguen bien los rostros. https://www.hackread.com/new-sextortion-scam-recording-hacked-google-nest-cam/

Ahora puedes usar tu iPhone o iPad, con iOS 10 o posterior, como llave de seguridad física para iniciar sesión de forma segura en tu cuenta de Google. Esta opción ya está disponible en Android desde Febrero 2019. Esta es una muy buena forma de proteger tu cuenta contra ataques de phishing o ataques de reuso de contraseñas, ya que nadie podrá acceder a tu cuenta por que tu iPhone funciona como una llave física que necesita estar presente durante la autenticación a tu cuenta de Google. Lo único que necesitas es instalar la app Google Smart Lock en tu dispositivo, parear tu dispositivo con tu laptop via Bluetooth y acceder a la sección Programa de Protección Avanzada para realizar la configuración. La aplicación almacena sus claves privadas en el Secure Enclave del iPhone, un procesador separado dentro de los iPhones modernos que maneja información biométrica como su huella digital, Face ID y otros datos criptográficos, es por eso que solo está disponible en iOS 10 y superior.

¿Recuerdan la noticia de que alguien había vulnerado el teléfono de Jeff Bezos? Pues hay avances en la investigación. Resulta que tras un análisis forense el teléfono de Jeff, que diariamente manejaba una subida de 430KB, aumentó a cerca de 126MB de subida diaria justo después de haber recibido un mensaje de Mohammed bin Salman, el príncipe Arabia Saudita, a través de Whatsapp. Esto ya se hizo una historia de complot internacional entre las intenciones de Mohammed bin Salman de aumentar la inversión occidental en Saudiarabia y el hackeo hacia el dueño del Washington post que desencadenaría en la muerte de uno de sus corresponsales. No se sabe qué información de Jeff se filtró, pero como quien dice, ya están en eso.

https://www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince/

Los 10 mensajes sobre ciberseguridad que se están discutiendo en el Foro Económico Mundial en Davos, Suiza.
Donald Trump se paseará por los Alpes Suizos, mientras los Senadores estadounidenses comienzan su juicio político o impeachment y determinan si presionó o no al presidente de Ucrania para investigar al exvidepresidente Joe Biden… pero bueno… el Foro Económico Mundial ha sido uno de los más preocupados para concientizar a los más altos niveles sobre las implicaciones que pueden tener los fallos de seguridad y estos son los mensajes que quieren enviar a los mandatarios en 2020:

  1. Los ciberataques están creciendo en cuanto a frecuencia y sofisticación se refiere. Es responsabilidad del sector privado y público tomar acción y generar confianza digital para los ciudadanos.
  2. Los miembros de consejo y directivos deben comprender los riesgos a los que están expuestos y preparar una estrategia
  3. Las organizaciones deben mejorar la administración de sus crisis, desarrollar una respuesta holística y planes de recuperación, así como una manera de comunicar hacia diferentes vías de forma precisa.
  4. Los líderes deben promover una cultura de ciberseguridad desde el nivel más bajo, hasta el nivel más alto de la empresa.
  5. Los líderes deben replantearse la estructura organizacional para poder darle más autoridad o gobernanza a la ciberseguridad.
  6. Se deben destinar más recursos a la ciberseguridad, para estar a la par del desarrollo tan rápido que está teniendo la delincuencia.
  7. Debe haber una cooperación global, compartir información entre los sectores públicos y privados, así como las agencias de inteligencia para desarrollar mejores habilidades y talento.
  8. Para mantener un internet seguro y abierto, tanto el sector público y privado deben colaborar
  9. El desarrollo de verificaciones y certificaciones confiables ayudarán a a la resilencia y al aseosramiento de las organizaciones.
  10. El Foro Económico mundial funge como una plataforma neutral para facilitar la cooperación y medir el impacto de este sector de forma global.

https://www.weforum.org/agenda/2020/01/global-leaders-must-take-responsibility-for-cybersecurity-here-s-why-and-how/

Europa intenta dar un poco de cordura a la industria despiadada del hardware de telefonía celular. Se acaba de retomar el trabajo legislativo que busca, obviamente por ley, estandarizar el uso de los cables cargadores de teléfonos. ¿Se les ocurre una compañía que esté en contra de los estándares por miedo a juntarse con la plebe? Pues si, Apple ya dijo que esa medida va a afectar la innovación y que impactará negativamente generando chatarra y costos a los usuarios. Por otro lado, ¿a ustedes les gustaría que hubiera un único conector/cargador que pudiera gobernarlos a todos como bien lo dijera tolkien en el señor de los anillos?

