¿Qué es Cyberpunk?

octubre 17, 2013 § Deja un comentario

Aunque el lector pertenezca a una generación que desconozca casi todo sobre la subcultura hacker, a buen seguro tendrá referencias certeras del Cyberpunk, un subgénero de la ciencia ficción al que pertenecen clásicos como Blade Runner, y que ha dado lugar a libros, películas, videojuegos, tendencias pop e incluso modas en el vestir.

¿Y qué es el cyberpunk? La misma palabra lo dice: cibernética y punk, o lo que viene a ser lo mismo, alta tecnología y redes informáticas en una sociedad que se viene abajo y profiere gritos de rebeldía.

Con una banda sonora de música industrial, techno, neurofunk, o futurepop –por citar corrientes musicales de inspiración similar–, este movimiento surge en las invenciones de novelistas como William Gibson, Lewis Shiner, Dan Simmons, Bruce Sterling, Pat Cadigan, Rudy Rucker y John Shirley.

En esas obras, asistimos a tenebrosos argumentos en los que hackers y artificios de inteligencia artificial (seres cibernéticos, replicantes, o como quiera usted llamarlos) tratan de abrirse camino en un futuro dominado por grandes corporaciones.

Con ingredientes tomados de la novela negra, del underground y de la ciencia-ficción distópica –esa que suele acabar mal–, los narradores del cyberpunk entran y salen de la realidad virtual con una pasmosa facilidad.

Aunque basta leer una obra como Neuromante (Neuromancer, 1984), de William Gibson, para apreciar el alcance de este subgénero, vale la pena conocer sus orígenes.

Contenido completo en fuente original The Cult – Guzmán Urrero Peña

Anuncios

Hacker, esa palabra que siempre usamos mal

octubre 15, 2013 § 1 comentario

Por: Ariel Torres

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?
Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.
Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

Éramos tan jóvenes

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

Queda escrito

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker, pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker.

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.
Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.
Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador. Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.
Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

Trencitos y computadoras

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y llegaron los piratas

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, “los hackers son los que andan en eso de las computadoras, ¿no?” Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia.

Fuente: La Nación

R2B2, el robot fabricado mediante una impresora 3D que puede obtener el código PIN de Android mediante fuerza bruta

octubre 12, 2013 § Deja un comentario

Dicen que los americanos gastaron un millón de dólares en inventar un bolígrafo que pudiera escribir en el espacio y que los rusos lo solucionaron escribiendo con un lapicero… Algo similar podríamos ver con el R2B2, un robot fabricado con una impresora 3D y diseñado para crackear por fuerza bruta el código de desbloqueo de cuatro dígitos de Android en menos de un día. En el siguiente vídeo podéis observar su funcionamiento:

Hay 10.000 posibles PIN de cuatro dígitos, un número relativamente pequeño, pero aún demasiado grande para que un ser humano esté reintentando y reintentando de forma continuada. R2B2, sin embargo, no tiene necesidad de alimento, ni sueño o no necesita estimulación mental, y puede trabajar a través de cada posible PIN en tan sólo 20 horas.

Si un usuario introduce cinco PINs incorrectos consecutivos, el sistema operativo Android impone un período de 30 segundos de espera antes de que la persona puede hacer de nuevo – pero ese es el único elemento disuasorio. Esta es la razón por R2B2 no va  a funcionar en los dispositivos iOS: Apple utiliza un sistema que hace que un usuario espera cada vez más tiempo para volver a intentar después de cada entrada PIN incorrecto iterativo.

Así que si tenéis una impresora 3D ya tenéis tarea para el fin de semana 😉
Fuente: 3D-Printed Robot Cracks Your Android PIN Code
Fuente: Hack Players

Hacking de vehículos no tripulados ¿Ficción o realidad?

octubre 7, 2013 § Deja un comentario

Como ya hemos comentado en anteriores artículos, uno de los temas más populares durante la pasada Defcon celebrada a principios de agosto en Las Vegas, fue el hacking de vehículos. Con charlas tan esperadas como la de Charlie Miller y Chris Valasek o la de nuestros compatriotas Alberto García Illera y Javier Vázquez Vidal se demostraba que los vehículos estaban en el punto de mira de los investigadores

Sin embargo, hubo otra charla que, si bien entraba en la temática de las anteriores, abarcaba una serie de vehículos poco convencionales pero no por ello menos interesantes. Estamos hablando de los vehículos no tripulados, famosos últimamente por los polémicos drones utilizados en labores de vigilancia o incluso en acciones militares. El investigador conocido como Zoz fue el encargado de introducirnos en el apasionante mundo del hacking de estos vehículos y sus posibles consecuencias, algo que pasamos a trasladaros a continuación.

Si bien estos vehículos no cuentan con el principal causante de problemas y accidentes en los vehículos convencionales, es decir, el ser humano, también pueden sufrir ataques que causen accidentes o un comportamiento que no sea el preestablecido. Son precisamente este tipo de ataques los que este investigador se dedicó a revisar y que presentó en su interesante charla.

