Por favor que no paro de reirme!!!
Les dejo esta nota que lei en DiarioTI
(28/04/2005 14:10): Una discusión subida de tono en un canal de chat tuvo serias consecuencias para un ´hacker´ que terminó borrando su propio disco luego de un certero ataque contra la dirección IP 127.0.0.1.
DIARIO TI: El hacker autodenominado bitchchecker se llevó una sorpresa después de haber provocado una acalorada discusión en un canal de chat. Después que, a su entender, el moderador de #stopHipHop le expulsara del canal, bitchchecker adujo ser un hacker profesional y desafió al moderador a proporcionarle su dirección IP para probarlo.
En tono prepotente y grosero, bitchchecker dijo disponer de una herramienta de hacking que arruinaría el sistema del moderador, por lo que, ´ si éste tenía las agallas suficientes´ que se te atreviera a darle su dirección IP.
El problema (para el hacker) fue que el moderador le dio la dirección 127.0.0.1, que es la dirección IP del sistema local, y no la que identifica al sistema en Internet.
Entonces, el ´hacker´ comenzó su ataque insertando la dirección en su pequeña herramienta de sabotaje. Al cabo de unos minutos, irrumpió triunfal en el canal de chat para informar al moderador que su disco E: había sido borrado, y que estaba en el proceso de borrar las unidades D: y C:. Por si lo anterior no fuese suficiente, se burló cruelmente del moderador diciéndole: ´Jamás entregues tu dirección IP a desconocidos´.
Lo último que alcanzó a decir el hacker antes de desaparecer involuntariamente del canal fue ´Ya llevo borrado el 30% de tu disco C:´
Después de eso, un solitario renglón con el siguiente texto daba cuenta de la repentina desaparición de bitchchecker, quien en esos momentos ya estaba sentado frente a un PC inservible:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
Una transcripción (traducción) completa del diálogo sostenido por el hacker y el moderador se encuentra disponible en el foro del sitio totalillusions.net
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
It's a basic truth of the human condition that everybody lies. The only variable is about what.
Instalando programas (the easy way)
Para aquellas personas que recien entran en el mundo linux y quieren instalar programas sin mas complicaciones de manera simple y con una interfaz grafica, les recomiendo que visiten:
http://smartpm.org/
Una vez instalado de la forma normal rpm -ivhU smartrpm.rpm
ejecutamos smart --help y vemos las opciones que nos da este programita.
Para que puedan instalar, desintalar, etc, usando la interfaz grafica, tienen el siguiente comando: smart --gui
saludos
Por supuesto, si tengo que recomendarles una aplicacion excelente a mi punto de vista, es el gestor de Debian apt
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
http://smartpm.org/
Una vez instalado de la forma normal rpm -ivhU smartrpm.rpm
ejecutamos smart --help y vemos las opciones que nos da este programita.
Para que puedan instalar, desintalar, etc, usando la interfaz grafica, tienen el siguiente comando: smart --gui
saludos
Por supuesto, si tengo que recomendarles una aplicacion excelente a mi punto de vista, es el gestor de Debian apt
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Como leer particiones NTFS (desde linux por supuesto)
Como andan mis linuxeros, hoy les voy a explicar rapidamente y sin muchos artilugios como poder leer particiones NTFS desde linux, ya que el kernel no trae soporte compilado por el momento.
El tema es sencillo primero necesitamos tener un par de datos de la pc para saber que modulo instalar.
Hacemos:
[root@zeus downloads]# uname -a
Linux zeus.org 2.6.10-1.770_FC3 #1 Thu Feb 24 14:00:06 EST 2005 i686 athlon i386 GNU/Linux
Y ahi estan todos los datos que necesitamos, recuerden esos datos para saber que modulo bajar, sigamos...
Ahora vamos hasta la pagina:
http://linux-ntfs.sourceforge.net/rpm/fedora3.html
y descargamos el paquete RPM, que coincida con nuestros datos, version y arquitectura, en mi caso
descargaria el 2.6.10-1.770_FC3 i686, para single procesor (un solo procesador, que es la mayoria de los casos).
Una vez descargado, abrimos una consola, y vamos hacia donde esta el RPM, que acabamos de descargar y
Hacemos:
[root@zeus downloads]# rpm -ihvU kernel-module-ntfs.rpm
donde kernel-module-ntfs.rpm es el nombre de su RPM, reemplacen
una vez que termina de instalar el modulo, lo subimos al kernel,
Hacemos:
[root@zeus downloads]# modprobe ntfs
o
[root@zeus downloads]# /sbin/modprobe ntfs
cualquiera de los dos es lo mismo
una vez que termina ya esta listo. Ahora verificamos que este todo ok
Hacemos:
[root@zeus downloads]# cat /proc/filesystems | grep 'ntfs'
Si como respuesta del comando obtenemos: ntfs
significa que ya esta todo bien.