Lo que pasa en tu iPhone, se queda en tu iPhone, pero ¿lo que sube a iCloud se queda en iCloud?. Son varios casos en los que el FBI y otras unidades de inteligencia del Gobierno de los EE. UU. ha solicitado a Apple desbloquear los iPhones de terroristas, pero Apple siempre ha dicho que ni ellos pueden tener acceso a la información almacenada en el iPhone. De hecho, en el caso más reciente, en donde un militar saudí mató a 3 militares estadounidenses, EE. UU. solicitó a Apple el acceso al iPhone del tirador a lo que Apple entregó las copias de seguridad de su iCloud. Después de todo esto, ha salido a la luz que Apple estaba trabajando hace 2 años en un proyecto para implementar el cifrado de punto a punto en iCloud para que la información que fuera transferida de un iPhone permaneciera cifrada en iCloud [Pasa lo mismo con Google Drive], pero el gobierno de los Estados Unidos lo detuvo porque podría dañar sus investigaciones. Durante los primeros 6 meses, el gobierno de los EE. UU. solicitó a Apple el contenido del iCloud de alrededor de 18,000 cuentas.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

33 – Cyber warfare EUA contra Irán

Emisión 33

  1. Daños colaterales de ransomware
  2. El gobierno mexicano quiere tener tus datos personales
  3. Hackean el sitio BoingBoing
  4. Paypal invierte 750 millones de dólares en Mercado Libre
  5. Cyber warfare: EE UU vs Irán
  6. El FBI le vuelve a preguntar a Apple si puede desbloquear el iPhone de un atacante

 

Notas del episodio

Los daños colaterales de un ataque de ransomware – La empresa The Heritage Company, una empresa de Telemarketing de Arkansas, fue víctima de un ataque de ransomware a principios de Octubre del 2019, la empresa decidió pagar el rescate al ver que no podían recuperar sus operaciones, ni su información, durante algunos meses mantuvieron el ataque en secreto y nunca les dijeron a sus empleados, hasta unos días antes de Navidad, tuvieron que suspender sus operaciones y les dijeron a sus 300 empleados que probablemente la empresa cerraría, aunque prometieron intentar recuperar sus operaciones y su información durante los últimos días del año, pero hasta el pasado 2 de enero llamaron de vuelta a sus empleados y les dijeron que la empresa cerraría permanentemente ya que no pudieron recuperarse del ataque y que les deseaban suerte.

El gobierno mexicano quiere contar los datos biométricos, dígase huellas digitales, rostro e iris de todos los mexicanos. Un documento filtrado al periódico el Universal, habla de una posible inversión de 600 millones de pesos. El objetivo es evitar el robo de identidad, del cual según el mismo artículo, México es el número 8 a nivel mundial. ¿Suena bien verdad? Sin embargo, la preocupación inmediata que le surge a casi todos los versados en sistemas, es la protección de esos datos. Ya se han dado casos en donde se filtra el padrón electoral por malas prácticas en servidores en AWS. Y, aunque en México se encuentra vigente la Ley General de Protección de datos personales en posesión de sujetos obligados, sólo contempla una amonestación pública y en el caso más grave una sanción que, al 2020 sería equivalente a 130mil míseros pesos. En Creadores digitales realizamos una mini encuesta en twitter que nos arrojó los siguientes resultados: 73% contestó que se siente asustado(a), 16.2% son indiferentes, 8.1% no sabe lo que son biométricos y 2.7% se siente seguro(a) con la medida.

Hackean el sitio BoingBoing. Estimados lectores de @BoingBoing: a las ~ 11:30 EST del 10 de enero, una parte desconocida inició sesión en nuestro CMS utilizando las credenciales de un miembro del equipo de BB. Procedieron a instalar un widget en nuestro tema que les permitió redirigir a los usuarios a una página de malware alojada en un tercero. Debido a la naturaleza de la publicidad programática, primero asumimos que se trataba de un adscript malicioso, y pedimos a los reporteros iniciales que informaran esta actividad a través de la página de informes de «anuncios incorrectos» de nuestro Ad Partner. Si bien en este caso, el código malicioso no se originó en un anuncio, * sí * permitió que nuestro socio publicitario eventualmente nos notificara los detalles del ataque. Una vez que esto se confirmó, eliminamos el código infractor inmediatamente de nuestros servidores y nuestros socios de CDN. Boing Boing es un publicación estadounidense fundada en 1988 como revista que logró una tirada máxima de 17 500 copias,​ pasó a Internet en 1995 y es un blog desde el 2000. Boing boing es un referente de la cultura cyberpunk. Les rodea la actualidad tecnológica, gadgets, ciencia ficción, propiedad intelectual y la política de izquierda. Todo el contenido está bajo licencia Creative Commons.