Para comprender qué tipos de ataques se pueden realizar sobre estos vehículos, primero hemos de entender qué instrucciones o software incorporan para cumplir la misión que se les ha establecido. Pueden incorporar, por ejemplo, mecanismo de control, de navegación, anti-colisiones o de tareas a realizar. La conjunción de todas estas instrucciones es lo que ayuda a llevar a buen puerto la misión encomendada a estos vehículos.

No obstante, son también su principal punto débil, ya que, una vez conocidos los sistemas de control y manejo de instrucciones, se pueden aprovechar fallos conocidos. Así pues, este investigador ponía como ejemplo lo relativamente fácil que resultaba engañar a los sistemas de navegación. Durante su charla explicó cómo engañar a sistemas tan utilizados como el GPS, las brújulas o el LADAR (Laser Radar), pudiendo hacer que el vehículo saliese de su rumbo establecido y terminase estrellándose, todo ello aprovechando fallos conocidos de estos sistemas.

A partir de este punto, cualquier escenario es posible con los medios adecuados. Recordemos cómo a principios de 2012 el régimen Iraní anunció a bombo y platillo la supuesta captura de un drone del ejército de los Estados Unidos al que habían conseguido engañar para aterrizar en una base iraní, posiblemente usando uno de los métodos descritos por este investigador en su presentación. Hablando de la presentación, quien quiera verla está disponible en el canal de Youtube de Defcon.

El hecho de que sea posible interferir en el correcto funcionamiento de estos vehículos nos debe hacer reflexionar, sobre todo ahora que algunos de ellos realizan labores críticas en entornos peligrosos para una tripulación e incluso los hay que están armados con una nada despreciable potencia de fuego (caso de los drones de combate utilizados en algunas operaciones especiales). No es cuestión de ser alarmistas, puesto que aún estamos intentando asimilar todas las tareas que pueden llegar a realizar y una “revolución de las máquinas” parece fuera de lugar, pero mejor prevenir posibles fallos antes de que estos ocurran.

Fuente: Protegerse

Malware integrado en el hardware

septiembre 24, 2013 § Deja un comentario

Muchos usuarios conocen el malware como una herramienta de software malintencionada que permite robar datos o llevar a cabo determinadas acciones maliciosas sobre el equipo de la víctima. Con el paso de los días, los investigadores terminan encontrando nuevas formas de infección, en ocasiones, más peligrosas y difíciles de detectar y eliminar. En esta ocasión, unos investigadores de Estados Unidos y de Europa han desarrollado [PDF] un nuevo malware que se esconde dentro del hardware haciendo a estos indetectables por las técnicas comunes de análisis de malware.

La técnica para incluir los troyanos en el hardware es muy compleja y no se encuentra al alcance de cualquiera. Esta técnica se basa en cambiar la polaridad de determinados transistores durante el proceso de fabricación del microcontrolador. Hasta ahora se había llevado a cabo el hecho de incrustar un troyano en el hardware incluyendo un nuevo circuito integrado en el sistema. En esta ocasión no existe ningún circuito añadido, por lo que resulta mucho más difícil de detectar, siendo prácticamente indetectable a ojos de usuarios y profesionales.

Al no tener ningún circuito añadido, a los ojos de un análisis minucioso, los circuitos y los materiales son, aparentemente, originales. Esto hace que los test de metales y polisilicio, así como las capas de soldado y cableado sean legítimas.

Este descubrimiento puede ser peligroso si resulta que la investigación cae en malas manos. También puede ser requerido por la NSA para incluir una puerta trasera en el hardware (por ejemplo, en los microprocesadores) con lo que poder acceder a la información de los usuarios de forma totalmente indetectable.

Aunque por el momento este hecho es algo de lo que no debemos preocuparnos a corto plazo, debemos prestar atención a cómo avanza y a posibles filtraciones sobre el uso de este tipo de malware oculto en el hardware mediante el cambio de polaridad. En el futuro, las empresas de seguridad deberán desarrollar antivirus de hardware que analice los diferentes elementos físicos de un ordenador en busca de posible malware oculto.

Fuente: Redes Zone

Chaos Computer Club logra hackear Touch ID del #iPhone 5s

septiembre 22, 2013 § 2 comentarios

Luego de que algunos hackers prácticamente confirmaran que era cuestión de días, el grupo Chaos Computer Club ha conseguido lo imposible: hackear Touch ID del iPhone 5s. Todos los esfuerzos de Apple por impedirlo han sido en vano ya que pocos días después de su lanzamiento, la tecnología Touch ID ya ha sido hackeada surgiendo la pregunta sobre la seguridad del iPhone 5s.

