martes, 31 de mayo de 2016 21:59 Parrot Security Operating System 3.0 (Lithium) By Unknown Linux, Sistemas operativos No comments DESCRIPCIÓN Parrot Security Operating System 3.0 (Lithium) - Distro basada en GNU/Linux, concretamente en Debian 8 “Jessie” Stable. Por tanto,cuenta con una gran base, sólida, robusta y una gran comunidad detrás. Pero los del equipo Frozenbox se han esforzado para además añadir toda esta gran selección de herramientas de hacking y no tengas que instalar prácticamente nada: desde análisis forense, criptografía, anonimato, ingeniería inversa, cloud pentesting, privacidad, y otras operaciones de hacking. Parrot Security OS 3.0 “Lithium” puede ser descargada en 6 ediciones diferentes. Si quieres puedes ir a lo seguro y probar la versión estable, la 2.2.1, o decidirte por este Release Candidate de la 3.0. Las ediciones disponibles de ambos son Cloud, Full, Standar, tanto de 32 como 64-bit. Incluye software libre 100%, entorno LXDE ligero, Lightweight X11 Desktop Enviroment, mejoras, actualizaciones de los paquetes y por supuesto algunos bugs corregidos frente a versiones previas. Así que… adelante, descárgalo ya y pruébalo. DATOS TÉCNICOS Parrot Security Operating System 3.0 (Lithium) Peso: 3.61GB/3.68 GB | 64Bits/32Bits | Idioma: Ingles/Español imcompleto | Linux | Debian | SO | ISO REQUISOTS DE SISTEMA CPU: al menos la CPU de doble núcleo de 1 GHz ARCO: 32 bits, 64 bits y ARMhf RAM: 256 MB - 512 MB sugirió GPU: Sin aceleración gráfica requerida HDD estándar: 6 GB usa - 8 Gb sugirió HDD lleno: 8 GB usa - 16 Gb sugirió BOOT: BIOS heredado o UEFI (pruebas) ALGUNAS HERRAMIENTAS INCLUIDAS Privacy and Cryptography Information Gathering Vulnerability Assessment Web Apps Analysis Database Analysis Exploitation Tools Maintaining Access Password Attacks WiFi Related Tools Wireless Testing Sniffing and Spoofing Digital Forensics Reverse Engineering Reporting Tools Mobile Hacking CAPTURAS TRAILER [youtube id="8QbQej9Kg60"] ENLACES PÚBLICOS CON PUBLICIDAD Parrot Security Operating System 3.0 (Lithium) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR PARROT OS Read More Share This: Facebook Twitter Google+ Stumble Digg 20:48 Anomalisa (2015) BDRip + DVDRip By Unknown BDRip, DVDrip, Peliculas No comments SINOPSIS Anomalisa (2015) - La película tiene por protagonista a un motivador profesional que, cuanto más ayuda a la gente, más monótona y anodina es su vida; todo el mundo le parece y le suena igual. Hasta que la voz de una chica le suena diferente y está dispuesto abandonarlo todo y a todos por alcanzar la felicidad con ella. Película de animación escrita por Charlie Kaufman (Adaptation) con la colaboración de Dan Harmon (creador de Community). DATOS TÉCNICOS Anomalisa (2015) 1080p FullHD | Formato: MKV/MP4 | 1.04 GB/? | Audios: Español Latino, Inglés | Subtítulos: Español | NFO FICHA TÉCNICA TÍTULO ORIGINAL: Anomalisa AÑO: 2015 DURACIÓN: 90 min. PAÍS: Estados Unidos DIRECTOR: Charlie Kaufman, Duke Johnson GUIÓN: Charlie Kaufman, Dan Harmon MÚSICA: Carter Burwell FOTOGRAFÍA: Animation REPARTO: Animation PRODUCTORA: Starburns Industries GÉNERO: Animación, Drama, Comedia, Comedia negra, Animación para adultos, Stop Motion, Comedia dramática PREMIOS 2015: Premios Oscar: Nominada a Mejor largometraje de animación 2015: Festival de Venecia: Gran Premio del Jurado 2015: Globos de Oro: Nominada a Mejor filme de animación 2015: Premios Annie: 5 nominaciones incluyendo Mejor película y dirección 2015: Independent Spirit Awards: 4 nominaciones incluyendo Mejor película 2015: Satellite Awards: Nominada a Mejor largometraje de animación 2015: Critics Choice Awards: Nominada a mejor largometraje de animación 2015: Críticos de Los Angeles: Mejor largometraje de animación y banda sonora 2015: Asociación de Críticos de Chicago: 3 nom. inc. Mejor actriz sec. (Jason Leigh) CAPTURAS TRAILER [youtube id="0Vfva58B_QU"] ENLACES PRIVADOS SIN PUBLICIDAD Anomalisa (2015) 1080p FullHD - BCA1580pFHD DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg jueves, 26 de mayo de 2016 22:19 8.8 Computer Security Conference (2015) By Unknown Ethical Hacking No comments DESCRIPCIÓN 8.8 Computer Security Conference (2015) - Entre el 22 y 23 de octubre de 2015 se celebró la 5° edición de 8.8 Computer Security Conference que es la mayor conferencia de seguridad informática en Chile cuya temática es el hacking enfocada principalmente en compartir conocimientos y experiencias. DATOS TÉCNICOS 8.8 Computer Security Conference (2015) Peso: 2.79 GB | Formato: MP4 | Clidad: 640x360 | Idioma: Español | Lugar de conferencia: Chile | Numero de vídeos: 13 | CONTENIDO El Mal Dr. Zombie ZombieWalk Yes, My Grandma Can Also Track You Yaiza Rubio, Félix Brezo Las herramientas para la investigación sobre perfiles presentes en la red surgen como resultado de la utilización masiva de la red por parte de los usuarios. Partiendo de la premisa de que gran parte de los usuarios comparten alias en diferentes plataformas, OSRFramework es una herramienta de software libre que integra diferentes utilidades de investigación en fuentes abiertas principal consiste en la posibilidad de realizar búsquedas de usuarios en más de 200 plataformas diferentes con herramientas descargables por parte del usuario y que sientan las bases para la ejecución de ataques de ingeniería social más avanzados. Revisiting hardware keyloggers, say hi to MIKEY: An offensive hardware keylogger Jose Garduño Dreamlab Technologies Traditional hardware keyloggers are passive data gathering tools that need to be recovered