Ahora montamos la particion NTFS
creamos el directorio donde montarlo:
Hacemos
[root@zeus downloads]# mkdir /mnt/windows-nts/
y luego montamos
Hacemos:
[root@zeus downloads]# mount /dev/hdxx /mnt/windows-ntfs -t ntfs -r -o umask=0222
remplacen hdxx por su particion a montar.
Listo, su particion NTFS ya esta montada SOLO LECTURA en nuestro linux.
Es demas de facil asi que no se quejen... ;=)
Mas informacion:
http://linux-ntfs.sourceforge.net/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
El tema es sencillo primero necesitamos tener un par de datos de la pc para saber que modulo instalar.
Hacemos:
[root@zeus downloads]# uname -a
Linux zeus.org 2.6.10-1.770_FC3 #1 Thu Feb 24 14:00:06 EST 2005 i686 athlon i386 GNU/Linux
Y ahi estan todos los datos que necesitamos, recuerden esos datos para saber que modulo bajar, sigamos...
Ahora vamos hasta la pagina:
http://linux-ntfs.sourceforge.net/rpm/fedora3.html
y descargamos el paquete RPM, que coincida con nuestros datos, version y arquitectura, en mi caso
descargaria el 2.6.10-1.770_FC3 i686, para single procesor (un solo procesador, que es la mayoria de los casos).
Una vez descargado, abrimos una consola, y vamos hacia donde esta el RPM, que acabamos de descargar y
Hacemos:
[root@zeus downloads]# rpm -ihvU kernel-module-ntfs.rpm
donde kernel-module-ntfs.rpm es el nombre de su RPM, reemplacen
una vez que termina de instalar el modulo, lo subimos al kernel,
Hacemos:
[root@zeus downloads]# modprobe ntfs
o
[root@zeus downloads]# /sbin/modprobe ntfs
cualquiera de los dos es lo mismo
una vez que termina ya esta listo. Ahora verificamos que este todo ok
Hacemos:
[root@zeus downloads]# cat /proc/filesystems | grep 'ntfs'
Si como respuesta del comando obtenemos: ntfs
significa que ya esta todo bien.
Ahora montamos la particion NTFS
creamos el directorio donde montarlo:
Hacemos
[root@zeus downloads]# mkdir /mnt/windows-nts/
y luego montamos
Hacemos:
[root@zeus downloads]# mount /dev/hdxx /mnt/windows-ntfs -t ntfs -r -o umask=0222
remplacen hdxx por su particion a montar.
Listo, su particion NTFS ya esta montada SOLO LECTURA en nuestro linux.
Es demas de facil asi que no se quejen... ;=)
Mas informacion:
http://linux-ntfs.sourceforge.net/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
LINUX soporte tecnico las 24HS y al instante ;=)
Hace unos dias en una de las listas de linux en la cual participo, Marcos mando un mail, que me resulto no solo sorprendente sino interesante para compartilo con todos ustedes, aca les dejo la
transcripcion del mail que mando Marcos a la lista:
---- COMIENZA MAIL ----
Después dicen que Linux tiene poco soporte...... jajaja.
Les cuento una: estaba terminando la 2º pista para cantantes que hago en
GNU/Linux, y cuando estaba todo listo, guardo el archivo y... desaparece
Rosegarden y....... no habre más ese archivo!!!!!!!
Me quería matar, 3am........ terrible, y tenía que entregarlo mañana sí o sí
al mediodía.......
Mandé una explicación detallada la lista de usuarios de Rosegarden con el
archivo adjunto en cuestión (la base musical), y me respondió el programador
principal de Rosegarden con otro archivo adjunto CORREGIDO y también sobre
cómo solucionar el problema!!!
¡No lo podía creer!
Además otro usuario, Frank, media hora más tarde hizo algo similar.
Les agradecí y les dije que no tenía palabras para agradecerles.
Igual es un bug jodido el que descubrí......
Bueno, eso nomás: soporte técnico las 24hs y respuesta inmediata, no lo
puedo creer...... andá a mandarle un archivo .wrk a los de Cakewalk a ver si
te lo solucionan en 30 minutos......
jajaja
Este es el mail de uno de los programadores de Rosegarden:
On Tuesday 26 Apr 2005 01:26, Marcos Guglielmetti wrote:
> Could I edit the file with a text editor?
