Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: https://bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
Sí, lo regalan y sí, supuestamente son troyanos de la NSA y demás lindezas. Muchos antivirus saltan. Otros (de momento) no. Yo, salvo desde una máquina virtual con el servicio de red capado, no los tocaría ni con un palo...
#36:
#25 Vaya, para algunos parece que hay que nacer sabido... y todavía si preguntas para aprender, te tratan de pesado y de bobo... siento haber importunado a sus excelencias!! Les recuerdo que pueden optar por ignorarme, no es preciso andar dando explicaciones forzadas; que dicho sea de paso, a ti no te pedí. Si me las das es porque quieres, y si quieres dármelas como ha sido el caso, procura enseñar sin desesperarte, o nunca conseguirás enseñar nada a nadie... te lo dice un profesor.
#3:
#0 going dark no se traduce que yo sepa como que "se retiran" ni se "despiden de la escena", si no que vuelven a las sombras,
pd: son unos peseteros
#8:
#7 No, lo que comprueba la integridad de los ficheros es la función hash de la columna de la izquierda.
Son herramientas que la NSA utiliza(ba) para hackear equipos remotamente y que ahora están a disposición de cualquiera.
#26:
#15 si. Un hash es basicamente una firma. Se genera un codigo alfabumerico de ancho fijo a partir de ciertas transformaciones. Si el archivo fuese modificado en un mero byte, el hash seria completamente distinto. La gracia es calcular el hash del archivo que te descargas y compararla con el que te dicen q tiene, para verificar que de verdad tienes el que se supone que tienes que tener.
Sí, lo regalan y sí, supuestamente son troyanos de la NSA y demás lindezas. Muchos antivirus saltan. Otros (de momento) no. Yo, salvo desde una máquina virtual con el servicio de red capado, no los tocaría ni con un palo...
#8 Ok,gracias, a ver si me he enterado ahora. Entonces el hash es para comprobar que los ficheros de los troyanos de la NSA no han sido modificados. Pero es todo spyware. Así sí?
#25 Vaya, para algunos parece que hay que nacer sabido... y todavía si preguntas para aprender, te tratan de pesado y de bobo... siento haber importunado a sus excelencias!! Les recuerdo que pueden optar por ignorarme, no es preciso andar dando explicaciones forzadas; que dicho sea de paso, a ti no te pedí. Si me las das es porque quieres, y si quieres dármelas como ha sido el caso, procura enseñar sin desesperarte, o nunca conseguirás enseñar nada a nadie... te lo dice un profesor.
#15 si. Un hash es basicamente una firma. Se genera un codigo alfabumerico de ancho fijo a partir de ciertas transformaciones. Si el archivo fuese modificado en un mero byte, el hash seria completamente distinto. La gracia es calcular el hash del archivo que te descargas y compararla con el que te dicen q tiene, para verificar que de verdad tienes el que se supone que tienes que tener.
#15 mas o menos si, el hash de genera con el archivo correcto, y cualquier mínima modificación hace que se modifique el hash también, de esa manera ves si son los archivos originales o no.
Pero a lo que se refiere@orobor es que, aunque sean los archivos originales, realmente no sabemos que son y que pueden hacer, ya que son archivos "privados" dela nsa, es decir, que en cualquiera de ellos podría haber cualquier cosa. Imagínate que son un kinder sorpresa, sabemos que son dulces, que llevan un juguete dentro, oero hasta que los abres no sabes que "sorpresa" real llevan.
#24 Buena pregunta. Tras un par de búsquedas rápidas no encontré una explicación. Pero mi teoría es que se callaban -o escondían- en los tiroteos en burdeles; ya sea como lo que se muestra en los westerns hollywoodienses o en películas más locales.
#3 El título (no el texto de la noticia) dice "before exiting world stage" (NSA-leaking Shadow Brokers lob Molotov cocktail before exiting world stage) y yo lo he interpretado como "se retiran". Estrictamente hablando sería "antes de dejar la escena mundial". En fin, tampoco creo que tenga mucha importancia.
#6 Haz lo que quieras pero hay bastante diferencia y el titular y entradilla son erróneas. Su pagina dice "going dark" y la noticia en el primer párrafo repite "going dark".