by the pentester/attacker in order to perform a posterior manual analysis on the data logged. With MIKEY (the man in the keyboard), we not only gather and analyse data from keypresses on the fly but also actively trick the user into providing sensitive information. Finally, the tool autonomously executes offensive HID attacks at an appropiate time, when the user is no longer in front of the system,by using the logged user credentials. This enables interesting movie-like scenarios, where suddenly, in the midst of the night, a computer wakes up and logs into the system, and then breaks havoc using everyone's favorite HID exploits. Memorias de un perito Informático Forense Vol. II Lorenzo Martínez Securízame Se trata de una exposición de dos casos forenses. Son experiencias reales llevadas a cabo por mí personalmente, relacionadas con tecnologías de información. Casos complicados de defender inicialmente desde un punto de vista técnico, y que sobre todo ponen a prueba la ética de un profesional ante determinadas situaciones. Tu banca móvil, en forma simple y ¿segura? Estado de la Seguridad en App Móviles Bancarias Cristián Rojas CLCERT Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps? En esta charla se mostrará el avance de la investigación desarrollada para la Tesis de Magister del autor, la cual consiste en un análisis de seguridad de las aplicaciones móviles para la plataforma Android de 9 bancos nacionales. Bajo los preceptos de la Divulgación Responsable, y en base a la experiencia del autor en desarrollo seguro de software, revisaremos las vulnerabilidades encontradas en las aplicaciones bancarias desarrolladas en Chile y las razones detrás de tales vulnerabilidades y sus riesgos asociados. Un Big Data para las Apps de Android: eCrime & Hacking Chema Alonso Eleven Paths En esta sesión Chema Alonso hablará de cómo se pueden utilizar las tecnologías de Big Data, Cloud Computing y OSINT (Open Source Intelligence) para poder descubrir cibercriminales en el mundo Android o para poder hacer hacking de empresas que han cometido fallos de seguridad en sus apps. Todo ello con un toque maligno }:) Oauth Exponential Julián Zarate Seguros Falabella Oauth es una forma de autenticación sencilla basada en la generación de llaves, permite la autenticación del usuario permanente en la app sin tener que estar colocando usuario y contraseña cada vez que el usuario use la app. Este sistema es ampliamente usado por las grandes marcas como Facebook, Twitter, Intagram. Etc. Esto ha hecho que muchas apps implementen esta forma de autenticación pero no de forma óptima y segura, ejemplo almacenando las llaves de forma insegura, no caducidad de las mismas, etc, etc. Es por eso que en esta charla se mostrara: * Explicación del funcionamiento del método de autenticación. * Ventajas con respecto a otros medios de autenticación. * Apps que la usan actualmente. * Mostrar el funcionamiento usando herramientas de debug, como Xcode y Android Studio. * Malas implementaciones realizadas. * Ejemplos de aplicaciones en los stores que actualmente se puede sufrir la identidad del usuario. Securing the Human Factor Jonathan Fischbein Checkpoint This unique session reviews the human factor through the latest major technological evolution from IT Security angles. The session is a complete vendor agnostic one. With the background of RED TEAM at a national level, we review several eminent multi-dimensional threats that are usually taken advantage by social engineering techniques. An interesting analysis on some of the best practices techniques and evaluation of its effectiveness through some of the popular Hollywood megahits. A controversial view into perception and awareness trends to assist more effective IT Manager on implementing corporate security strategy. Incident response presented from a different angle as a behavior exercise. To summarize, a complimentary view with the help of the human factor interaction and a visionary glance into the future. Desmitificando la deep web de TOR y pentesting sobre instancias de TOR Daniel Echeverry TheHackerWay Inicialmente se hablará sobre el significado de términos como “deep web” o “darknet” y se intentará explicar las características principales que tienen los contenidos que se almacenan en dichos espacios y el motivo por el cual, realmente no son tan especiales como nos lo han hecho creer. Posteriormente se explicará la arquitectura de la red Tor con un énfasis especial en el funcionamiento de los servicios ocultos, explicando en detalle el por qué aun constituyen una solución robusta a la hora de preservar el anonimato de los usuarios. A continuación se explicará cómo un atacante puede ejecutar procesos de pentesting habituales contra servicios ocultos en la red de Tor para romper su anonimato y finalmente, se presentará la herramienta TortazoWeb. Detección de funciones inseguras en repositorios de software libre Claudio Caracciolo, Pablo Gonzalez, Alfonso Muñoz Eleven Paths, CriptoRed En la actualidad sistemas GNU/Linux disponen de mecanismos para acceder repositorios de código libre desde los cuales se pueden instalar aplicaciones. Una de las preguntas que uno puede realizarse es si este código abierto cumple con los mínimos de calidad a la hora de programar o codificar. En otras palabras se presenta un sistema, en forma de prueba de concepto, que permite a los usuarios analizar el código fuente de las aplicaciones disponibles en repositorios abiertos que contengan funciones potencialmente inseguras en el lenguaje C. El uso