Yes.
gunzip -c mil-veces-lloro-5.rg > mil-veces-lloro-5.xml
(edit mil-veces-lloro-5.xml in a text editor)
gzip -c mil-veces-lloro-5.xml > mil-veces-lloro-5-2.rg
There is a pretty serious problem with how this file was saved, which I
will try to track down. Attached is a fixed version that reloads.
Chris Cannam
mil-veces-lloro-5.2.rg
-- Marcos Guglielmetti
--
-- Música y Computación -- www.pc-musica.com.ar
-- Música con GNU/Linux -- http://www.pc-musica.com.ar/Mark_Twain_WEB/
--
-- Docente del Área de Música:
-- Instituto de Capacitación en Software Libre
-- www.incasol.org.ar
-- Operador de Slide, Estudio de Grabación -- www.pc-musica.com.ar/slide
-- Tecladista de Latex, Covers de Rock Nacional -- www.latex-late.com.ar
--- TERMINA MAIL ---
Y yo?, y yo que opino?.... sin comentarios....
pero cada dia amo mas a mi linux....
PD: Gracias Marcos por permitirme compartir esto con el mundo linuxero ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
transcripcion del mail que mando Marcos a la lista:
---- COMIENZA MAIL ----
Después dicen que Linux tiene poco soporte...... jajaja.
Les cuento una: estaba terminando la 2º pista para cantantes que hago en
GNU/Linux, y cuando estaba todo listo, guardo el archivo y... desaparece
Rosegarden y....... no habre más ese archivo!!!!!!!
Me quería matar, 3am........ terrible, y tenía que entregarlo mañana sí o sí
al mediodía.......
Mandé una explicación detallada la lista de usuarios de Rosegarden con el
archivo adjunto en cuestión (la base musical), y me respondió el programador
principal de Rosegarden con otro archivo adjunto CORREGIDO y también sobre
cómo solucionar el problema!!!
¡No lo podía creer!
Además otro usuario, Frank, media hora más tarde hizo algo similar.
Les agradecí y les dije que no tenía palabras para agradecerles.
Igual es un bug jodido el que descubrí......
Bueno, eso nomás: soporte técnico las 24hs y respuesta inmediata, no lo
puedo creer...... andá a mandarle un archivo .wrk a los de Cakewalk a ver si
te lo solucionan en 30 minutos......
jajaja
Este es el mail de uno de los programadores de Rosegarden:
On Tuesday 26 Apr 2005 01:26, Marcos Guglielmetti wrote:
> Could I edit the file with a text editor?
Yes.
gunzip -c mil-veces-lloro-5.rg > mil-veces-lloro-5.xml
(edit mil-veces-lloro-5.xml in a text editor)
gzip -c mil-veces-lloro-5.xml > mil-veces-lloro-5-2.rg
There is a pretty serious problem with how this file was saved, which I
will try to track down. Attached is a fixed version that reloads.
Chris Cannam
mil-veces-lloro-5.2.rg
-- Marcos Guglielmetti
--
-- Música y Computación -- www.pc-musica.com.ar
-- Música con GNU/Linux -- http://www.pc-musica.com.ar/Mark_Twain_WEB/
--
-- Docente del Área de Música:
-- Instituto de Capacitación en Software Libre
-- www.incasol.org.ar
-- Operador de Slide, Estudio de Grabación -- www.pc-musica.com.ar/slide
-- Tecladista de Latex, Covers de Rock Nacional -- www.latex-late.com.ar
--- TERMINA MAIL ---
Y yo?, y yo que opino?.... sin comentarios....
pero cada dia amo mas a mi linux....
PD: Gracias Marcos por permitirme compartir esto con el mundo linuxero ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Machismo???, que es eso?
Instalando la aceleracion 3D en la placa Savage 4 S3
No hace mucho en la lista de Fedora en español preguntaron como hacer funcionar la aceleracion 3D (Dri) en la placa S3 Savage4 de 16Mb en linux (Fedora Core 3)...
Me tome unos minutos para que puedan instalar la placa
Vamos que es demas de facil!!!
1- CONSIGUIENDO EL INSTALADOR
Bajamos de internet el archivo savage-20050419-linux.i386.tar.bz2, que es modulo mas nuevo desde que estaba
disponible para la descarga a la hora de escribir este articulo
2- DESCOMPRIMIENDO EL INSTALADOR
Lo ponemos en algun directorio, el que mas les guste y ejecutamos.
Hacemos:
[jago@zeus]$ tar xjfv savage-20050419-linux.i386.tar.bz2
para descomprimir el archivo.
3- TERMINANDO LA SESION X
Ahora debemos terminar la sesion X, es decir nos vamos a manejar sin las X, por
un rato (a no asustarse, que es simple), presionamos CONTROL+F1 y nos logueamos
como root, ahora iniciamos el run level 3 para terminar las X.