Paypal invierte 750 millones de dólares en Mercado Libre a través de de la compra de acciones comunes. La meta de Mercado Libre es incrementar su presencia de marca en todo américa latina, por eso puso a la venta 1,850 millones de dólares en acciones. No está claro si eso significará una cierta integración entre cuentas de Paypal y MercadoPago pero, de ser así, imaginen el potencial que tendrán ambas empresas cuando, automáticamente, una persona con saldo en MercadoPago pueda hacer compras en Ebay y viceversa. Quien debe de moverse rápido para despuntar es Amazon, quien este año debe de buscar una estrategia mucho más agresiva para responder a este movimiento en el mercado.

Cyber warfare: EE UU vs Irán. El 2 de enero por la noche las fuerzas de Estados Unidos mataron a Qassem Soleimani, ese mismo día se registraron enormes ataques DDoS entre Estados Unidos, Reino Unido, Hong Kong, Rusia, Australia, Francia, Alemania, entre otros.

  • [ 2 de Enero ] Se detecta un 1er Ataque DDoS hacia/desde Estados Unidos. Se detecta un 2do Ataque hacia/desde Estados Unidos (Aquí participaron varios países de Latinoamérica)
  • [ 3 de Enero ] Otro ataque DDoS. Países: Estados Unidos, México, Ecuador, Argentina, Brasil, Chile, Gran Bretaña, Países Bajos, Francia, Italia, India, Rusia, etc…
  • [ 4 de Enero ] Países: Estados Unidos, México, Ecuador, Argentina, Brasil, Chile, Gran Bretaña, Países Bajos, Francia, Italia, India, Rusia, etc… Aquí se unieron más países, por ejemplo de África. Defacement iraní del sitio Federal Deposit Library Program. El Defacement se considera algo muy sencillo. Esto sucedió gracias a que el sitio no había actualizado su Joomla desde el 2012 y usaron una “Inyección SQL” descubierta hace 11 meses que les permitió insertar la imagen en el sitio.
  • [ 5 de Enero ] Defacement iraní: Banco Comercial de Sierra Leone (Africa).

El FBI le vuelve a preguntar a Apple si puede desbloquear el iPhone de un atacante. La abogada general del FBI, Dana Boente, emitió la solicitud en una carta enviada a su homólogo de Apple la semana pasada. Boente dijo que, aunque los investigadores del FBI habían obtenido una orden de allanamiento para examinar los teléfonos, sus investigadores hasta ahora no habían podido adivinar los códigos de acceso necesarios para desbloquearlos y así descifrar sus contenidos almacenados. Y lo que complica aún más la recuperación de datos es el hecho de que Alshamrani, el atacante de la estación naval aérea de Florida, le disparó a uno de los teléfonos y lo atravesó. Por lo tanto, dependiendo de dónde fue la bala, los datos podrían destruirse físicamente, incluso si pudieran haber sido descifrados. Una portavoz del FBI confirmó que la carta había sido enviada, pero se negó a proporcionar algún detalle en cuanto a su contenido, citando la habitual molestia de que era parte de una investigación en curso. Apple emitió una declaración que decía —Tenemos el mayor respeto por la aplicación de la ley y siempre hemos trabajado cooperativamente para ayudar en sus investigaciones. Cuando el FBI nos solicitó información relacionada con este caso hace un mes, les dimos todos los datos en nuestro posesión, y continuaremos apoyándolos con los datos que tenemos disponibles— Y los representantes de Apple no dijeron si Apple cumpliría con la solicitud del gobierno.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

 

En Youtube

León Ramos PorLeón Ramos

31 – NextCry y Ryuk dos ransomewares que están causando molestia

Emisión 31

  1. Nace un nuevo navegador orientado a la privacidad de sus usuarios, conozcan a Brave.
  2. Phineas Fisher lanza 2TB de información robada a Cayman National Bank.
  3. Un correo con el título “Instala el último update de windows ahora” o “Actualización crítica del sistema operativo Microsoft Windows”, en realidad instala ransomeware.
  4. El sitio oficial de Monero sufre un hackeo.
  5. ¿Tienes un servicio de archivos compartidos con NextCloud? Prepárate, ya salió el NextCry.
  6. WeWork es ventaneado en Github.
  7. Prosegur, la compañía de los camiones amarillos de traslado de valores, fue afectada por un incidente de seguridad.
  8. Ataques a Hoteles para robar datos de tarjetas de crédito de los clientes en México y otros países.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Recuperación de datos – Entrevista a Leonardo Droca

Entrevista a Leonardo Droca sobre la recuperación de datos

Ing. Leonardo Roca socio del grupo de empresas conocido como DRoca nos platica sobre la recuperación de datos, los costos y las sugerencias para los usuarios que lo requieren.