de este tipo de funciones se remonta a varias décadas, y en el estudio presentada se podrá verificar que a día de hoy siguen siendo utilizadas. El uso de estas funciones puede desembocar en el descubrimiento de nuevas vulnerabilidades en el software que permitan la denegación de servicio o la ejecución de código arbitrario. Rompiendo los sistemas de pagos de grandes compañías (Facebook y Twitter) Fraph Core Es una investigación que define a Skipping Valid Payment (SVP) como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto. TIME LINE de un ataque de malware banking Javier León La conferencia tiene como objetivo realizar una presentación de los resultados de un análisis forense realizado luego de un fraude financiero ocasionado a una entidad bancaria, por un ataque malware que ocasionó la transferencia de dinero por cientos de miles de dólares. Esta presentación mostrara los antecedentes del caso y un análisis preliminar realizado por la entidad financiera y su departamento de seguridad en sus equipos de seguridad. Posteriormente se demostrara la importancia de la realización de un análisis forense sobre los sistemas y equipos afectados, proceso que obvio esta entidad financiera, y al realizarlo posteriormente con una empresa independiente, identifico indicios que permitió crear la bitácora del ataque, permitiéndonos conocer que es lo que realizo el atacante antes durante y después del ataque. Mostraremos la forma de infección y los archivos identificados que formaban parte del paquete de malware utilizado, analizaremos lo que realizaban los principales archivos maliciosos dentro del sistema, expondremos la forma recomendada de analizar los archivos binarios de malware para entender de mejor manera su objetivo dentro del sistema. Se revisaran las herramientas (free) y técnicas forenses utilizadas durante el proceso y los beneficios de los hallazgos del análisis forense como aporte a la seguridad de las instituciones. Con esta presentación se desea generar un conocimiento más apropiados de una de las técnicas utilizadas para atacar entidades financieras, esto permitirá generar un aporte a la sociedad informática encargada del control de las seguridades, que les permitirá prevenir situaciones similares. Hackeando en capa 8: Introducción al “Human OS” Hugo Bayona Tendremos una introducción a como atacar el Human OS, el sistema mas complejo y vulnerable en nuestro entorno regular y corporativo, gracias a un estudio consiente y constante se expondrán los temas necesarios para empezar en la Ingeniería Social sin necesidad hablar en complejos términos psicológicos y lograr vulnerar un sistema lejos del teclado. CAPTURAS ENLACES PRIVADOS SIN PUBLICIDAD 8.8 Computer Security Conference (2015) - BC8.8CSC15 DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg 21:00 By Unknown Linux, Sistemas operativos No comments DESCRIPCIÓN Ubuntu v16.10 Alpha (Yakkety Yak) - El equipo Kernel Ubuntu han publicado una nueva entrega de su boletín de noticias para informar a la comunidad de Ubuntu sobre el último trabajo realizado en los paquetes del kernel del sistema operativo ampliamente usado. A finales de abril, los desarrolladores de Ubuntu han anunciado que el desarrollo de la próxima versión del sistema operativo basado en Debian, Ubuntu 16.10 (yakkety Yak), está oficialmente abierto, lo que significa que van a empezar a subir nuevas versiones de los paquetes, sincronizar los repositorios con aguas arriba, corregir posibles problemas, y restablecen los paquetes del núcleo, ya que todo en este momento en yakkety se basa en Xenial. El Ubuntu 16.10 (yakkety Yak) diaria crear imágenes ISO vivas han puesto a disposición para descargar inmediatamente después del lanzamiento 21 de abril del Ubuntu 16.04 LTS (Xenial Xerus), para los primeros, pero la mayoría, si no todos, de los paquetes, tiene la mismas versiones como las de Ubuntu 16.04 LTS, incluyendo el núcleo. Pero parece que eso va a cambiar pronto, y Ubuntu 16.10 será impulsado por el núcleo Linux 4.6. "Hemos abierto nuestro repositorio yakkety kernel en la siguiente ubicación:. Https://git.launchpad.net/~ubuntu-kernel/ubuntu/+source/linux/+git/yakkety En este momento es sólo una copia de nuestro kernel Xenial. miraremos para conseguir este porcentualizada v4.6-RC6 (o más reciente) pronto. todavía estamos evaluando qué versión del kernel que convergen en la liberación 16.10 ", explicó el equipo del kernel de Ubuntu en su último boletín . Versión final de Ubuntu 16.10 podría enviar con núcleo Linux 4.7 o 4.8 Sin embargo, la versión final del 16.10 sistema operativo Ubuntu (yakkety Yak), que será presentado oficialmente a finales de este año, el 20 de septiembre de 2016, podría distribuye con una versión del kernel diferente, ya que debe haber al menos dos ramas del núcleo de Linux lanzado contra la corriente, el núcleo de Linux 4.7 y 4.8 del núcleo de Linux, uno de los cuales podría obtener un estatus LTS (Long Term Support). Una vez más, es demasiado pronto para hacer predicciones sobre qué versión del núcleo Linux Ubuntu 16.10 se basará en, así que por ahora, si lo que desea hacer un seguimiento del progreso en el desarrollo de yakkety Yak, ir y descargar la última versión diaria ISO para el hardware del ordenador arquitectura (64 bits o 32 bits). En breve, la distro recibirá la última versión RC del kernel de Linux 4.6, que debería llegar estable la próxima semana. DATOS TÉCNICOS Ubuntu 16.10 (Yakkety Yak) Peso: 1.49 GB/1.50 GB | 32Bits/64Bits | Idiomas: Multiples Idiomas | Version: 16.10 Alpha | Linux | ISO | CAPTURAS HOJA DE ACTUALIZACIONES ENLACES PRIVADOS SIN PUBLICIDAD Ubuntu 16.10 (Yakkety Yak) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg miércoles, 25 de mayo de 2016 21:52 Zootopia (2016) BDRip + DVDRip By Unknown BDRip, DVDrip, Peliculas, Torrent No comments SINOPSIS Zootopia (2016) - La moderna metrópoli mamífera de Zootrópolis es una ciudad absolutamente única. Está compuesta de barrios con diferentes hábitats como la lujosa Sahara Square y la gélida Tundratown. Es un crisol donde los animales de cada entorno conviven, un lugar donde no importa lo que seas. De hecho puedes ser cualquier cosa, desde un elefante enorme hasta la musaraña más diminuta. Pero cuando llega la optimista agente Judy Hopps, descubre que ser la primera conejita de un cuerpo policial compuesto de animales duros y enormes no es nada fácil. Pero está decidida a demostrar su valía y se mete de cabeza en un caso, a pesar de que eso significa trabajar con Nick Wilde, un zorro parlanchín y estafador, para resolver el misterio. DATOS TÉCNICOS Zootopia (2016) 1080p FullHD | BDRip | DVDRip | 9.29 GB/1.40 GB | Formato: MKV/Mp4 | Audios: Español Latino, Inglés | Subtítulos: Español | +NFO – +NFO FICHA TÉCNICA TÍTULO ORIGINAL: Zootopia OTROS TÍTULOS: Zootrópolis / Zoópolis / Zootopía AÑO: 2016 DURACIÓN: 108 min. PAÍS: Estados Unidos DIRECTOR: Byron Howard, Rich Moore, Jared Bush GUIÓN: Jared Bush, Phil Johnston (Historia: Byron Howard, Jared Bush, Rich Moore, Josie Trinidad, Jim Reardon, Phil Johnston, Jennifer Lee) MÚSICA: Michael Giacchino FOTOGRAFÍA: Animation REPARTO: Animation PRODUCTORA: Walt Disney Animation Studios GÉNERO: Animación, Comedia, Fantástico, Animales, Policíaco, Buddy Film, 3-D CAPTURAS TRAILER [youtube id="yCOPJi0Urq4"] ENLACES PRIVADOS SIN PUBLICIDAD Zootopia (2016) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg 20:29 Gods of Egypt (2016) BDRip + DVDRip By Unknown 1080p, BDRip, DVDrip, Peliculas No comments SINOPSIS Gods of Egypt (2016) - La supervivencia de la humanidad pende de un hilo al tiempo que un inesperado héroe mortal llamado Bek emprende un viaje para salvar el mundo y rescatar a su verdadero amor. Para tener éxito, deberá contar con la ayuda del poderoso Dios, Horus, formando una improbable alianza contra Set, el despiadado Dios de la oscuridad que ha usurpado el trono de Egipto, sumiendo al en su día próspero y pacífico imperio en el caos. Mientras su batalla contra Set y sus secuaces les lleva al Más Allá a través de los cielos, el Dios y el mortal deberán pasar pruebas de valentía y sacrificio si quieren tener esperanzas de prevalecer cuando llegue la confrontación final. DATOS TÉCNICOS Gods of Egypt (2016) 1080p FullHD | DVDRip | 7.68 GB/986 MB | Formato: MKV/Mp4 | Audios: Español Latino, Inglés | Subtítulos: Español | +NFO - +NFO FICHA TÉCNICA TÍTULO ORIGINAL: Gods of Egypt OTROS TÍTULOS: Dioses de Egipto AÑO: 2016 DURACIÓN: 127 min. PAÍS: Estados Unidos DIRECTOR: Alex Proyas GUIÓN: Alex Proyas, Matt Sazama, Burk Sharpless MÚSICA: Marco Beltrami FOTOGRAFÍA: Peter Menzies Jr. REPARTO: Gerard Butler, Nikolaj Coster-Waldau, Geoffrey Rush, Brenton Thwaites, Courtney Eaton, Chadwick Boseman, Elodie Yung, Bruce Spence, Bryan Brown, Emma Booth, Rachael Blake, Robyn Nevin, Goran D. Kleut, Abbey Lee, Paula Arundell PRODUCTORA: Summit Entertainment / Mystery Clock Cinema GÉNERO: Fantástico, Acción, Aventuras, Antiguo Egipto, Mitología, Cine épico CAPTURAS TRAILER [youtube id="cGmwGFdNcZI"] ENLACES PRIVADOS SIN PUBLICIDAD Gods of Egypt (2016) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg martes, 24 de mayo de 2016 21:48 ESET Internet Security v10.0.106.0 (2017) Beta By Unknown Antivirus, Software, Windows No comments DESCRIPCIÓN ESET Internet Security v10.0.106.0 - El beta-prueba el nuevo ESET Internet Security, que ofrece demostrado anti-malware, además de cámara de Protección de ESET, para detener cualquier mal uso de sus cámaras, y Home Network Protection, que le permiten controlar fácilmente su router. DATOS TÉCNICOS ESET Internet Security v10.0.106.0 Peso: 96.3 MB / 102 MB | 32Bits/64Bits | Idioma: Ingles | Versión: Beta | REQUISITOS DEL SISTEMA Para el funcionamiento óptimo de ESET Internet Security Beta 10, edición de 2017 o ESET NOD32 Antivirus Beta 10, edición de 2017, el sistema debe cumplir con los siguientes requisitos de hardware y software: Procesadores soportados: Intel o AMD. X 86 x 64 sistemas operativos: Microsoft® Windows® 10, 8,1, 8, 7, Vista. NOVEDADES 10.0.106.0 bug fix - no clean install needed 10.0.106 BETA Release New : Home Network protection New : Web Cam protection New : Script Based Attacks protection New : Activation PROBLEMAS CONOCIDOS • Actualizar desde versiones anteriores no es compatible - Se requiere una instalación limpia • Restablecer ajustes de defecto no funciona • Protección de webcam aún no está completamente implementada • Protección de webcam no es capaz de detectar todas las aplicaciones que soliciten acceso a la cámara, por ejemplo Vidyo • función de protección de la red doméstica aún no es completamente funcional • Los ajustes de integración cliente de correo electrónico faltan en la configuración avanzada de ESET NOD32 Antivirus • Servicio de ESET no está marcado como protegido después de la actualización del SO ( 7/8 desde Windows a Windows 10 ) DIFERENCIAS CAPTURAS TRAILER [youtube id="b0sJgABCVV4"] ENLACES PÚBLICOS CON PUBLICIDAD ESET Internet Security v10.0.106.0 (2017) Beta DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg Entradas más recientes Entradas antiguas Inicio