"exting world stage" debe significar o hacer referencia "a salir del mundo real" o por lo de stage "de la mundo publico/vida publica"
Puedes darle las vueltas que quieras pero nunca sera "retiran" salvo que pongas de "retiran de la vida publica" o algo así.
Si "exiting world stage" significara "se retiran", tu titular estará bien pero la noticia es errónea.
#23#6 Ambos tenéis razón; ese "going dark" no es una retirada definitiva, sino que se retiran del espectro público y vuelven a la clandestinidad. Se utiliza de esa manera en organizaciones clandestinas, cuando han pasado a ser conocidos públicamente (o en un ámbito mucho más amplio y público del habitual), y deciden parar las actividades para volver a pasar desapercibidos.
De hecho el texto lo dice bien claro: el bitcoin queda abierto, la oferta también, y si alguien quiere pagarles, volverán a primera plana.
#35 Siempre se sospechó / secreto a viva vocce que era un grupo de los países del este, o bien de la confederación rusa. La forma de expresarse en inglés que usan ahí es muy típica de los ucranianos, lituanos, moldavos, bielorrusos, etc., por lo que en cierta forma lo confirma.
#41 y además lo hacen por dinero, lo dejan bien claro.
Por allí hay mucho movimiento en estos temas. Mucho profesional.
Debe ser que no tendrán grandes penas o no tendrán gra des investigadores para pillarles.
Yo entro para plantearle a@admin si esta noticia, o los materiales enlazados en la entradilla #0 y en los comentarios #1 y #2 son permitidos en Menéame, ya que parecen ser fruto de un delito informático (robo) y material diseñado para cometerlos (infectar ordenadores de terceros).
No es una cuestión sobre la noticia en sí, que está bien conocerla, sino sobre si Menéame debe funcionar como portal distribuidor de materiales relacionados con delitos.
Realmente sólo son un puñado de librerías DLL creadas por ellos, sin mucha utilidad para el mortal de los comunes, Cifradas con GPG (GnuPrivateGuard) -lo podían haber comprimido con winrar pero hubiese quedado tela de cutre- con contraseña FuckTheWorld; no podía ser otra. También incluyen las hashes (claves generadas para comprobar que los ficheros no estén corruptos). En definitiva todo esto pretende probar que efectivamente han podido hackear la NSA, pero no incluyen ninguna de las herramientas robadas. dicen que las harán publicas todas si su cartera de bitcoin llega a los 10.000 ...para mi que no les ha salido bien la venta de humo y siguen lanzado campañas de marketing... that's all, that's all, that's all folks.
10000 bitcoins, mas de 7 millones de euros. ¿Por ese precio y en esa divisa que esperaban? Realmente cuanta gente puede haber que tenga esa cantidad de bitcoins?
#10 Te aseguro que disponer de las herramientas que te permitirían hackear ya no la NSA, sino acceder a todos los ordenadores que la NSA haya hackeado, para algunas personas, organizaciones y países es lo suficientemente tentador como para gastarse ese dinero, y más. Y si hace falta que sea en bitcoins, los encuentran, sin dudarlo.
Comentarios
#4 Para verificar su integridad, son funciones hash.
https://es.wikipedia.org/wiki/Funci%C3%B3n_hash
Sí, lo regalan y sí, supuestamente son troyanos de la NSA y demás lindezas. Muchos antivirus saltan. Otros (de momento) no. Yo, salvo desde una máquina virtual con el servicio de red capado, no los tocaría ni con un palo...
#5 Entonces son herramientas propias de la NSA para comprobar la integridad de un equipo??
#7 No, lo que comprueba la integridad de los ficheros es la función hash de la columna de la izquierda.
Son herramientas que la NSA utiliza(ba) para hackear equipos remotamente y que ahora están a disposición de cualquiera.
#8 Ok,gracias, a ver si me he enterado ahora. Entonces el hash es para comprobar que los ficheros de los troyanos de la NSA no han sido modificados. Pero es todo spyware. Así sí?
#15 joder tío, el hash es para comprobar en local que el fichero descargado es el correcto.
#25 Vaya, para algunos parece que hay que nacer sabido... y todavía si preguntas para aprender, te tratan de pesado y de bobo... siento haber importunado a sus excelencias!! Les recuerdo que pueden optar por ignorarme, no es preciso andar dando explicaciones forzadas; que dicho sea de paso, a ti no te pedí. Si me las das es porque quieres, y si quieres dármelas como ha sido el caso, procura enseñar sin desesperarte, o nunca conseguirás enseñar nada a nadie... te lo dice un profesor.
