El libre pensamiento para un internet libre
No estas registrado.
Respeto a lo de antes: No means No.
Abres un tema en "caña y tapas" y hablamos.
Y haremos juntos el fact checking que hay que hacer y que no haces....
Pero aquí no, estamos en el subforo dedicado al hacking y hablamos del "Hospital clinic dump" y de Ransomware y de seguridad informática.
a ver ya lo se solo me refería a la pericia de mearse en todos en eso son iguales
No son iguales, Ransomware ataca a cualquiera que le pueda ingresar pasta, Lulzsec atacaba solo a los que percibían como enemigos políticos.
Concretamente Lulzsec no hubiera atacado al Hospital Clinic ni hubiera pedido dinero a cambio de sus datos.
Lulzec opinaba dónde meaba.
SaluDoSS
¡Bienvenid@ a Wifi-Libre!
Gracias por abrir este hilo de discusión
Para mi esto es Hacktivismo en letras mayúsculas: Hack back! : La guía en español del hacker que tumbó hackingteam.
Desgraciadamente esta semana estoy muy liado para poder participar y es que cada una de tus preguntas podría llevarnos horas hablando-
No sé si conocías a Phineas Fisher (la/el/l@s autores de esta guía) y me parece una buen punto de partida.
La segunda guía que hizo en español es también para distribuir en todas las escuelas.
Es algo más intima, se evoca el tema de la soledad y de la dicotomía - por no decir esquizofrenia - del hacktivista. En relación con tu pregunta sobre "colectivo vs individuo".
Un saludo
Buenas.
Te he dicho antes que si quieres hablar sobre el tema de Ucrania lo hacemos en otro hilo porque se ha de poder debatir con serenidad en un hilo dedicado que es un tema muy extenso.
Y también debes de tu lado escuchar los argumentos contrarios a la narrativa del Kremlin y no puedes pedir que miremos un vídeo de una hora y media que glorifica a Putin si tú no haces el esfuerzo de mirar unos vídeos de 30 minutos (qué además son verdaderos trabajos de periodismo de investigación) .
No vale.
Si no hay dialéctica honesta, no hay debate.
me recuerdan a Lucsec otros que hacian lo que les salia de los huevos hasta que un compañero les salio chivato
Creo que hablas de LulzSec,
. /$$ /$$ /$$$$$$
.| $$ | $$ /$$__ $$
.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$
.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/
.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$
.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $$_____/| $$
.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$
.|________/ \______/ |__/|________/ \______/ \_______/ \_______/
//Laughing at your security since 2011!
+
__
)| ________________________.------,_ _
_/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anonymous
|==========\ ; ; ; ; ; \__,__\__,_____ --__,-.\ OFF (( #anarchists
`----------|__,__/__,__/__/ )=))~(( '-\ THE \\ #antisec
\ ==== \ \\~~\\ \ PIGS \\ #lulzsec
`| === | ))~~\\ ```"""=,)) #fuckfbifriday
| === | |'---') #chingalamigra
/ ==== / `====='
´------´
No estoy para nada de acuerdo, son muy diferentes, polos opuestos.
RasnomHouse ataca lo que sea para obtener dinero. Les anima solamente el lucro
Lulz Security atacaba a grandes empresas y oficinas gubernamentales por razones "políticas" nunca pedían dinero
Si miras los ataques de LulzSec hay siempre detrás una motivación que no es el dinero.
Sony
- En mayo de 2011, miembros del grupo, se adjudicaron la responsabilidad por el ataque a Sony donde tomaron datos de nombres, direcciones de correo electrónico, domicilios y fechas de nacimiento de miles de personas.5 El grupo afirmó que se utilizó la técnica de Inyección SQL, y fueron motivados por acciones legales de Sony contra George Hotz, creador del Jailbreak, para la PlayStation 3. El grupo afirma que lanzará un ataque que será el "principio del fin" para Sony.6 En el sexto ataque a la compañía, el grupo afirmó haber logrado extraer de los servidores de Scedev.net: códigos, librerías y APIs necesarias para la creación de juegos, los cuales fueron liberados en un archivo de 54MB.7
PBS
- En junio de 2011, LulzSec consigue hackear el website de Public Broadcasting Service, en protesta por el documental sobre Wikileaks, y publicación de mensajes de Bradley Manning, robaron datos de usuario y publicaron una historia falsa donde se afirmaba que el rapero Tupac Shakur (asesinado en 1996) estaba viviendo en Nueva Zelanda.8
CIA
- El lunes 13 de junio de 2011 el Gobierno estadounidense reconoció que la página web del Senado estadounidense también fue atacada por este grupo.
En un mensaje a través Twitter, el grupo escribió "Tango down -cia.gov- for the lulz" ("Tango derribado -cia.gov- por diversión"). La revelación llegó después de que Lulz Security dijera que entraron en la red de ordenadores del Senado de Estados Unidos. "No nos gusta mucho el Gobierno de Estados Unidos", dijo Lulz Security al principio del comunicado que siguió al ataque.
NASA
- El domingo 8 de junio de 2012 a través de una cuenta de Twitter, el grupo escribió "#LulzSec is Back - 2012" presentando junto al mensaje un Pastebin con datos personales de empleados y trabajadores de la NASA los cuales portaban nombres, direcciones, números de teléfonos y correos.
Lulz Security @ wiki
Ves que cada ataque tenía su por qué.
Por un lado tienes a RansomHouse que secuestran datos para negociarlos. .
Por otro a LulzSec que ponemos poner en la categoría "hacktivistas" y que hacen leaks integrales.
Por cierto, CHARGER22 acaba de abrir un hilo sobre Hacktivismo.
Quizá no está de más reflexionar un poco sobre este tema...
Un saluDDoS
¡Siguen a lo suyo y no paran!
Desde que escribiste, hace cinco días atrás, dos empresas más en su mesa de caza;
100X: Empresa IT de Miami especializada en servicios en la nube y servicios para aviación
Albany ENT & Allergy Services: Hablamos del estado de los Estados Unidos de América, no del país, empresa del sector medicinal
Si hacemos las cuentas, desde el ataque DDoS de los mossos, han incrementado de forma exponencial sus entregas.