21:59 Parrot Security Operating System 3.0 (Lithium) By Unknown Linux, Sistemas operativos No comments DESCRIPCIÓN Parrot Security Operating System 3.0 (Lithium) - Distro basada en GNU/Linux, concretamente en Debian 8 “Jessie” Stable. Por tanto,cuenta con una gran base, sólida, robusta y una gran comunidad detrás. Pero los del equipo Frozenbox se han esforzado para además añadir toda esta gran selección de herramientas de hacking y no tengas que instalar prácticamente nada: desde análisis forense, criptografía, anonimato, ingeniería inversa, cloud pentesting, privacidad, y otras operaciones de hacking. Parrot Security OS 3.0 “Lithium” puede ser descargada en 6 ediciones diferentes. Si quieres puedes ir a lo seguro y probar la versión estable, la 2.2.1, o decidirte por este Release Candidate de la 3.0. Las ediciones disponibles de ambos son Cloud, Full, Standar, tanto de 32 como 64-bit. Incluye software libre 100%, entorno LXDE ligero, Lightweight X11 Desktop Enviroment, mejoras, actualizaciones de los paquetes y por supuesto algunos bugs corregidos frente a versiones previas. Así que… adelante, descárgalo ya y pruébalo. DATOS TÉCNICOS Parrot Security Operating System 3.0 (Lithium) Peso: 3.61GB/3.68 GB | 64Bits/32Bits | Idioma: Ingles/Español imcompleto | Linux | Debian | SO | ISO REQUISOTS DE SISTEMA CPU: al menos la CPU de doble núcleo de 1 GHz ARCO: 32 bits, 64 bits y ARMhf RAM: 256 MB - 512 MB sugirió GPU: Sin aceleración gráfica requerida HDD estándar: 6 GB usa - 8 Gb sugirió HDD lleno: 8 GB usa - 16 Gb sugirió BOOT: BIOS heredado o UEFI (pruebas) ALGUNAS HERRAMIENTAS INCLUIDAS Privacy and Cryptography Information Gathering Vulnerability Assessment Web Apps Analysis Database Analysis Exploitation Tools Maintaining Access Password Attacks WiFi Related Tools Wireless Testing Sniffing and Spoofing Digital Forensics Reverse Engineering Reporting Tools Mobile Hacking CAPTURAS TRAILER [youtube id="8QbQej9Kg60"] ENLACES PÚBLICOS CON PUBLICIDAD Parrot Security Operating System 3.0 (Lithium) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR PARROT OS Read More Share This: Facebook Twitter Google+ Stumble Digg
20:48 Anomalisa (2015) BDRip + DVDRip By Unknown BDRip, DVDrip, Peliculas No comments SINOPSIS Anomalisa (2015) - La película tiene por protagonista a un motivador profesional que, cuanto más ayuda a la gente, más monótona y anodina es su vida; todo el mundo le parece y le suena igual. Hasta que la voz de una chica le suena diferente y está dispuesto abandonarlo todo y a todos por alcanzar la felicidad con ella. Película de animación escrita por Charlie Kaufman (Adaptation) con la colaboración de Dan Harmon (creador de Community). DATOS TÉCNICOS Anomalisa (2015) 1080p FullHD | Formato: MKV/MP4 | 1.04 GB/? | Audios: Español Latino, Inglés | Subtítulos: Español | NFO FICHA TÉCNICA TÍTULO ORIGINAL: Anomalisa AÑO: 2015 DURACIÓN: 90 min. PAÍS: Estados Unidos DIRECTOR: Charlie Kaufman, Duke Johnson GUIÓN: Charlie Kaufman, Dan Harmon MÚSICA: Carter Burwell FOTOGRAFÍA: Animation REPARTO: Animation PRODUCTORA: Starburns Industries GÉNERO: Animación, Drama, Comedia, Comedia negra, Animación para adultos, Stop Motion, Comedia dramática PREMIOS 2015: Premios Oscar: Nominada a Mejor largometraje de animación 2015: Festival de Venecia: Gran Premio del Jurado 2015: Globos de Oro: Nominada a Mejor filme de animación 2015: Premios Annie: 5 nominaciones incluyendo Mejor película y dirección 2015: Independent Spirit Awards: 4 nominaciones incluyendo Mejor película 2015: Satellite Awards: Nominada a Mejor largometraje de animación 2015: Critics Choice Awards: Nominada a mejor largometraje de animación 2015: Críticos de Los Angeles: Mejor largometraje de animación y banda sonora 2015: Asociación de Críticos de Chicago: 3 nom. inc. Mejor actriz sec. (Jason Leigh) CAPTURAS TRAILER [youtube id="0Vfva58B_QU"] ENLACES PRIVADOS SIN PUBLICIDAD Anomalisa (2015) 1080p FullHD - BCA1580pFHD DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg
22:19 8.8 Computer Security Conference (2015) By Unknown Ethical Hacking No comments DESCRIPCIÓN 8.8 Computer Security Conference (2015) - Entre el 22 y 23 de octubre de 2015 se celebró la 5° edición de 8.8 Computer Security Conference que es la mayor conferencia de seguridad informática en Chile cuya temática es el hacking enfocada principalmente en compartir conocimientos y experiencias. DATOS TÉCNICOS 8.8 Computer Security Conference (2015) Peso: 2.79 GB | Formato: MP4 | Clidad: 640x360 | Idioma: Español | Lugar de conferencia: Chile | Numero de vídeos: 13 | CONTENIDO El Mal Dr. Zombie ZombieWalk Yes, My Grandma Can Also Track You Yaiza Rubio, Félix Brezo Las herramientas para la investigación sobre perfiles presentes en la red surgen como resultado de la utilización masiva de la red por parte de los usuarios. Partiendo de la premisa de que gran parte de los usuarios comparten alias en diferentes plataformas, OSRFramework es una herramienta de software libre que integra diferentes utilidades de investigación en fuentes abiertas principal consiste en la posibilidad de realizar búsquedas de usuarios en más de 200 plataformas diferentes con herramientas descargables por parte del usuario y que sientan las bases para la ejecución de ataques de ingeniería social más avanzados. Revisiting hardware keyloggers, say hi to MIKEY: An offensive hardware keylogger Jose Garduño Dreamlab Technologies Traditional hardware keyloggers are passive data gathering tools that need to be recovered by the pentester/attacker in order to perform