#15 si. Un hash es basicamente una firma. Se genera un codigo alfabumerico de ancho fijo a partir de ciertas transformaciones. Si el archivo fuese modificado en un mero byte, el hash seria completamente distinto. La gracia es calcular el hash del archivo que te descargas y compararla con el que te dicen q tiene, para verificar que de verdad tienes el que se supone que tienes que tener.
#15 mas o menos si, el hash de genera con el archivo correcto, y cualquier mínima modificación hace que se modifique el hash también, de esa manera ves si son los archivos originales o no.
Pero a lo que se refiere@orobor es que, aunque sean los archivos originales, realmente no sabemos que son y que pueden hacer, ya que son archivos "privados" dela nsa, es decir, que en cualquiera de ellos podría haber cualquier cosa. Imagínate que son un kinder sorpresa, sabemos que son dulces, que llevan un juguete dentro, oero hasta que los abres no sabes que "sorpresa" real llevan.
#5 A veces incluso detectan que están en entornos virtualizados y se esconden como putas...
#13 ¿Las putas suelen esconderse?
#24 Buena pregunta. Tras un par de búsquedas rápidas no encontré una explicación. Pero mi teoría es que se callaban -o escondían- en los tiroteos en burdeles; ya sea como lo que se muestra en los westerns hollywoodienses o en películas más locales.
#24 Se callan, cierto.
#13 ya hay programas que emulan que tu Windows es una máquina virtual para hacer que los virus no te infecten.
Ahora mismo este es el mejor artículo que he encontrado, recuerdo uno que vi en meneame sobre el tema, pero no recuerdo el título:
http://www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html?m=1
#5 ¿Y de verdad crees que su sitio es en un comentario de menéame?
#0 going dark no se traduce que yo sepa como que "se retiran" ni se "despiden de la escena", si no que vuelven a las sombras,
pd: son unos peseteros
#3 El título (no el texto de la noticia) dice "before exiting world stage" (NSA-leaking Shadow Brokers lob Molotov cocktail before exiting world stage) y yo lo he interpretado como "se retiran". Estrictamente hablando sería "antes de dejar la escena mundial". En fin, tampoco creo que tenga mucha importancia.
#6 Haz lo que quieras pero hay bastante diferencia y el titular y entradilla son erróneas. Su pagina dice "going dark" y la noticia en el primer párrafo repite "going dark".
"exting world stage" debe significar o hacer referencia "a salir del mundo real" o por lo de stage "de la mundo publico/vida publica"
Puedes darle las vueltas que quieras pero nunca sera "retiran" salvo que pongas de "retiran de la vida publica" o algo así.
Si "exiting world stage" significara "se retiran", tu titular estará bien pero la noticia es errónea.
#9 going dark siempre ha sido retirarse, otra cosa es que luego vuelvan... Pero lo de volver a las sombras jamás lo escuché en este contexto.
#23 #6 Ambos tenéis razón; ese "going dark" no es una retirada definitiva, sino que se retiran del espectro público y vuelven a la clandestinidad. Se utiliza de esa manera en organizaciones clandestinas, cuando han pasado a ser conocidos públicamente (o en un ámbito mucho más amplio y público del habitual), y deciden parar las actividades para volver a pasar desapercibidos.
De hecho el texto lo dice bien claro: el bitcoin queda abierto, la oferta también, y si alguien quiere pagarles, volverán a primera plana.
#33 bueno, el texto claro no está, saben tanto Inglés como la media española, parece que lo haya escrito tarzán (pero si, lo que dices es cierto)
#35 Siempre se sospechó / secreto a viva vocce que era un grupo de los países del este, o bien de la confederación rusa. La forma de expresarse en inglés que usan ahí es muy típica de los ucranianos, lituanos, moldavos, bielorrusos, etc., por lo que en cierta forma lo confirma.
#41 y además lo hacen por dinero, lo dejan bien claro.
Por allí hay mucho movimiento en estos temas. Mucho profesional.
Debe ser que no tendrán grandes penas o no tendrán gra des investigadores para pillarles.
#3 unos bitcoineros
#3 if you're good at something, never do it for free.