Y su sitio es accesible sin nignún problemas (supongo que los mossos dejaron de DDoSear, no tiene sentido a estas alturas seguir con ello)
Me gustaría recordar los comentarios por parte de mossos y algunos periodistas que afirmaban que esta DDoS protegía no solamente al Hospital Clinic, sino a todas las empresas afectadas por el grupo de hackers. .
La realidad es muy diferente:
Las entregas se han multiplicado de forma exponencial
RansomHouse a mejorado su sistema de difusión optando por torrent, mucho más rápido que pasar por la red ToR, imposible de DDoSear
RansomHouse está bajo el foco de todos los medias, Toda esta saga resulta ser un excelente golpe de marketing
Al contrario, La Generalitat y los mossos pasan por incompetentes frente a los piratas
Peor aún para el Hospital Clinic, una tercera entrega de datos robados ha tomado lugar hace 5 días atrás.
Hay un montón de artículos que hablan de ello, desgraciadamente no he leído a ninguno un poco consistente o gracioso, así que no pongo vínculos.
Lo que sí podemos destacar es que RansomHouse goza ahora de una reputación y una fama cómo nunca
Por ejemplo en "Computer hoy" podemos leer un articulo intitulado:
Los grupos de cibercriminales que siembran el caos en España y en el mundo en el punto de mira (...)
'Sparta Group' y 'RansomHouse' hacen temblar los cimientos de los sistemas españoles
Los grupos de cibercriminales que siembran el caos en España y el mundo en el punto de mira by Carolina González Valenzuela @ Compiter Hoy
Tercera entrega de datos y los mossos parecen iguales de impotentes que la "Tercera Armada Invencible" intentado conquistar a Inglaterra..,
¡SaluDDoS!
De nada.
Si te puede servir de consuelo es un asunto que nos ha tenido entretebid@s un buen tiempo aquí :
Elucidando el misterio "Inyección imposible en ciertos canales 5Ghz"
La solución para hacer funcionar la PAU09 rt5572 en 5Ghz (deuth) ha sido modificar el iw reg set a
iw reg set IN
Thaks!
No sabía que esta localización era de las buenas. Las legislaciones cambian y hay que actualizar sus referencias también.
No Funciona: captura de PMKID en 5Ghz
Para la captura de PMKID ni siquiera hace falta modo monitor o inyectar trafico.
Se trata de intentar conectarse con una llave cualquiera y sacar la PMKID del primer "way" del "4 way handshake" .
Lo puedes hacer con wpa_supplicant y su modo debug y sale la PMKID en consola.
Captura de la PMIKD en linea de ordenes con wpa_supplicant
Ojo que si estás en WPA3 en la red ac la PMKID es basura, te saldrá pero no sirve, son solo 0.
¿Usas la utilidad de hashcat verdad?
No tiene aún conexión con ChatGPT u otra IA y tampoco es "para profesionales"
Pero si no eres muy apuesto en esto de la edición vídeo y quieres hacer un vídeo para tu canal youtube o algo parecido, pruébalo.
Ya verás que es muy intuitivo y sencillo y que él resultado no estará nada mal.
Hace tiempo que no informo sobre las evoluciones de Openshot
El proyecto sigue muy activo y mejorando cada vez más
La versión 3.0 se publicó en diciembre 2022
cómo suele ser el caso con versiones con cifras redondas venía con muchas mejoras muy interesantes.
Soporte 4k o opción para crear gif entre otras cosas:
Bumping version to 3.0.0 (minimum libopenshot dependency to 0.3.0)
Huge PTS-related improvements (smoother playback, better at finding missing frames, better video compatibility)
Huge cache improvements (new cache preferences, pre-roll, ability to clear cache)
Huge improvement to audio waveform support (faster waveforms, improved algorithm, more accurate, caching, and optimizations)
Huge memory improvements (fixed leaks, cleared unneeded memory)
Huge snapping improvements (while moving & trimming clips and transitions)
Huge visual update to keyframe icons (circle, diamond, square)
Huge improvements to User-Guide (new topics, updated pics, PDF support)
Huge improvements to stability (lots of crashes fixed)
New High DPI Support (4k monitor support, improved assets)
Improved location preferences (for default folders - recent vs project)
New Export Clips feature: render one or more clips into their own video files (in their original profile / format)
Added support for Blender 3.3.x (and many other blender-related improvements)
Improved Animated Titles to render with project's FPS (smoother animations)
Faster clip slicing performance
Performance improvements for Title Editor (reduce lag while typing)
Added display for real-time performance metrics
New export targets: Animated GIF, MP3 (audio only)
New export presets: YouTube 2K, YouTube 4K, MKV (h.264)
Support many new image formats
New chroma key color modes (including BABL extensions in all 3 OSes)
Many fixes to sorting, including ability to manually sort lists (useful for translations)
Many fixes to Caption effect & UI (for closed captioning: VTT/Subrip titles)
Many fixes to translations system
Fixed wipe / mask effect (fixed contrast algorithm)
Fixed crashing related to Undo/Redo system (i.e. spamming undo)
Fixed resolution of China Video Disc (CVD)
Fixed About->Changelog dialog (correctly parse log files)
Improved support for changing file types in file properties dialog
More reliable Mac OS builds (update regex used for Mac notarizations)
Update transitions to automatically set their direction (forward or backwards based on where it intersects a clip)
Reduce # of threads during video decoding (fixed huge regression)
Updated default OpenShot sample rate to 48000
Update SVG Title templates to new higher DPI
Support for previewing anamorphic video profiles
Move protobuf data files to assets folder (used for OpenCV video effects - tracker, object detection, stabilization)
Improvements to Webkit and Web Engine support (keep parity between them)
Added portable installer options for Windows installer (no UAC prompt)
Updated AppStream XML metadata (Linux app metadata)
New Linux build server + updated AppImage format
Support for many new languages
openshot-qt by jonoomph @ GIthub
Y la semana pasada salio la versión 3.1 que arregla todos los bugs reportados en la versión 3.0
Cifra destacable: ¡Tiene soporte para más de 400 formatos!
Así que diría que es una buena entrega a instalar
Las instrucciones de instalación siguen siendo las mismas.