La necesidad de terminar las X se debe a que el instalador si lo ejecutamos, con
las X corriendo, nos dice que luego debemos reiniciar la pc, a menos que termine
mos las X y luego las iniciemos de nuevo.
Hacemos:
[root@zeus~]# init 3
esperamos que inicie y termine algunos daemons (servicios)
4- INSTALANDO EL MODULO
Bien ahora ingresamos dentro del directorio que nos creo la descompresion (paso 2), en mi caso el directorio "dripkg".
Hacemos:
[root@zeus~]# cd dripkg
y ejecutamos el instalador.
Hacemos:
[root@zeus~]# ./install.sh
o
[root@zeus~]# sh install.sh (que es lo mismo)
Primero nos pregunta donde esta el DRI de nuestas X, dejamos como esta y
damos ENTER
Luego verifica que el kernel esta soportado, damos ENTER nuevamente
Esperamos un ratito que termine de compilar e instalar y un ultimo ENTER, para terminar la instalacion.
5- VOLVIENDO A LA NORMALIDAD
Ahora volvemos todo como estaba pero ya con la aceleracion 3D funcionado
Hacemos:
[root@zeus~]# init 5
presionamos CONTROL+F7, o donde sea que esten cargando las X, F3, F4, etc,
nos logueamos normalmente y.... wala!!, todo listo, ya tenemos nuestra aceleracion 3D instalada.
6 - VERIFICAMOS QUE ESTE TODO OK
Hacemos:
[jago@zeus proc]$ glxinfo | head
y deberiamos tener una salida como esta:
name of display: :0.0
display: :0 screen: 0
direct rendering: Yes >>>>> DRI YES "esta es la linea importante"
server glx vendor string: SGI
server glx version string: 1.2
server glx extensions:
GLX_ARB_multisample, GLX_EXT_visual_info, GLX_EXT_visual_rating,
GLX_EXT_import_context, GLX_OML_swap_method, GLX_SGI_make_current_read,
GLX_SGIS_multisample, GLX_SGIX_fbconfig
client glx vendor string: SGI
Que les haya sido productivo...
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Me tome unos minutos para que puedan instalar la placa
Vamos que es demas de facil!!!
1- CONSIGUIENDO EL INSTALADOR
Bajamos de internet el archivo savage-20050419-linux.i386.tar.bz2, que es modulo mas nuevo desde que estaba
disponible para la descarga a la hora de escribir este articulo
2- DESCOMPRIMIENDO EL INSTALADOR
Lo ponemos en algun directorio, el que mas les guste y ejecutamos.
Hacemos:
[jago@zeus]$ tar xjfv savage-20050419-linux.i386.tar.bz2
para descomprimir el archivo.
3- TERMINANDO LA SESION X
Ahora debemos terminar la sesion X, es decir nos vamos a manejar sin las X, por
un rato (a no asustarse, que es simple), presionamos CONTROL+F1 y nos logueamos
como root, ahora iniciamos el run level 3 para terminar las X.
La necesidad de terminar las X se debe a que el instalador si lo ejecutamos, con
las X corriendo, nos dice que luego debemos reiniciar la pc, a menos que termine
mos las X y luego las iniciemos de nuevo.
Hacemos:
[root@zeus~]# init 3
esperamos que inicie y termine algunos daemons (servicios)
4- INSTALANDO EL MODULO
Bien ahora ingresamos dentro del directorio que nos creo la descompresion (paso 2), en mi caso el directorio "dripkg".
Hacemos:
[root@zeus~]# cd dripkg
y ejecutamos el instalador.
Hacemos:
[root@zeus~]# ./install.sh
o
[root@zeus~]# sh install.sh (que es lo mismo)
Primero nos pregunta donde esta el DRI de nuestas X, dejamos como esta y
damos ENTER
Luego verifica que el kernel esta soportado, damos ENTER nuevamente
Esperamos un ratito que termine de compilar e instalar y un ultimo ENTER, para terminar la instalacion.
5- VOLVIENDO A LA NORMALIDAD
Ahora volvemos todo como estaba pero ya con la aceleracion 3D funcionado
Hacemos:
[root@zeus~]# init 5
presionamos CONTROL+F7, o donde sea que esten cargando las X, F3, F4, etc,
nos logueamos normalmente y.... wala!!, todo listo, ya tenemos nuestra aceleracion 3D instalada.