Acompáñenos y platiquemos de recuperación y borrado de datos.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

30 – El infame Phineas Fisher está de regreso.

Emisión 30

  1. El estado de Luisiana bajo ataque de Ransomware
  2. ¿Cuánto vale tu canal de youtube? Mercado negro de canales hackeados de Youtube.
  3. ¿Qué ha pasado con el caso Pemex? ¿sigue sin resolverse?.
  4. ¡Ya existe la animación suspendida en humanos y está salvando vidas!
  5. Nueva actualización para IOS
  6. La energía solar industrial de Heliogen.
  7. El infame Phineas Fisher está de regreso.
  8. Github le da un nuevo significado a la frase “Cold Spare” enfriando datos en el Ártico.
  9. Arabia Saudita Hackea influencers y los amenaza.
  10. .

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Ron Minnich nos dice porqué se desarrolla un Firmware con Linux

Entrevista a Ron Minnich, líder de proyectos como CoreBoot y OreBoot

Ron Minnich, líder de proyectos como LinuxBoot, CoreBoot y OreBoot, nos cuenta cómo comenzó el proyecto y el futuro de este desarrollo.

Además, nos comenta la importancia de dejar atrás C y C++ para desarrollar con Rust este tipo de proyectos de hardware.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

29 – Ransomeware en las empresas más grandes de España.

Emisión 29

  1. Ciberataque contra central nuclear India.
  2. Microsoft Edge para Linux.
  3. Facebook oculta likes.
  4. Ransomeware en empresas españolas.
  5. Obsolescencia programada ahora en baterías.
  6. Empleados de Trend Micro filtran información.
  7. Un reader electrónico completamente abierto.
  8. Robo de información en Facebook.
  9. Jailbrake en IOS.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Netflix visita México

Entrevistamos a Francisco Martin y a David García sobre las visitas de Netflix a México

Netflix es quizás una de las empresas más importantes en nuestra cultura actual, dejando de lado el valor de mercado, Netflix es hoy sinónimo de una forma de vida, en donde el entretenimiento bajo demanda es una realidad. Una realidad que provocó un cambio en la morfología de nuestra sociedad. Un fin de semana en casa ya no puede explicarse sin la palabra Netflix involucrada.

Nos acompañan hoy Francisco Martín Software Engineering Manager y David García, Senior software Engineer.

La compañía está preparando una ronda de visitas a Ciudad de México para compartir su forma de trabajo en cuanto a tecnología se refiere.

Netflix visitará el martes 12 de noviembre estarán en la UNAM, en la facultad de ingeniería en el auditorio Raúl J. Marsal. de 13:30h a 16h.

El miércoles 13 de noviembre visitarán el Tecnológico de Monterrey, de 10 a 12h el Campus de Ciudad de México y, por la tarde, de 14:30 a 16:30h el Campus Estado de México.

Finalmente el jueves 14 de noviembre darán sus presentaciones en el JW Marriot de la Ciudad de México de 19 a 22h.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

28 – La semana nacional de la ciberseguridad

Emisión 28

  1. México ya tiene semana de la ciberseguridad oficialmente.
  2. ¿Ya probaste la nueva versión de Fedora?
  3. ¿Sabes que el espionaje gubernamental en México podría ser legal?
  4. Tuits que generan controversia, ¿puede in ciberataque destruir edificios físicos?
  5. ¿Sabes cual es el mejor gestor de contraseñas gratuito y seguro?
  6. ¿Sabes cómo la policía de los EU obtienen las conversaciones de Signal y WhatsApp?
  7. El régimen Venezolano de Maduro fue hackeado y espiado, ¿quién está detrás de esto?
  8. El New York Times cree que no es importante la Seguridad de la Información para sus reporteros.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

León Ramos PorLeón Ramos

Fer del Mal y la ingeniería de software

Entrevista a Fernando Perales y su participación en el FSL 2019

El mundo de la programación con Ruby requiere más que conocimientos técnicos, un constante aprendizaje y disciplina para darle forma a lo intangible.

Fernando Perales nos comparte un poco de su visión y de su historia con el FLOSS.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753

Requisitos

Sólo necesitas tener ganas de aprender y de contribuir con tutoriales o compartir tu experiencia reparando, hackeando o inventando gadgets, software o algo interesante.

Déjanos tu correo, twitter o facebook y nos pondremos en contacto contigo.