Lo mas simple es incorporar en el repositorio ppa en nuestra lista de r3positirios
sudo add-apt-repository ppa:openshot.developers/ppa
Y instalar todo con apt
sudo apt update && sudo apt install openshot-qt python3-openshot
Para más información sobre esta última versión visiten su web:
OpenShot 3.1 Released | 400+ Video Profiles, Time Remapping, Improved Undo/Redo by Jonathan @ Openshot.org
Los cyber-mossos han tenido que anular su barbacoa semanal, las butifarras se quedarán en el frigorífico al lado de las Xibeca...
¡Y es qué estos piratas no respectan nada!
Han elegido la hora de la misa y el día del señor para soltar otra muestra de datos.
RansomHouse, los hackers que piratearon los sistemas del Hospital Clínic, aseguran que han publicado más datos confidenciales. Según han informado en un grupo de Telegram y se ha difundido en Twitter, han creado un nuevo sistema, con un enlace Torrent, que permite descargar esta información secreta. Los hackers también explican cómo descargar estos datos de forma anónima y sin dejar rastro.
Los hackers del Clínic aseguran que han publicado más datos confidenciales by Joan Tardà Fernández @ El Nacional
Para evitar los ataques DDoS a su web han decidido también optar por torrent.
No sé de hecho si los mossos siguen con esto ya que hoy la pagina de Ransomhouse y los primeros datos publicados son accesibles.
No han publicado los nuevos datos en su web.
Para descargar los datos de forma anónima aconsejan usar el cliente BiglyBT con su plug-in i2p.
Desconozco este cliente, no puedo pronunciarme sobre lo que afirman ni aconsejarlo.
Tampoco tengo a telegram instalado para ir en el canal de RansomHouse y ver de primera mano que dicen.
Aquí se puede ver una captura de pantalla de su menaje con el link editado
Tampoco uso twitter dónde unos usuarios han publicado el magnet link sin editar de la nueva entrega,
No creo que sean de ningún interés ya que anunciaban que esta entrega es sobre "pacientes con enfermedades graves".
Y gente que han descargados estos nuevos datos dicen que es efectivamente esto.
Nombres de pacientes con patologías muy serias
Esto es algo que no me gusta en lo que hacen.
Si soltarían algo que sea sobre contratos turbios y historias así, algo de interés publico.
Pero joder a gente que están ya muy jodidas...
En fin, estas son las noticias de este domingo, al parecer ningún "experto anónimo" o cyber-mossos se han expresado hoy sobre esta nueva entrega.
Ya veremos mañana que opinan y proponen para impedir la difusión de estos datos y otros.
Hay un articulo en el pais que no he leído hasta al final porque no soy suscriptor, pero se pueden leer elementos interesantes:
Los expertos ofrecieron realizar un “test de estrés”, es decir, realizar un diagnóstico de rendimiento para detectar aquellos puntos débiles en el sistema de seguridad, y “monitorizar” el sistema para facilitar la intervención humana ante un ataque que ha traspasado los primeros muros de seguridad, según fuentes presentes en la reunión, entre otros servicios. La Agencia interviene de forma manual en tres ataques de media al día y diferentes fuentes consultadas coinciden en que el Clínic tenía pocos recursos en esta fase de intervención. El ataque se consumó gracias a una credencial vulnerable, según fuentes de la investigación, y obligó al hospital a cambiar 8.000 contraseñas e instalar el sistema de doble autenticación
Esta "explicación" es la que se nos da en otros medios.
Dan a entender que sería la culpa de un sanitario que no ha puesto una contraseña robusta.
¿Qué tipo de justificación o explicación es esto?
Un administrador sabe cuales son los requisitos para hacer una contraseña robusta.
La culpa no la tiene un sanitario con privilegios "usuario" que ha elegido una contraseña no lo bastante robusta
Para algo se crean cuentas de usuarios sin privilegios de administrador.
Es el fundamento primario de la seguridad en servidores o computadoras personales GNU-LInux.
Los piratas han podido "escalar privilegios" y sacar más de 4,5TB de datos.
Está más que claro que han obtenido privilegios "root" y se han paseado alegremente pro todo el sistema de fichero.
Hay (o había) un problema de seguridad mucho más chungo que unos credenciales de usuario débiles.
Además, es también algo muy simple y básico que introducir unas reglas que comprueban la robustez de una contraseña cuando el usuario la define o la cambia.
Las fuentes de la investigación (los mossos) nos toman por idiotas y cubren las responsabilidades de un sistema que les paga su sueldo.
Es corporativismo, y de lo peor.
En el mismo articulo podemos leer:
¿Por qué el Clínic, como otros centros sanitarios, no estaba bajo el paraguas del organismo cuando los hospitales se convirtieron en diana de los ciberdelincuentes durante la pandemia? La actual secretaría de telecomunicaciones de la Generalitat cuestiona los ritmos del organismo bajo la tutela de Jordi Puigneró, exresponsable del extinto Departamento de Políticas Digitales.
Se debe controlar a la Generailtat, se debe controlar a los mossos, la transparencia no existe, falta control ciudadano.
Se supone que esta gentuza está aquí para servirnos.
Se sirven en el bote, se cubren la espalda, nos mienten en permanencia.
Los de RansomHouse aconsejan a l@s sanitari@s perjudicados de demandar a la Generalitat por haber protegido de forma tan penosa sus datos personales.
Sería bien que expliquen un poco cómo han hecho, para exponer en plena luz las mentiras descaradas de los mossos y los mancamientos de la Generalitat.
Ciberataque en el Clínic: ¿Por qué el hospital no estaba integrado en la Agencia de ciberseguridad si existía un plan para ello? by Bernat COLL @ El País
Pequeño offtopic> Estoy completamente de acuerdo contigo sobre el "anticomunismo" en el nombre de cual se ha financiado y apoyado a las peores juntas militares y golpistas fascistas torturadores: Chile, Nicaragua etc... A mi también me da ganas de potar.<Fin offtopic.
Sí me he liado, tienes razón
Es cómo dices; Los 4,5 Terabytes anunciados son el dump total de los cuales podemos ver la misma muestra que antes a modo de prueba
Y sí, he encontrado algo en la vanguardia de hoy.
Con un tono bastante "triunfalista"
RansomHouse a vuelto al ataque y hoy mismo ha hecho públicos los datos robados al hospital Clínic el pasado 5 de marzo. Lo ha hecho en la misma web en la red Tor que los Mossos d'Esquadra tumbaron el pasado 4 de abril mediante un ataque de denegación de servicio (DDoS). Hoy a las 8.13 horas los datos robados y filtrados en primera instancia volvían a estar disponibles.