a posterior manual analysis on the data logged. With MIKEY (the man in the keyboard), we not only gather and analyse data from keypresses on the fly but also actively trick the user into providing sensitive information. Finally, the tool autonomously executes offensive HID attacks at an appropiate time, when the user is no longer in front of the system,by using the logged user credentials. This enables interesting movie-like scenarios, where suddenly, in the midst of the night, a computer wakes up and logs into the system, and then breaks havoc using everyone's favorite HID exploits. Memorias de un perito Informático Forense Vol. II Lorenzo Martínez Securízame Se trata de una exposición de dos casos forenses. Son experiencias reales llevadas a cabo por mí personalmente, relacionadas con tecnologías de información. Casos complicados de defender inicialmente desde un punto de vista técnico, y que sobre todo ponen a prueba la ética de un profesional ante determinadas situaciones. Tu banca móvil, en forma simple y ¿segura? Estado de la Seguridad en App Móviles Bancarias Cristián Rojas CLCERT Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps? En esta charla se mostrará el avance de la investigación desarrollada para la Tesis de Magister del autor, la cual consiste en un análisis de seguridad de las aplicaciones móviles para la plataforma Android de 9 bancos nacionales. Bajo los preceptos de la Divulgación Responsable, y en base a la experiencia del autor en desarrollo seguro de software, revisaremos las vulnerabilidades encontradas en las aplicaciones bancarias desarrolladas en Chile y las razones detrás de tales vulnerabilidades y sus riesgos asociados. Un Big Data para las Apps de Android: eCrime & Hacking Chema Alonso Eleven Paths En esta sesión Chema Alonso hablará de cómo se pueden utilizar las tecnologías de Big Data, Cloud Computing y OSINT (Open Source Intelligence) para poder descubrir cibercriminales en el mundo Android o para poder hacer hacking de empresas que han cometido fallos de seguridad en sus apps. Todo ello con un toque maligno }:) Oauth Exponential Julián Zarate Seguros Falabella Oauth es una forma de autenticación sencilla basada en la generación de llaves, permite la autenticación del usuario permanente en la app sin tener que estar colocando usuario y contraseña cada vez que el usuario use la app. Este sistema es ampliamente usado por las grandes marcas como Facebook, Twitter, Intagram. Etc. Esto ha hecho que muchas apps implementen esta forma de autenticación pero no de forma óptima y segura, ejemplo almacenando las llaves de forma insegura, no caducidad de las mismas, etc, etc. Es por eso que en esta charla se mostrara: * Explicación del funcionamiento del método de autenticación. * Ventajas con respecto a otros medios de autenticación. * Apps que la usan actualmente. * Mostrar el funcionamiento usando herramientas de debug, como Xcode y Android Studio. * Malas implementaciones realizadas. * Ejemplos de aplicaciones en los stores que actualmente se puede sufrir la identidad del usuario. Securing the Human Factor Jonathan Fischbein Checkpoint This unique session reviews the human factor through the latest major technological evolution from IT Security angles. The session is a complete vendor agnostic one. With the background of RED TEAM at a national level, we review several eminent multi-dimensional threats that are usually taken advantage by social engineering techniques. An interesting analysis on some of the best practices techniques and evaluation of its effectiveness through some of the popular Hollywood megahits. A controversial view into perception and awareness trends to assist more effective IT Manager on implementing corporate security strategy. Incident response presented from a different angle as a behavior exercise. To summarize, a complimentary view with the help of the human factor interaction and a visionary glance into the future. Desmitificando la deep web de TOR y pentesting sobre instancias de TOR Daniel Echeverry TheHackerWay Inicialmente se hablará sobre el significado de términos como “deep web” o “darknet” y se intentará explicar las características principales que tienen los contenidos que se almacenan en dichos espacios y el motivo por el cual, realmente no son tan especiales como nos lo han hecho creer. Posteriormente se explicará la arquitectura de la red Tor con un énfasis especial en el funcionamiento de los servicios ocultos, explicando en detalle el por qué aun constituyen una solución robusta a la hora de preservar el anonimato de los usuarios. A continuación se explicará cómo un atacante puede ejecutar procesos de pentesting habituales contra servicios ocultos en la red de Tor para romper su anonimato y finalmente, se presentará la herramienta TortazoWeb. Detección de funciones inseguras en repositorios de software libre Claudio Caracciolo, Pablo Gonzalez, Alfonso Muñoz Eleven Paths, CriptoRed En la actualidad sistemas GNU/Linux disponen de mecanismos para acceder repositorios de código libre desde los cuales se pueden instalar aplicaciones. Una de las preguntas que uno puede realizarse es si este código abierto cumple con los mínimos de calidad a la hora de programar o codificar. En otras palabras se presenta un sistema, en forma de prueba de concepto, que permite a los usuarios analizar el código fuente de las aplicaciones disponibles en repositorios abiertos que contengan funciones potencialmente inseguras en el lenguaje C. El uso de este tipo de funciones se remonta a varias