6 - VERIFICAMOS QUE ESTE TODO OK
Hacemos:
[jago@zeus proc]$ glxinfo | head
y deberiamos tener una salida como esta:
name of display: :0.0
display: :0 screen: 0
direct rendering: Yes >>>>> DRI YES "esta es la linea importante"
server glx vendor string: SGI
server glx version string: 1.2
server glx extensions:
GLX_ARB_multisample, GLX_EXT_visual_info, GLX_EXT_visual_rating,
GLX_EXT_import_context, GLX_OML_swap_method, GLX_SGI_make_current_read,
GLX_SGIS_multisample, GLX_SGIX_fbconfig
client glx vendor string: SGI
Que les haya sido productivo...
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
PESIMO SERVICIO DE MULTICANAL
Es que aca en la Argentina estamos acostumbrados a que siempre nos tomen de....
El 30 de MARZO, pedi el servicio de Banda Ancha + Cable, de una promocion de multicanal.
Hoy Lunes 18 de ABRIL, llamo por telefono a la gente de multicanal despues de por cada vez que llamo tenerme 30' en el telefono antes que te atiendan, me dicen que la instalacion del modem la tiene planeada para el dia 21 de 9 a 12HS (cuando ya aclare que horario de comercio TRABAJO) casi un mes para instalar un modem??, ustedes se imaginaran que pasa si tendrian que instalar un servidor entero ;=).
Mi consejo, gente de Santa Fe, capital, instalen gigared, o alguno de esos, en
menos de una semana ya tienen todo listo ;=), digamos NO a MULTICANAL + CIUDAD INTERNET.
Hace ya 22 dias para instalar un el servicio llame, contadas 12 veces, y ademas
ellos te lo ofrecen en menos de 10 dias todo instalado...
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
El 30 de MARZO, pedi el servicio de Banda Ancha + Cable, de una promocion de multicanal.
Hoy Lunes 18 de ABRIL, llamo por telefono a la gente de multicanal despues de por cada vez que llamo tenerme 30' en el telefono antes que te atiendan, me dicen que la instalacion del modem la tiene planeada para el dia 21 de 9 a 12HS (cuando ya aclare que horario de comercio TRABAJO) casi un mes para instalar un modem??, ustedes se imaginaran que pasa si tendrian que instalar un servidor entero ;=).
Mi consejo, gente de Santa Fe, capital, instalen gigared, o alguno de esos, en
menos de una semana ya tienen todo listo ;=), digamos NO a MULTICANAL + CIUDAD INTERNET.
Hace ya 22 dias para instalar un el servicio llame, contadas 12 veces, y ademas
ellos te lo ofrecen en menos de 10 dias todo instalado...
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Premios para los escritorios linux :=)
El jueves 14/04/05 en la Conferencia Técnica Anual de USENIX, el fundador de KDE Matthias Ettirch fue galardonado con el premio Software Tools User Group (Grupo de de Usuarios de Herramientas de Software), compartido con Miguel de Icaza de GNOME. EL premio es en reconocimiento del trabajo impresionante de los proyectos de escritorio tipo Unix en los últimos nueve años.
Por treinta años, de la USENIX Association han surgido para la comunidad ingenieros, administradores de sistemas, científicos y técnicos que trabajan en la vanguardia del mundo de la computación.
En el discurso el director de la junta de Usenix mencionó que...
Más info en:
CLICK ACA
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Por treinta años, de la USENIX Association han surgido para la comunidad ingenieros, administradores de sistemas, científicos y técnicos que trabajan en la vanguardia del mundo de la computación.
En el discurso el director de la junta de Usenix mencionó que...
Más info en:
CLICK ACA
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Cambiar la direccion MAC de la placa NIC, es posible.....
GNU MAC Changer
A GNU/Linux utility for viewing/manipulating the MAC address of network interfaces
www.alobbs.com/macchanger/
PD: Tambien se puede hacer con ifconfig ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
A GNU/Linux utility for viewing/manipulating the MAC address of network interfaces
www.alobbs.com/macchanger/
PD: Tambien se puede hacer con ifconfig ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Rompiendo la seguridad de una red inalámbrica
Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por la solución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.
Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".
Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.
En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)
¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta es única.
Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX".
Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.
El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)
Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestra red.
Hay que resaltar que es mejor tener el WEP que no tener nada.
¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?
Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.
El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.
El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere mucho tiempo.
¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).
Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche todo lo que pasa por ella.
Una vez hecho eso, corremos el aircrack:
aircrack 2.1
Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.
Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que a nuestra red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.
Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse a nuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nada más alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado los paquetes que capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa no dificil por cierto, mirar este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, no para wireless, pero si buscais un poco sabreis cómo cambiar la MAC de vuestra tarjeta)
hw class address
Set the hardware address of this interface, if the device driver supports this operation.
Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos los datos supuestamente dificiles para entrar a la red, sólo nos falta obtener los datos de red, para poder conectarnos como un equipo más.
Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP, ¿qué es DHCP? Dynamic Host Configuration Protocol, es un protocolo de red en el que un servidor provee los parámetros de configuración a los equipos conectados, les da su puerta de enlace, dirección ip, dirección de multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estar en su radió de emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengo que meter los datos a mano, pero después de sniffear su conexión, son datos que apenas nos suponen problema, sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una vez tenemos eso, ya estamos en su red, podemos ver sus equipos, sus recursos compartidos y todo lo que circule por ella.
Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes, sacar contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, pero que está ahí.
Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero en una red corporativa...los daños serían brutales.
¿Y entonces cómo podemos asegurar nuestra red inalambrica para que no entre nadie? Pues verdaderamente no podemos, si alguien quiere entrar entrará.
Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:
1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsuculas y minusculas y cambiarla regularmente.
2-Filtrando MACs.
3-Quitar dhcp.
4-Cambiar el SSID por defecto.
Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redes inalámbricas, y en ningun caso se pretende enseñar a entrar en una red privada, que es un delito, por eso, el autor no se hace responsable del mal uso de este documento.
Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del
Staff de Todo-Linux.com.
Este artículo se puede copiar y modificar, siempre y cuando se notifique al
autor: manuel@todo-linux.com.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".
Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.
En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)
¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta es única.
Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX".
Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.
El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)
Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestra red.
Hay que resaltar que es mejor tener el WEP que no tener nada.
¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?
Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.
El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.
El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere mucho tiempo.
¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).
Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche todo lo que pasa por ella.
Una vez hecho eso, corremos el aircrack:
aircrack 2.1
Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.
Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que a nuestra red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.
Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse a nuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nada más alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado los paquetes que capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa no dificil por cierto, mirar este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, no para wireless, pero si buscais un poco sabreis cómo cambiar la MAC de vuestra tarjeta)
hw class address
Set the hardware address of this interface, if the device driver supports this operation.
Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos los datos supuestamente dificiles para entrar a la red, sólo nos falta obtener los datos de red, para poder conectarnos como un equipo más.
Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP, ¿qué es DHCP? Dynamic Host Configuration Protocol, es un protocolo de red en el que un servidor provee los parámetros de configuración a los equipos conectados, les da su puerta de enlace, dirección ip, dirección de multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estar en su radió de emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengo que meter los datos a mano, pero después de sniffear su conexión, son datos que apenas nos suponen problema, sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una vez tenemos eso, ya estamos en su red, podemos ver sus equipos, sus recursos compartidos y todo lo que circule por ella.
Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes, sacar contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, pero que está ahí.
Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero en una red corporativa...los daños serían brutales.
¿Y entonces cómo podemos asegurar nuestra red inalambrica para que no entre nadie? Pues verdaderamente no podemos, si alguien quiere entrar entrará.
Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:
1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsuculas y minusculas y cambiarla regularmente.
2-Filtrando MACs.
3-Quitar dhcp.
4-Cambiar el SSID por defecto.
Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redes inalámbricas, y en ningun caso se pretende enseñar a entrar en una red privada, que es un delito, por eso, el autor no se hace responsable del mal uso de este documento.
Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del
Staff de Todo-Linux.com.
Este artículo se puede copiar y modificar, siempre y cuando se notifique al
autor: manuel@todo-linux.com.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Deci no al programa del gobierno MI PC
Click aca para ver la nota completa y firmar
Hasta el momento de esta nota llevan recolectadas 1063 firmas
Los abajo firmantes, miembros y organizaciones de la comunidad de Software Libre, proveedores de hardware, software y servicios informáticos del país, expresamos nuestra indignación por el Programa MI PC [1] impulsado por el Ministro de Economía y Producción, el Señor Roberto Lavagna.
Bajo el pretexto de reducir la \\\"brecha digital\\\" y fomentar la informatización en todos los sectores sociales de nuestro país, el Estado está poniendo recursos financieros y publicitarios al servicio de Microsoft e Intel, distorsionando el mercado a su favor y afianzando su monopolio aún más. Esto reduce drásticamente la posibilidad de supervivencia de los competidores de estas corporaciones, quienes hace ya tiempo ofrecen computadoras con mejores prestaciones a precios similares, pero sin el apoyo mediático y crediticio del gobierno.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Hasta el momento de esta nota llevan recolectadas 1063 firmas
Los abajo firmantes, miembros y organizaciones de la comunidad de Software Libre, proveedores de hardware, software y servicios informáticos del país, expresamos nuestra indignación por el Programa MI PC [1] impulsado por el Ministro de Economía y Producción, el Señor Roberto Lavagna.