De todas formas los datos se cargaban de forma muy lenta y ahora mismo la página de los hackers vuelve a estar caída, y los datos, inaccesibles. Según fuentes consultadas por La Vanguardia —y que prefieren quedar en el anonimato— estos indica que "la página de RansomHosue está bajo ataque constante. Alguien la está monitorizando y atacando", según los movimientos que hacen los hackers. El juego del ratón y el gato, o una auténtica guerra de desgaste entre los ciberdelincuentes y los Mossos d'Esquadra.[
De hecho, la web de RansomHouse volvía a estar activa desde el pasado domingo, solo cinco días después del ataque DDoS de la policía catalana, aunque entonces no era posible descargar los datos, pues el link que conducía hasta a ellos permanecía inactivo. Hay que tener en cuenta que con estas acciones la policía no solo evita que alguien pueda tener acceso a los datos del Clínic, sino a todas las filtraciones que los hackers tienen en su web.
Los ataques DDoS son una de las técnicas habituales usadas por los hackers y consisten en intentar hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente. El atacante sobrecarga su objetivo con tráfico no deseado para que el tráfico normal no llegue a su destino previsto.
Hasta ahora se creía que este tipo de ataques eran imposibles en las redes como Tor, que forman parte de la dark web, pero las acciones realizadas por los Mossos demuestran que estas redes también son vulnerables.
Este tipo de ataques “nunca afectan solo al recurso de la red que constituyen su principal objetivo y, aunque de forma más atenuada, afectan a todos los servicios de esa red”, dice el experto consultado. Además, “en un caso como este, en el que estamos ante un ataque que explota una vulnerabilidad que se desconocía o que usa una técnica nueva, si se tuviera que contratar a alguien para que lo llevara a cabo, el precio rondaría entre los 250.000 y los 300.000 dólares mensuales”, añade este experto
Guerra entre los Mossos y RansomHouse en la ‘dark web’ por la difusión de los datos del Clínic
Lo que constato de mi lado es qué no hay problemas....
¿Quizá usaban un nudo podrido?
Es lo que tiene Tor hay que refrescar las rutas de vez en cuando pero se accede sin problemas a la web.
Se puede estudiar los archivos. Acabo de hacerlo para probar y no hubo fallos.
Las hojas sueltas (con datos personales) se obtienen inmediatamente
Luego hay archivos más pesados,
Tor no es un cohete para descargas, jamás lo ha sido, no sé que esperan estos expertos que prefieren quedar en el anonimato, pero sí se obtienen.
Acabo de probar con el archivo más pesado que veía y tampoco la espera fue insufrible... un minuto más o menos.
Es un documento de 56 paginas sobre protocolos o yo que śe con muchas imágenes,
Luego dicen que nunca se ha podido realizar DDoS en Tor.
No es verdad.
Sólo hay qué leer los reportes de seguridad del ToR proyect
Están siempre bajo ataques
O son unos sitios en concreto, o es toda la red.
Miren por ejemplo este reporte justo después la puesta en linea de los datos Hospital Clinic
Existen herramientas en github como torshammer dedicadas a las DDoS en la red tor.
No sé si vale aún, nunca he probado pero es para ilustrar el hecho de qué no estamos presenciado algo nuevo.
Federal Bureau of Investigation (FBI) agents even employ DoS tactics to bring down onion websites, as they are much more susceptible to these attacks than conventional websites.
This time, ethical hacking specialists from the International Institute of Cyber Security (IICS) will show you how you can launch a powerful DoS attack on onion websites using a simple tool and a few commands.
How to DDos deepweb .onion sites in just 4 commands?
En fin, antes de publicar el mensaje he vuelto a probar a abrir otro PDF del Dump y fue inmediato...
No hay nada revolucionario en lo que hicieron los mossos y al final han fracasado.
Digan lo que digan los expertos anónimos contactados por La Vanguardia...
ayer en birmania bombardearon a cientos de civiles seguidores de la premio nobel de la paz que sigue encarcelada por el ejercito de birmania mientra se dedican a masacrar civiles seguidores de ella y no pasa nada,
Lo sé perfectamente .
Ojo también con ella que bajo su mandato no ha parado el Genocidio rohinyá, no es tampoco blanca nieve.
Dicho esto lo que ha pasado (antes de ayer, no ayer) es un odioso crimen contra la humanidad, repulsivo, perpetrado por putos militares fascistas que merecen la horca.
que no digo que rusia sen los buenos pero no te dejes engañar tanto y menos lo difundas.
No te preocupes, no me dejo engañar y lo que difundo no es propaganda estadounidense.
Vice son los primeros en denunciar y documentar las mierdas que hacen en EEUU y lo hacen mucho mejor que nadie.
Si mirarías los documentales en lugar de hablar sin tener la más menor idea de su contenido no dijeras tales pelotudeces...
Tienes también al documental "This is what winning looks like" (titulo irónico por si no lo pillas) sobre la guerra en Afganistán que pone el dedo en dónde duele.
Para que veas lo equivocado que estas respecto a Vice.
Luego ya te he dicho que si querías debatir de ello se hace en otro hilo.
No te voy a dejar hacer negacionismo en los hilos o faltar de respecto a víctimas inocentes , hay un genocidio en curso contra el pueblo ucraniano, tál y cómo se define, no es un "puto civil" que ha muerto pero decenas de miles con millones de refugiados que deben huir su país por culpa de la invasión a grande escala de Putin, la "operación especial" que no es nada más que una guerra imperialista fundada en una retorica fascista, Hoy movilización a golpe de mail en Rusia, mañana vuelta de la pena de muerte, en camino hacía Corea del Norte 2.0,,. Así está de mal la Rusia de Putin que amas tanto. Habla con refugiad@s rus@s que hay un montón aquí, ya verás que te cuentan sobre lo que pasa.
No es tampoco un concurso de saber quien es el peor o qué genocidio es el más importante. Ni de volver a las calandras griegas para justificar lo que sea.
No me importa el juego de trono entre EE UU - Rusia - China.
¿Quieres de verdad hablar de ello?