décadas, y en el estudio presentada se podrá verificar que a día de hoy siguen siendo utilizadas. El uso de estas funciones puede desembocar en el descubrimiento de nuevas vulnerabilidades en el software que permitan la denegación de servicio o la ejecución de código arbitrario. Rompiendo los sistemas de pagos de grandes compañías (Facebook y Twitter) Fraph Core Es una investigación que define a Skipping Valid Payment (SVP) como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto. TIME LINE de un ataque de malware banking Javier León La conferencia tiene como objetivo realizar una presentación de los resultados de un análisis forense realizado luego de un fraude financiero ocasionado a una entidad bancaria, por un ataque malware que ocasionó la transferencia de dinero por cientos de miles de dólares. Esta presentación mostrara los antecedentes del caso y un análisis preliminar realizado por la entidad financiera y su departamento de seguridad en sus equipos de seguridad. Posteriormente se demostrara la importancia de la realización de un análisis forense sobre los sistemas y equipos afectados, proceso que obvio esta entidad financiera, y al realizarlo posteriormente con una empresa independiente, identifico indicios que permitió crear la bitácora del ataque, permitiéndonos conocer que es lo que realizo el atacante antes durante y después del ataque. Mostraremos la forma de infección y los archivos identificados que formaban parte del paquete de malware utilizado, analizaremos lo que realizaban los principales archivos maliciosos dentro del sistema, expondremos la forma recomendada de analizar los archivos binarios de malware para entender de mejor manera su objetivo dentro del sistema. Se revisaran las herramientas (free) y técnicas forenses utilizadas durante el proceso y los beneficios de los hallazgos del análisis forense como aporte a la seguridad de las instituciones. Con esta presentación se desea generar un conocimiento más apropiados de una de las técnicas utilizadas para atacar entidades financieras, esto permitirá generar un aporte a la sociedad informática encargada del control de las seguridades, que les permitirá prevenir situaciones similares. Hackeando en capa 8: Introducción al “Human OS” Hugo Bayona Tendremos una introducción a como atacar el Human OS, el sistema mas complejo y vulnerable en nuestro entorno regular y corporativo, gracias a un estudio consiente y constante se expondrán los temas necesarios para empezar en la Ingeniería Social sin necesidad hablar en complejos términos psicológicos y lograr vulnerar un sistema lejos del teclado. CAPTURAS ENLACES PRIVADOS SIN PUBLICIDAD 8.8 Computer Security Conference (2015) - BC8.8CSC15 DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg
21:00 By Unknown Linux, Sistemas operativos No comments DESCRIPCIÓN Ubuntu v16.10 Alpha (Yakkety Yak) - El equipo Kernel Ubuntu han publicado una nueva entrega de su boletín de noticias para informar a la comunidad de Ubuntu sobre el último trabajo realizado en los paquetes del kernel del sistema operativo ampliamente usado. A finales de abril, los desarrolladores de Ubuntu han anunciado que el desarrollo de la próxima versión del sistema operativo basado en Debian, Ubuntu 16.10 (yakkety Yak), está oficialmente abierto, lo que significa que van a empezar a subir nuevas versiones de los paquetes, sincronizar los repositorios con aguas arriba, corregir posibles problemas, y restablecen los paquetes del núcleo, ya que todo en este momento en yakkety se basa en Xenial. El Ubuntu 16.10 (yakkety Yak) diaria crear imágenes ISO vivas han puesto a disposición para descargar inmediatamente después del lanzamiento 21 de abril del Ubuntu 16.04 LTS (Xenial Xerus), para los primeros, pero la mayoría, si no todos, de los paquetes, tiene la mismas versiones como las de Ubuntu 16.04 LTS, incluyendo el núcleo. Pero parece que eso va a cambiar pronto, y Ubuntu 16.10 será impulsado por el núcleo Linux 4.6. "Hemos abierto nuestro repositorio yakkety kernel en la siguiente ubicación:. Https://git.launchpad.net/~ubuntu-kernel/ubuntu/+source/linux/+git/yakkety En este momento es sólo una copia de nuestro kernel Xenial. miraremos para conseguir este porcentualizada v4.6-RC6 (o más reciente) pronto. todavía estamos evaluando qué versión del kernel que convergen en la liberación 16.10 ", explicó el equipo del kernel de Ubuntu en su último boletín . Versión final de Ubuntu 16.10 podría enviar con núcleo Linux 4.7 o 4.8 Sin embargo, la versión final del 16.10 sistema operativo Ubuntu (yakkety Yak), que será presentado oficialmente a finales de este año, el 20 de septiembre de 2016, podría distribuye con una versión del kernel diferente, ya que debe haber al menos dos ramas del núcleo de Linux lanzado contra la corriente, el núcleo de Linux 4.7 y 4.8 del núcleo de Linux, uno de los cuales podría obtener un estatus LTS (Long Term Support). Una vez más, es demasiado pronto para hacer predicciones sobre qué versión del núcleo Linux Ubuntu 16.10 se basará en, así que por ahora, si lo que desea hacer un seguimiento del progreso en el desarrollo de yakkety Yak, ir y descargar la última versión diaria ISO para el hardware del ordenador arquitectura (64 bits o 32 bits). En breve, la distro recibirá la última versión RC del kernel de Linux 4.6, que debería llegar estable la próxima semana. DATOS TÉCNICOS Ubuntu 16.10 (Yakkety Yak) Peso: 1.49 GB/1.50 GB | 32Bits/64Bits | Idiomas: Multiples Idiomas | Version: 16.10 Alpha | Linux | ISO | CAPTURAS HOJA DE ACTUALIZACIONES ENLACES PRIVADOS SIN PUBLICIDAD Ubuntu 16.10 (Yakkety Yak) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg
21:52 Zootopia (2016) BDRip + DVDRip By Unknown BDRip, DVDrip, Peliculas, Torrent No comments SINOPSIS Zootopia (2016) - La moderna metrópoli mamífera de Zootrópolis es una ciudad absolutamente única. Está compuesta de barrios con diferentes hábitats como la lujosa Sahara Square y la gélida Tundratown. Es un crisol donde los animales de cada entorno conviven, un lugar donde no importa lo que seas. De hecho puedes ser cualquier cosa, desde un elefante enorme hasta la musaraña más diminuta. Pero cuando llega la optimista agente Judy Hopps, descubre que ser la primera conejita de un cuerpo policial compuesto de animales duros y enormes no es nada fácil. Pero está decidida a demostrar su valía y se mete de cabeza en un caso, a pesar de que eso significa trabajar con Nick Wilde, un zorro parlanchín y estafador, para resolver el misterio. DATOS TÉCNICOS Zootopia (2016) 1080p FullHD | BDRip | DVDRip | 9.29 GB/1.40 GB | Formato: MKV/Mp4 | Audios: Español Latino, Inglés | Subtítulos: Español | +NFO – +NFO FICHA TÉCNICA TÍTULO ORIGINAL: Zootopia OTROS TÍTULOS: Zootrópolis / Zoópolis / Zootopía AÑO: 2016 DURACIÓN: 108 min. PAÍS: Estados Unidos DIRECTOR: Byron Howard, Rich Moore, Jared Bush GUIÓN: Jared Bush, Phil Johnston (Historia: Byron Howard, Jared Bush, Rich Moore, Josie Trinidad, Jim Reardon, Phil Johnston, Jennifer Lee) MÚSICA: Michael Giacchino FOTOGRAFÍA: Animation REPARTO: Animation PRODUCTORA: Walt Disney Animation Studios GÉNERO: Animación, Comedia, Fantástico, Animales, Policíaco, Buddy Film, 3-D CAPTURAS TRAILER [youtube id="yCOPJi0Urq4"] ENLACES PRIVADOS SIN PUBLICIDAD Zootopia (2016) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg
20:29 Gods of Egypt (2016) BDRip + DVDRip By Unknown 1080p, BDRip, DVDrip, Peliculas No comments SINOPSIS Gods of Egypt (2016) - La supervivencia de la humanidad pende de un hilo al tiempo que un inesperado héroe mortal llamado Bek emprende un viaje para salvar el mundo y rescatar a su verdadero amor. Para tener éxito, deberá contar con la ayuda del poderoso Dios, Horus, formando una improbable alianza contra Set, el despiadado Dios de la oscuridad que ha usurpado el trono de Egipto, sumiendo al en su día próspero y pacífico imperio en el caos. Mientras su batalla contra Set y sus secuaces les lleva al Más Allá a través de los cielos, el Dios y el mortal deberán pasar pruebas de valentía y sacrificio si quieren tener esperanzas de prevalecer cuando llegue la confrontación final. DATOS TÉCNICOS Gods of Egypt (2016) 1080p FullHD | DVDRip | 7.68 GB/986 MB | Formato: MKV/Mp4 | Audios: Español Latino, Inglés | Subtítulos: Español | +NFO - +NFO FICHA TÉCNICA TÍTULO ORIGINAL: Gods of Egypt OTROS TÍTULOS: Dioses de Egipto AÑO: 2016 DURACIÓN: 127 min. PAÍS: Estados Unidos DIRECTOR: Alex Proyas GUIÓN: Alex Proyas, Matt Sazama, Burk Sharpless MÚSICA: Marco Beltrami FOTOGRAFÍA: Peter Menzies Jr. REPARTO: Gerard Butler, Nikolaj Coster-Waldau, Geoffrey Rush, Brenton Thwaites, Courtney Eaton, Chadwick Boseman, Elodie Yung, Bruce Spence, Bryan Brown, Emma Booth, Rachael Blake, Robyn Nevin, Goran D. Kleut, Abbey Lee, Paula Arundell PRODUCTORA: Summit Entertainment / Mystery Clock Cinema GÉNERO: Fantástico, Acción, Aventuras, Antiguo Egipto, Mitología, Cine épico CAPTURAS TRAILER [youtube id="cGmwGFdNcZI"] ENLACES PRIVADOS SIN PUBLICIDAD Gods of Egypt (2016) DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR IMDB | AMAZON | Read More Share This: Facebook Twitter Google+ Stumble Digg
21:48 ESET Internet Security v10.0.106.0 (2017) Beta By Unknown Antivirus, Software, Windows No comments DESCRIPCIÓN ESET Internet Security v10.0.106.0 - El beta-prueba el nuevo ESET Internet Security, que ofrece demostrado anti-malware, además de cámara de Protección de ESET, para detener cualquier mal uso de sus cámaras, y Home Network Protection, que le permiten controlar fácilmente su router. DATOS TÉCNICOS ESET Internet Security v10.0.106.0 Peso: 96.3 MB / 102 MB | 32Bits/64Bits | Idioma: Ingles | Versión: Beta | REQUISITOS DEL SISTEMA Para el funcionamiento óptimo de ESET Internet Security Beta 10, edición de 2017 o ESET NOD32 Antivirus Beta 10, edición de 2017, el sistema debe cumplir con los siguientes requisitos de hardware y software: Procesadores soportados: Intel o AMD. X 86 x 64 sistemas operativos: Microsoft® Windows® 10, 8,1, 8, 7, Vista. NOVEDADES 10.0.106.0 bug fix - no clean install needed 10.0.106 BETA Release New : Home Network protection New : Web Cam protection New : Script Based Attacks protection New : Activation PROBLEMAS CONOCIDOS • Actualizar desde versiones anteriores no es compatible - Se requiere una instalación limpia • Restablecer ajustes de defecto no funciona • Protección de webcam aún no está completamente implementada • Protección de webcam no es capaz de detectar todas las aplicaciones que soliciten acceso a la cámara, por ejemplo Vidyo • función de protección de la red doméstica aún no es completamente funcional • Los ajustes de integración cliente de correo electrónico faltan en la configuración avanzada de ESET NOD32 Antivirus • Servicio de ESET no está marcado como protegido después de la actualización del SO ( 7/8 desde Windows a Windows 10 ) DIFERENCIAS CAPTURAS TRAILER [youtube id="b0sJgABCVV4"] ENLACES PÚBLICOS CON PUBLICIDAD ESET Internet Security v10.0.106.0 (2017) Beta DESCARGA CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL Read More Share This: Facebook Twitter Google+ Stumble Digg