Bajo el pretexto de reducir la \\\"brecha digital\\\" y fomentar la informatización en todos los sectores sociales de nuestro país, el Estado está poniendo recursos financieros y publicitarios al servicio de Microsoft e Intel, distorsionando el mercado a su favor y afianzando su monopolio aún más. Esto reduce drásticamente la posibilidad de supervivencia de los competidores de estas corporaciones, quienes hace ya tiempo ofrecen computadoras con mejores prestaciones a precios similares, pero sin el apoyo mediático y crediticio del gobierno.
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Que tal lo que opina gmail del ingles.....
NUEVA INTERFAZ DE GMAIL ahora en ESPAÑOL para los reacidos al Ingles
Esto dice la gente de Gmail de su nueva interfaz en otros idiomas " El inglés es sólo un idioma más...
Utilice Gmail en el idioma que quiera. Ahora la interfaz está disponible en 12 idiomas más: holandés, francés, alemán, italiano, japonés, coreano, portugués, español, ruso y chino (tradicional y simplificado). Y también en inglés británico. Nos gusta poder elegir. "
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Esto dice la gente de Gmail de su nueva interfaz en otros idiomas " El inglés es sólo un idioma más...
Utilice Gmail en el idioma que quiera. Ahora la interfaz está disponible en 12 idiomas más: holandés, francés, alemán, italiano, japonés, coreano, portugués, español, ruso y chino (tradicional y simplificado). Y también en inglés británico. Nos gusta poder elegir. "
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
¡Mandrakesoft anuncia un cambio de nombre!
Ha estado en el aire durante varias semanas...
Después de considerar los pros y los contras, Mandrakesoft ha decidido cambiar su nombre.
El cambio de nombre se aplicará mundialmente tanto a la empresa como a sus productos. El equipo de dirección ve dos buenas razones para este cambio:
1. La reciente fusión entre Mandrakesoft y Conectiva requiere una nueva identidad que represente mejor la combinación de dos compañías clave y su presencia global.
2. El antiguo conflicto legal con Hearst Corporation ha alcanzado un punto en el cual hemos decidido que es más razonable para nosotros dar un paso adelante. Adoptando un nuevo nombre, eliminamos la responsabilidad asociada al nombre Mandrakesoft y podemos centarnos en lo que es importante para nosotros: desarrollar y producir grandes tecnologías y soluciones tanto para nuestros clientes como nuestra comunidad de usuarios.
Nos esforzaremos por construir un reconocimiento de marca aún más fuerte sobre nuestro nuevo nombre. ¿Pero cuál es el nuevo nombre?
El ganador es...
M A N D R I V A
¿Por qué Mandriva? Este nuevo nombre, simple y eficiente, es la síntesis de Mandrakesoft y Conectiva. Fomentará una transición más suave y construirá nuestro reconocimiento de marca en el mundo de las Tecnologías de la Información.
* Empresa y Productos
Mandriva es el nuevo nombre de la empresa. Mandriva Linux es en nuevo nombre que cubrirá a los productos.
Las siguientes derivaciones siguen directamente: Mandriva Club, Mandriva Store, Mandriva Expert y así.
* Sitios Web
Las direcciones de nuestros sitios web se convertirán de este modo en:
http://www.mandriva.com para la corporación
http://www.mandrivalinux.com para el proyecto de la comunidad
http://www.mandrivastore.com para la tienda en línea
http://www.mandrivaclub.com para el Club
http://www.mandrivaexpert.com para la plataforma web de soporte
Animamos a todos - usuarios, socios y los medios - a comenzar a utilizar el nuevo nombre tan pronto como sea posible. En particular, es recomendable que los usuarios de Mandriva actualicen sus marcadores de favoritos cuanto antes. Los nuevos logotipos de Mandriva están ya disponibles en nuestro sitio web en: http://www.mandriva.com/company/press
El Equipo de Dirección de Mandriva
Sobre Mandriva
Mandriva, antes conocida como Mandrakesoft, es la creadora del popular sistema operativo Mandriva Linux, uno de los sistemas Linux disponibles mas completo y fácil. La compañía ofrece a sus clientes de empresa, gobierno y educación un completo abanico de software GNU/Linux y de Código Abierto y servicios relativos. Los productos de Mandriva están disponibles en mas de 120 paises a través de canales dedicados y también desde Mandrivastore.com, la tienda en línea de la compañía. Número 1 en algunos paises, Mandriva ha ganado muchos premios por su calidad y su innovación técnica. "Nacida en Internet" a finales de 1998, Mandriva tiene oficinas en los Estados Unidos y Francia. Mandriva está registrada en el Paris Euronext Marché Libre (Código ISIN: FR0004159382/MLMAN; Código reuters: MAKE.PA) y el mercado US OTC (símbolo stock MDKFF)
Nota extraida de:
http://www.mandrakesoft.com/company/press/pr?n=/pr/corporate/2551
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Después de considerar los pros y los contras, Mandrakesoft ha decidido cambiar su nombre.