Ningún problema, abres un tema en "cañas y tapa" y ahí te veo. sin fallos, te lo prometo
Ahora nos centramos en el tema de este hilo.
pero intente bajarme algo del nuevo dump y no pude me dio errores,
¿Hay un nuevo dump?
Lógico.
Es qué no he visto nada al respecto en la prensa.
edit:
Tampoco lo veo. Hay este del 4 de marzo que ya tenías y no he visto otro.
¿Dónde lo has visto?
edit 2:
Ok, me olvidé que les fechas en inglés están invertidas.
No es 4 de marzo pero 3 de abril
Y tampoco me había fijado que nos son 4GB pero.... ¡4TB!
O sea han soltado la bomba.
No pensaba descargarlo pero 4TB... ...de todo modo no los tengo.
¿Tu tienes a 4 TB?
Espero que algunos periodistas (preferiblemente no de ara o el periódico) lo hagan para investigar eventuales casos de corrupción o cosas turbias.
Hay mucho dinero en este mundillo y muchos tiburones interesados por nuestros impuestos.
"Revenue $660.6 Million",,, No es poco.
Tenía reservas sobre RansomHouse y las sigo teniendo `pero debo admitir que soltar todo de golpe tiene clase.
Hubieran podido soltar un trozo y pedir pasta otra vez.
La DDoS de los mossos ha sido un gran exiló, brillante estrategia :
Ahora todo está fuera y gratis,,,,
,,,Y a ver si no se encuentra algo realmente interesante.
¡Buenas!
Has encontrado solo el motivo del fallo respecto a la DoS de aireplay-ng.
¡Bien hecho!
Tu dispositivo inyecta en el canal 36 pero no inyecta en otros debido a las limitaciones "legales" de los parámetros de la localización geográfica de tu sistema
Fijémonos en la salida de iw list en banda 5Ghz:
Frequencies:
* 5180 MHz [36] (20.0 dBm)
* 5190 MHz [38] (20.0 dBm) (no IR)
* 5200 MHz [40] (20.0 dBm) (no IR)
* 5210 MHz [42] (20.0 dBm) (no IR)
* 5220 MHz [44] (20.0 dBm)
* 5230 MHz [46] (20.0 dBm) (no IR)
* 5240 MHz [48] (20.0 dBm) (no IR)
* 5250 MHz [50] (20.0 dBm) (no IR, radar detection)
* 5260 MHz [52] (20.0 dBm) (no IR, radar detection)
* 5270 MHz [54] (20.0 dBm) (no IR, radar detection)
* 5280 MHz [56] (20.0 dBm) (no IR, radar detection)
* 5290 MHz [58] (20.0 dBm) (no IR, radar detection)
* 5300 MHz [60] (20.0 dBm) (no IR, radar detection)
* 5310 MHz [62] (20.0 dBm) (no IR, radar detection)
* 5320 MHz [64] (20.0 dBm) (no IR, radar detection)
* 5500 MHz [100] (20.0 dBm) (no IR, radar detection)
* 5510 MHz [102] (20.0 dBm) (no IR, radar detection)
* 5520 MHz [104] (20.0 dBm) (no IR, radar detection)
* 5530 MHz [106] (20.0 dBm) (no IR, radar detection)
* 5540 MHz [108] (20.0 dBm) (no IR, radar detection)
* 5550 MHz [110] (20.0 dBm) (no IR, radar detection)
* 5560 MHz [112] (20.0 dBm) (no IR, radar detection)
* 5570 MHz [114] (20.0 dBm) (no IR, radar detection)
* 5580 MHz [116] (20.0 dBm) (no IR, radar detection)
* 5590 MHz [118] (20.0 dBm) (no IR, radar detection)
* 5600 MHz [120] (20.0 dBm) (no IR, radar detection)
* 5610 MHz [122] (20.0 dBm) (no IR, radar detection)
* 5620 MHz [124] (20.0 dBm) (no IR, radar detection)
* 5630 MHz [126] (20.0 dBm) (no IR, radar detection)
* 5640 MHz [128] (20.0 dBm) (no IR, radar detection)
* 5650 MHz [130] (20.0 dBm) (no IR, radar detection)
* 5660 MHz [132] (20.0 dBm) (no IR, radar detection)
* 5670 MHz [134] (20.0 dBm) (no IR, radar detection)
* 5680 MHz [136] (20.0 dBm) (no IR, radar detection)
* 5690 MHz [138] (20.0 dBm) (no IR, radar detection)
* 5700 MHz [140] (20.0 dBm) (no IR, radar detection)
* 5745 MHz [149] (20.0 dBm) (no IR)
* 5755 MHz [151] (20.0 dBm) (no IR)
* 5765 MHz [153] (20.0 dBm) (no IR)
* 5775 MHz [155] (20.0 dBm) (no IR)
* 5785 MHz [157] (20.0 dBm) (no IR)
* 5795 MHz [159] (20.0 dBm) (no IR)
* 5805 MHz [161] (20.0 dBm) (no IR)
* 5825 MHz [165] (20.0 dBm) (no IR)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Cuando tienes en una canal a "no IR" no puedes inyectar,
IR significa "initiate radiation" (no te preocupes, no es radiactivo cómo la bomba Hiroshima ) y tú quieres poder "iniciar la emisión"
De esto se trata cuando inyectas tramas ACK (la famosa DoS)
No estás "invitado" en la comunicación entre el cliente y el Punto de Acceso y eres tú quien inicia la comunicación.
Con la configuración actual solo puedes inyectar en el canal 36 y el 44,
También has encontrado la solución, consiste en "cambiar de país", lo que has hecho con iw reg set .
Supongo que el problema viene del hecho de utilizar el sistema en maquina virtual.
No uso MV, no sé muy bien cómo has de proceder,
Prueba con otros países y mira si algo cambia en iw list.
Si te quedas siempre con el mismo es que el sistema huésped bloquea de algún modo el cambio de parámetros regionales.
No uso mac o windows, no sé qué puedes hacer al respecto...
Lo qué puedes hacer es instalar Kali en dual boot o usarlo en modo live.
De este modo te olvidas de las limitaciones de windows o mac
¡Hasta luego!
Buenas.
Antes de buscar otro adaptador USB miremos que pasa exactamente.
Enchufa el PAU09 N600, teclea en consola el comando que viene a continuación y pega la salida de consola aquí.
sudo iw list
Luego haz un test de inyección.