Apple nos aseguró que no era posible hackear Touch ID pero tarde o temprano iba a pasar. Pocos días después de su lanzamiento oficial la tecnología de reconocimiento dactilar de huellas del último iPhone de Apple ha sido vulnerada. El grupo Chaos Computer Club ha logrado hackear Touch ID utilizando medios cotidianos al alcance de todos en nuestro hogar y publicaron una guía para hacerlo. Queda así patente la fragilidad de la tecnología Touch IDque prometió tener un alto grado de fiabilidad en cuanto al escáner biométrico pero no ha resultado ser infalible.

En su web oficial, Chaos Compuer Club han mostrado cómo hackear Touch ID de forma sencilla. En primer lugar es necesario una fotografía en alta resolución de la huella dactilar del usuario, a unos 2400 dpi (puntos por pulgada). La imagen resultante se limpia y es imprimida de forma inversa sobre una hoja transparente con un ajuste del tóner de la impresora para el espesor. Sobre un guante rosa-leche o blanco de látex se pega el patrón creado con la impresora sobre la hoja transparente. Por último cuando esté seca, se sopla la tinta sobrante. Con esto podremos acceder a las funciones del terminal que necesitan Touch ID.

El proceso para hackear Touch ID llega después de un largo ensayo-error en el cual Chaos Computer Club ha realizado diferentes pruebas en las que ha variado tanto el proceso de impresión como el material del guante. SegúnFrank Rieger, portavoz del CCC:

“Esperamos que este último vídeo (donde se ve cómo hackear Touch ID), la gente ponga a un lado las ilusiones sobre la biométria de las huellas dactilares. (…) El público no debe ser engañado por la industria biométrica con demandas de seguridad falsas.”

Y ahora, ¿qué pasará con Touch ID? Apple ya no puede mejorar la tecnología de escáner de huellas dactilares de su terminal actual por lo tanto tan solo queda una mejora de software en forma de actualización de iOS 7. Aunque gracias a Chaos Computer Club los usuarios hemos sido conscientes de que casi cualquier persona con un poco de paciencia y acceso a nuestra huella dactilar podrá hackear Touch ID, desbloquear el terminal y poder comprar sin necesidad de introducir ninguna contraseña.

Actualización 1: como si fuera poco, el nuevo sensor de huellas digitales de Apple en el iPhone 5s no está restringida a humanos ya que algunos han logrado pasar el sensor de huellas, a través de la pata de un gato.

Actualización 2: ahora también publicaron dos videos de como desbloquear el iPhone 5 con el dedo gordo del pie y con… los pezones

Autor: Iñigo Merino
Fuente: AppleWeblog

Hackers pasan la gorra para premiar al primero en hackear al nuevo iPhone 5S

septiembre 21, 2013 § Deja un comentario

El lanzamiento del nuevo iPhone 5S está causando furor no sólo entre los fanáticos de Apple que están desesperados por descubrir particularidades del nuevo producto, sino también entre los hackers que están ansiosos por explotarlas.

Una de las nuevas características del iPhone que causa más intriga entre los usuarios es el lector de huellas digitales. Esta novedad fue aplaudida por algunos, que creen que permitirá mejorar la privacidad de los dueños del dispositivo, mientras que otros creen que es una herramienta peligrosa.

En un momento en el que las charlas sobre ciberespionaje están tan candentes, hay quienes temen que esta tecnología podría hackearse y utilizarse para construir una base de datos de huellas digitales. También han surgido dudas sobre su seguridad, sobre cuán fácil o posible sería burlarla.

Los hackers han convertido esta curiosidad en una competencia, y han establecido un botín que está en constante crecimiento para entregar al primero en hackear el lector de huellas digitales del nuevo iPhone para desbloquearlo usando huellas digitales de otra persona.

Los premios, que siguen aumentando, incluyen más de 13.000 dólares en efectivo, 800 $ en bitcoins, un libro de pornografía y varias botellas de vino, tequila, bourbon y whiskey. Los organizadores muestran los aportes de cada donante y las condiciones de participación en el sitio web IsTouchIDHackedYet.com.

La iniciativa surgió en una conversación en Twitter entre un grupo de investigadores de seguridad, entre ellos Nick Depetrillo, Robert David Graham y Dan Kaminsky, que diferían sobre si sería posible o no comprometer esta tecnología. La conversación llevó a la creación del sitio web, y las donaciones de la comunidad de Internet pusieron el proyecto en marcha.

Los expertos esperan que, si es que alguien logra superar el reto y explotar el lector de huellas digitales, la experiencia sirva para reforzar la seguridad de esta tecnología.

Fuentes:
http://www.viruslist.com/sp/news?id=208275224 – Viruslist
Hackers Set Sights on iPhone 5S Fingerprint Scanner Mashable
Hackers offered cash, booze to crack iPhone 5S fingerprint scanner NBC News
Hackers Pool Together A Reward For First To Hack iPhone’s Fingerprint Reader Forbes

¿Dónde estoy?

Actualmente estás explorando la categoría hacking en Seguridad Informática.