El cambio de nombre se aplicará mundialmente tanto a la empresa como a sus productos. El equipo de dirección ve dos buenas razones para este cambio:
1. La reciente fusión entre Mandrakesoft y Conectiva requiere una nueva identidad que represente mejor la combinación de dos compañías clave y su presencia global.
2. El antiguo conflicto legal con Hearst Corporation ha alcanzado un punto en el cual hemos decidido que es más razonable para nosotros dar un paso adelante. Adoptando un nuevo nombre, eliminamos la responsabilidad asociada al nombre Mandrakesoft y podemos centarnos en lo que es importante para nosotros: desarrollar y producir grandes tecnologías y soluciones tanto para nuestros clientes como nuestra comunidad de usuarios.
Nos esforzaremos por construir un reconocimiento de marca aún más fuerte sobre nuestro nuevo nombre. ¿Pero cuál es el nuevo nombre?
El ganador es...
M A N D R I V A
¿Por qué Mandriva? Este nuevo nombre, simple y eficiente, es la síntesis de Mandrakesoft y Conectiva. Fomentará una transición más suave y construirá nuestro reconocimiento de marca en el mundo de las Tecnologías de la Información.
* Empresa y Productos
Mandriva es el nuevo nombre de la empresa. Mandriva Linux es en nuevo nombre que cubrirá a los productos.
Las siguientes derivaciones siguen directamente: Mandriva Club, Mandriva Store, Mandriva Expert y así.
* Sitios Web
Las direcciones de nuestros sitios web se convertirán de este modo en:
http://www.mandriva.com para la corporación
http://www.mandrivalinux.com para el proyecto de la comunidad
http://www.mandrivastore.com para la tienda en línea
http://www.mandrivaclub.com para el Club
http://www.mandrivaexpert.com para la plataforma web de soporte
Animamos a todos - usuarios, socios y los medios - a comenzar a utilizar el nuevo nombre tan pronto como sea posible. En particular, es recomendable que los usuarios de Mandriva actualicen sus marcadores de favoritos cuanto antes. Los nuevos logotipos de Mandriva están ya disponibles en nuestro sitio web en: http://www.mandriva.com/company/press
El Equipo de Dirección de Mandriva
Sobre Mandriva
Mandriva, antes conocida como Mandrakesoft, es la creadora del popular sistema operativo Mandriva Linux, uno de los sistemas Linux disponibles mas completo y fácil. La compañía ofrece a sus clientes de empresa, gobierno y educación un completo abanico de software GNU/Linux y de Código Abierto y servicios relativos. Los productos de Mandriva están disponibles en mas de 120 paises a través de canales dedicados y también desde Mandrivastore.com, la tienda en línea de la compañía. Número 1 en algunos paises, Mandriva ha ganado muchos premios por su calidad y su innovación técnica. "Nacida en Internet" a finales de 1998, Mandriva tiene oficinas en los Estados Unidos y Francia. Mandriva está registrada en el Paris Euronext Marché Libre (Código ISIN: FR0004159382/MLMAN; Código reuters: MAKE.PA) y el mercado US OTC (símbolo stock MDKFF)
Nota extraida de:
http://www.mandrakesoft.com/company/press/pr?n=/pr/corporate/2551
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Estadisticas Linuxeras
Aca tienen las estadisticas del Festival Latinoamericano de Instalación de Software Libre:
http://www.installfest.info/stats
Mas informacion:
http://www.installfest.info/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
http://www.installfest.info/stats
Mas informacion:
http://www.installfest.info/
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Yagoohoogle????
A ver que les parece este buscador?
http://www.yagoohoogle.com/
Simpatico, no? ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
http://www.yagoohoogle.com/
Simpatico, no? ;=)
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
GMAIL: Ya va por los 2GB de almacenamiento
Parece que a la gente de GMAIL no le molesta regalar espacio extra en sus cuentas de correo, en estos dias a estado aumentando su capacidad, que hoy esta en los 2057MB, nada mal, he?.
Mientras en la pagina de Gmail muestran como va aumentando la capacidad con la leyenda: "2057 megabytes (and counting) of free storage so you'll never need to delete another message."
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Mientras en la pagina de Gmail muestran como va aumentando la capacidad con la leyenda: "2057 megabytes (and counting) of free storage so you'll never need to delete another message."
Saludos
Fernando Ferrari
a traves del blog">fernandorferrari@yahoo.com.ar
Suscribirse a:
Entradas (Atom)