En una consola inicias airodump-ng en frecuencias 5Ghz
sudo airodump-ng <interfaz> --band a
En otra consola
sudo aireplay-ng <interfaz> --test
Copias y pegas aquí el resultado del test
(en lugar de <interfaz> debes poner la interfaz wlanX que corresponde, probablemente wlan1 si tu ordenador tiene una interfaz wifi interna )
Uuuuchhhh...... Esto duele....
¿Alguien ha apagado la luz en la oficina de Tomàs Roy?
No pasaría si no subcontratarían la limpieza a Manpower....
eso no lo dicen en las noticias no,
Extrañamente no ha tenido la misma cobertura que la noticia de la DDoS exitosa.
Y no hemos tenido esta vez a la captura de pantalla del sitio.
Algo así.
La web se carga bien, sin necesidad de resolver una captcha y los documentos otra vez en linea, listos para descargas...
Gracias por estar al tanto y seguir la saga para nosotr@s
Enviado especial en el frente de cyber batalla.
La pelota está ahora en el campo de los cyber mossos,
A ver qué hacen.
Intuyo que una nueva DDoS no bastará esta vez...
Si l@s de RansomHouse no han puesto captcha ni nada es que han estudiado de dónde viene la DDoS y saben probablemente cómo resistir a los ataques de denegación de servicio de los mossos.
paso de discutir movidas politicas es lo peor los politicos todos muertos y fin de las discusiones
Me parece un buen "compromiso" :
Un poco radical quizás,,,,
Personalmente les pondría más a hacer practicas un año o dos cómo sin techos para ampliar sus horizontes... O algo por el estilo.
Acerca de RansomHouse no estoy muy familiarizado con este mundillo, así que no sé que dicen ni dónde publican.
Y cuando me muevo en la red cebolla uso los motores de búsqueda que todo el mundo conoce y supongo que no son los que hay que conocer.
No he visto otro link que este link caído que has puesto.
Veo unos artículos dónde dicen que han dicho algo en un canal telegram, qué esto no acabó aquí.
Sería divertido que se metan contra los mossos pero supongo que hablan más de los datos que ya tienen.
Porque no son Fin Fisher, no les interesa luchar contra las injusticias, solo quieren dinero.
Pues suerte... Pedir 4,5 millones a la Generalitat de,,, ¡Cataluña ! No se enteran de con quien están tratando
Lo sé, es un chiste fácil y malo, Els meus amics catalans tenen sentit de l'humor. Saben que estic fent broma,
¡Saludos!
¿Qué coño dices?
La verdad nunca ha salido de la boca de Berlusconi y la culpa de la guerra en Ucrania la tiene Putin,
Esto de "pro-rusos asesinados" es pura propaganda para justificar lo injustificable.
Esto es un guerra imperialista fundada en una retorica del siglo pasado con llamamientos permanentes al genocidio del pueblo ucraniano.
Mira lo que dicen en los únicos medios rusos autorizados, además te vas a divertir:
La DPR y LPR son (eran ya que son ya parte de Rusia) unos "estados" al nivel de Corea del Norte, unas aberraciones en mano de milicias financiadas y armadas por el Kremlin, que han aterrorizado a la población de dichas regiones, Los idiotas utile en la narrativa grosera de Putin.
Sin caer en idealizar Zelinsky o Ucrania, las cosas son los que son, los reportes de la ONU en la linea de frente son muy claros: Los muertos eran causados por ambos lados porque es lo que tiene la guerra: Caen bombas y civiles están inocentes están pillados en el medio de los combates .
Y antes de que vinieron soldados y armas de Rusia para organizar unos golpes de estado locales, no había ningún problema o discriminación hacía la población ruso-hablante.
Zelinsky mismo es a la base un ruso hablante.
Te invito a mirar esto, este es el primer episodio de la serie que tendrá un centenar, suficiente para saber sumamente de qué estamos hablando
Y después si quieres seguir hablando de este tema lo hacemos en otro hilo,
No que no quiera debatir contigo o impedirte expresarte pero esto (hablar de la guerra en Ucrania) puede durar muchoooo tiempo...
Volviendo al tema...
ya seria raro que Low Orbit tirara una web de tor,
Sí, era una broma.
Y obviamente hay dentro de los cuerpos especializados en cyberdefence de los mossos a informáticos que saben mucho más que tu y yo de estas cosas.
Es su trabajo y supongo que el sueldo no está nada mal.
No creo que sea "la crème de la crème" pero tampoco son unos peleles.
Y cómo bien dicen en el articulo del Periódico publicado ayer, saben perfectamente que una DDoS no solventa el problema.
Han podido sacar pecho y tranquilizar al ciudadano lambda con las capturas de pantalla "el sitio cebolla está fuera de servicio")
Pero la DB sigue entre manos de RansomHouse y saben perfectamente que no han solucionado nada.
A ver qué pasa en el próximo episodio...
y a los enchufados encima les pagaran los títulos supongo.
La gente que conozco no son enchufados,
Sí los conocerías no te lo cererías.
No que no saben, son listos y saben mucho, pero porque no pintan nada ahí.
Y han hecho lo mismo que tú y yo con el WiFi en aquellos tiempos...
Me hace mucho gracia de saber que les dejan tocar o estar cerca de sus servidores, pero incompetentes o tontos no son.
Simplemente falta gente para esto en el mercado laboral.
Si buscas un curo y que pasas estos diplomas Cisco, encontrarás trabajo sin problemas.
No es le primer dump hecho contra un hospital (pasa en Francia también) y es qué con los recortes en la Sanidad Publica ya tienen bastante con apañarse con su misión.
Falta personal, faltan camas, falta de todo.
Y es peor aún en Madrid.
Lógicamente la seguridad informática pasa en segundo plano.
lo que me moskea algo es que supuestas paginas de tor super peligrosas llevan toda la vida y en el caso del clinic se la han cargado en 2 dias,
no acabo de entenderlo,
Completamente de acuerdo.
Esto es preocupante: Ayer era contra una web que exponía algunos datos personales robados de sanitarios que son simple trabajadores,
¿Pero mañana...? ¿Qué pasará si es un dump cómo los "papeles de pandora"?
¿Albiol hará una llamada a su primo mossos y harán lo mismo?
Hoy en día cualquier cosa que molesta a los que están encima de la cadena alimenticia humana está tachada de "terrorismo" (y es un insulto para tod@s las vicitm@s del terrorismo) y su policía tiene las manos sueltas para hacer todo lo que quieren, saltándose por completo el marco de la leí ya injusta y que se supone que defienden, sin tener que dar cuentas a nadie.
Balcells; "No se negocia con terroristas"
Esto no es terrorismo, es chantaje, es piratería, pero no ponen bombas ni matan a nadie.
Este deslizamiento semántico muy peligroso se aprovecha para criminalizar el movimiento social o poner a cantantes detrás jeras por decir verdades cómo que los Borbones son unos ladrones.
Y esto no es solo en España, es una tendencia general en Europa, mira qué pasa del otro lado de la frontera,
El ministro del interior galo que habla de "terrorismo intelectual" acerca de los que mencionan las violencias policiales (constatables por cualquiera, hay vídeos a maso y escalofriante) en contra de los manifestantes que representan 70% de la opinión publica.
Se prevalen de defender la democracia contra el fascismo de Putin pero tienen más que ver con Putin que con "demócratas" (si esta palabra tiene sentido aún, etimológicamente el "reinado del pueblo" )
en ARA dicen que el atake a funcionado como celebrandolo eso me suena a "nos ha salido de suerte no sabian si iba a funcionar" o ke.
¡Es que han conseguido instalar el Low Orbit Ion Cannon y leer su manual en tan solo una semana!
Había que sacar el cava ¿Sino cuando?
seguramente los administradores de seguridad catalanes sean enchufados inutiles que están viviendo de la sopa boba es lo tipico.
No sé de los expertos en seguridad pero si quieres entrar cómo admin lo más simple es pagar.
Sí, sí, no te estoy tomando el pelo.
Lo sé de primera de mano y de varias fuentes: Pasas los diplomas de Cisco (valen dos años y pasar el examen cuesta 2 o 3 mil euros) y te abren todas las puertas.
Sin necesidad de otra cosa o experiencia.
No me acuerdo cual de los diplomas era exactamente, que hay unos cuantos, pero con uno "generalista" te basta.
Mis amig@s me quieren mucho y piensan que soy más listo de lo que soy, en fin, me decían
"¿Tú? ¡Te sacas los dedos del culo en lugar de tocarte los huevos y en un par de meses lo tienes!"
No lo tengo claro y de todo modo no me llama la atención y menos gastarme pasta.
Lo mismo para ti: En lugar de mirar porno bondage Norte Coreano diez horas al día, te pones a estudiar el diploma CISCO, lo sacas, y entras en la Generalitat.
edit
No tiene nada que ver, pero buscando algo sobre este tema hoy acabo de ver que Berlusconi sufre de leucemia y está ingresado en UCI.
Era para dar una nota positiva y subirnos un poco la moral.
¡Buenas!
Nuevo episodio en nuestra saga épica en el ciberespacio. "¡Los gossos contraatacan!"
Podemos leer en la web de Ara lo siguiente:
El ciberatac que van anunciar els Mossos d'Esquadra contra la pàgina a la dark web dels ciberdelinqüents que van atacar l'Hospital Clínic de Barcelona ha funcionat, segons la policia catalana. L'ARA ha comprovat que la pàgina del grup RansomHouse a la xarxa Tor ja no està disponible i quan s'hi intenta accedir només apareix un missatge que diu que el portal està "desactivat" (a la imatge), fet que concorda amb aquesta afirmació. En aquest portal és on els ciberdelinqüents que van perpetrar l'atac de ransomware al Clínic distribuïen una part de les dades internes del centre i la informació de pacients i treballadors que hi van robar.
Els Mossos fan caure la pàgina dels ciberdelinqüents de l'Hospital Clínic by Enric Borràs Abelló, Cesc Maideu @ Ara
Lo que ha hecho la policía catalana para bloquear el sitio es emplear el método más burro que existe; una DDoS.
En la guerra y en el amor, todo vale.
RansomHouse pide 4,5 millones de dolares a la Generalitat para devolver el fruto de su robo.
Afirman que lo que han publicado hasta hoy (entre 3 y 4 giga) ni representa 1% de lo que tienen entre manos (4,4 terabytes)
Reportan en "El periódico" lo siguiente:
La autoridades entienden esa filtración de datos como una "prueba de vida" que se mantendrá en las próximas semanas. "Como no damos respuesta a la extorsión, los piratas informáticos filtran datos de forma pautada", explicó Tomàs Roy, director de l'Agència de Ciberseguretat de Catalunya. La agencia ha confirmado a este diario que la continuación de ese goteo de información dependerá de la acción que ayer llevaron a cabo los Mossos.
Los Mossos tumban la web de los ciberdelincuentes que atacaron al Hospital Clínic @ El periódico
No quiero ser pesimista, pero si los expertos catalanes no son capaces de hacer algo más que usar el Low Orbit Ion Cannon este pequeño juego puede durar décadas.
Además, si no pueden chantajear la Generalitat, lo que buscan los piratas ahora es vender estos datos a quien sea.
Los que ya han filtrado no tienen ningún valor, están perdidos.
Lo que los mossos deben hacer en lugar de focalizarse en bloquear estos datos ya caducados y sin valor, es ir a por los datos restantes,
Lo único que han logrado haciendo esto es validar la validez de los otros datos robados...
Es una publicidad perfecta para RansomHouse
Este tal Tomàs Roy es sumamente incompetente si piensa de verdad (pero creo que solo se hace el tonto y lo hace a la perfección) que es así que va a derrotar a RansomHouse
Esta operación es pura comunicación destinada a los más ingenuos que no saben cómo funciona esto.
Y l@s periodist@s que han escrito estos artículos tampoco han hecho su trabajo.
Reportan sin analizar o poner en perspectiva lo que los comunican los mossos.
Un pésimo "trabajo" periodístico.
En lugar de movilizar recursos y personal policial para delinquir a golpe de DDoS cómo unos script kiddies y gastar nuestro dinero de forma estúpida, la Generalitat debería emplear estos recursos para hacer que sus servidores sean seguros,
¿Cúantos informáticos hay para hacer este trabajo? ¿Son bastantes?
¿Se usan programas de código abierto y actualizados para crear y mantener las webs de la Generalitat?
¿Se hacen audits de forma regular? ¿Quién los hace?
¿Hay alguien competente por ahí que entiende que hacer una DDoS es una cortina de humo sin sentido o son todos unos boomers que no tienen ni puta idea?
¿Tienen previsto algo para los sanitarios cuy@s nombres, apellid@s, mails y teléfonos personales están sueltos en la naturaleza?¿O sólo les importa que no filtren los contratos y los salarios más altos?
¡Ya en octubre de 2022 un ciberataque también afectó a tres hospitales y algunos CAP del Baix Llobregat y Barcelona! ¿Qué se ha hecho para que no vuelva a ocurrir?
Correcto.
He hablado de Mediatek porque son más modernos pero este (no lo he probado) no te dará ningún problema.
Desde el RT3070 (bgn 150 Mbps) hasta los mediatek de hoy no tendrás problemas con chipsets Ralink&Mediatek
Y tendrás soporte para interfaces virtuales, modo master etc... El "full package" cómo dicen.
Además veo que el que te interesa tiene la mención "smiley con ojos corazones" en la wiki de airgeddon así que pinta muy bien.
Hola y bienvenido al foro.
Mientras esperas a la respuesta de v1s1t0r puedes echar un ojo a la wiki de airgeddon en github, me parece que hay un capitulo sobre este tema.
Luego de forma general en 2023 la apuesta segura son los dispositivos con drivers mediatelk ya que están soportado por el kernel linux.
Un saludo.
Gracias por volver a poner el link
Además de ser nuestro dios, Kim Jong-un es muy sexy cuando pone su sudadera de cuero y sus gafas de sol en plan Tom Cruise en Top Gun.
¿Y qué decir se su hermana, Kim Yo-jong?
La verdadera numero dos del régimen, en plan dominatriz pero en lugar de latigazos castiga a los chicos malos con un misil balístico nuclear.
Hace poco denunció a Ucrania por "tener ambición nuclear"
Tiene también sentido del humor.
Por si interesa, este documental no está mal:
lo mas fuerte penoso y patético fue que los laboratorios no quisieran dar la patente de la vacuna
Efectivamente. Y es aún más escandaloso cuando pensamos en las cantidades de €uro públicos que se han gastado:
€93 Billion Spent By Public Sector On COVID Vaccines and Therapeutics in 11 Months,
Casi 100 mil millones de €uros en 11 meses...
Todo esto para luego pagar las vacunas a un precio decente y ser los primeros en la lista de espera...
no creo que sea delito tener la web oficial de ransonware,
Sí, tienes razón, lo podría volver a poner pero he borrado el link y no lo tengo
Si lo quieres volver a poner no hay problemas
Lo de poner los documentos con datos personales en vinculo directo sí que es más problemático.
Ya no cuela el argumento de decir "no alojamos el material nosotros, no es nuestra culpa"
Ver el caso serie yonkies y desde entonces muchos otros.
¡Saludos a ti camarada Kim!
Hola dkwifi
Así que eres tú el hacker Ruso que vandaliza nuestra magnifica Cat Salut.
¡Lo sabía!
Luego.....Mmmmm.... Hay algo de datos personales de gente normal y corriente... más que nada algunos datos de sanitari@s.
Tampoco veo gran cosa, si puede servir de consuelo a l@s afectad@s.
No es para tanto, pero puede ser molesto tener su mail y tel así suelto en la web, y desgraciadamente son algun@s trabajadores que salen perjudicados.
Se agradece pero voy a quitar tus links .
Si no son políticos corruptos (pleonasmo) o empresarios del opus que financian VoX no vamos a dejar los links,
L@s unic@s que pueden salir perjudicados son l@s trabajadores con campañas de phishing.
Y un martillazo para los que se encargan de la seguridad de estos datos.
O más bien a los que que están por encima y no les da tiempo y medios para hacer su trabajo correctamente.
Visto lo que pasa en la sanidad publica y los CAP no es muy sorprendente.
Tantos discursos bonitos durante la pandemia y al final estamos en la mismas...
Qué los que quieren curiosear busquen un poco en la darknet,
Ya les has explicado dónde buscar y cómo, lo demás está entre ell@s y su conciencia.
Pero gracias por compartir igualmente,
Saludos
¿Al final después de tantos años parece que esto no ha llevado a nada cierto?
Ha llevado a unas actualizaciones de seguridad muy rápidas del WPA2 y a la creación del WPA3.
La wifi alliance no ha dejado tiempo para que la vulnerabilidad se convierte en una brecha seria.
Lo que entiendo entonces es que el wifi inteligente o band-steering debería conectar al cliente a la red en 2.4 GHz cuando a través del DoS lo tiro de la red de 5GHz, pero eso no ocurre, o estoy "casi" seguro de que no ocurre. Además el ataque DoS debería dejar de tener efectividad ya que estamos haciéndolo en la banda de 5 cuando ya nos hemos reconectado automáticamente a 2,4.
Qué me estoy perdiendo?
Nada,;)
Este es el concepto.
Comento: Tenía la livebox negra con wifi ac cuando llegó en 2018 y me pasaba "lo contrario".
Es decir, conectaba mi repetidor ac en la banda 5Ghz con buena señal y buena velocidad y el muy estúpido "wifi intelligente" me desconectaba cada tanto para ir en a banda 2,4Ghz (sin razones, nadie me estaba "DoSeando") dónde el rendimiento era diez veces peor... De 200Mbps hasta 25....
Así que lo desactivé.
Desde entonces he cambiado varias veces de operadoras y ahora lo he dejado (router ZTE de Más movil) porque va mucho mejor, no he tenido que quitarlo.
Mi repetidor, encendido todo el tiempo, se queda en banda 5Ghz.
Si tienes los dos eSSID puede que este desactivado.
Porque ahora se usa un solo eSSID - supuestamente.
A mi tampoco me notifica por mail, me he metido por curiosidad y si me habíais contestado
Disculpen las molestias.
Miraremos esto la semana que viene, Hemos tenido que cambiar de servidor para no perder tanto dinero que no tenemos más a nuestro patrocinador histórico.
Es un servidor muy barato y es bastante malito (supongo que lo notaréis cuando publiquéis mensajes, el upload es muy lento)
Será un asunto con el SMTP, ya nos ha pasado antes cuando hemos migrado.
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 15
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586