#16 Yo conozco otro tipo de hash y viene de marruecos jejeje
#16 He tardado un poco pero lo he pillado jejeje
Hay que ser un temerario para descargar y ejecutar software regalado por esa gente.
#18 Existen los entornos de prueba...
#21 . Venomous kids manage to get outta any sandbox scanning weaknesses nonstop.
La mejor muralla es la que nunca estuvo bajo asedio.
https://en.wikipedia.org/wiki/The_Shadow_Brokers
El equipo de hacking de la NSA ha sido hackeado [ENG]
El equipo de hacking de la NSA ha sido hackeado [ENG]
El equipo de hacking de la NSA ha sido hackeado [E...
thehackernews.comSegunda tanda de filtraciones de Shadow Brokers [ENG]
Segunda tanda de filtraciones de Shadow Brokers [ENG]
Segunda tanda de filtraciones de Shadow Brokers [E...
scmagazineuk.comhttp://imgur.com/a/sYpyn
#1 Hashes de los ficheros filtrados:
61110bea272972903985d5d5e452802c DSZOPSDISK/Resources/Df/Uploads/i386-winnt/DoubleFeatureDll.dll.unfinalized
0d81f9972863c6d8c90100a73b0600ab DSZOPSDISK/Resources/DmGz/Uploads/i386/winnt/ntfltmgr.sys
e14ab6e6ae835792979ff50e647b89c8 DSZOPSDISK/Resources/DSky/Uploads/i386/winnt/tdi6.sys
997ba8c988340a1c644cf9a5f67e4177 DSZOPSDISK/Resources/Ep/Plugins/Files/DuplicateToken_Implant.dll
425fb612ba62fc1ecad9fb24d10f9bfa DSZOPSDISK/Resources/Ep/Plugins/Files/EventLogEdit_Implant.dll
c11142caa3013f852ccb698cc6008b51 DSZOPSDISK/Resources/Ep/Plugins/Files/GetAdmin_Implant.dll
bdd2b462e050ef2fa7778526ea4a2a58 DSZOPSDISK/Resources/Ep/Plugins/Files/kill_Implant.dll
199796e3f413074d5fdef7fe8334eccf DSZOPSDISK/Resources/Ep/Plugins/Files/LSADUMP_Implant.dll
cf5b0d82d39669f584258389f4307b82 DSZOPSDISK/Resources/Ep/Plugins/Files/modifyAudit_Implant.dll
8187650eb74ccb3f0fb647335fd54d30 DSZOPSDISK/Resources/Ep/Plugins/Files/modifyAuthentication_Implant.dll
b46df0dbe9774125cdc6f3b2befee900 DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyGroup_Implant.dll
fbd7816d2e3e36f8976e18dcf0301ce8 DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyPrivilege_Implant.dll
1aea840c3ec3ebaeeebd20a6a8d7e03f DSZOPSDISK/Resources/Ep/Plugins/Files/nethide_Implant.dll
13031e736ee4698b8c4813a8f2ae1848 DSZOPSDISK/Resources/Ep/Plugins/Files/PassFreely_Implant.dll
eb6aece07b1a2e2dce95a1faa2657bf2 DSZOPSDISK/Resources/Ep/Plugins/Files/PortMap_Implant.dll
0be1b2fa181721aff98b0bc05b814734 DSZOPSDISK/Resources/Ep/Plugins/Files/ProcessHide_Implant.dll
0c93eee98a5a389ca7ac14064a2445b9 DSZOPSDISK/Resources/Ep/Plugins/Files/processinfo_Implant.dll
b3ecaf9399df17a5dcddb45e9556beff DSZOPSDISK/Resources/Ep/Plugins/Files/ProcessOptions_Implant.dll
dec51cf04be82ed22948a3275ef541f9 DSZOPSDISK/Resources/Ep/Plugins/Files/pwdump_Implant.dll
ba1711b9cd87a10f2ad1816fb55c10b8 DSZOPSDISK/Resources/Ep/Plugins/Files/RunAsChild_Implant.dll
48496c7db1c66656e054cccbc01930cc DSZOPSDISK/Resources/FlAv/Uploads/i386/winnt/ntevt.sys
f9fdc58c2a3ea2c00d0caa3c33d6a575 DSZOPSDISK/Resources/FlAv/Uploads/x64/winnt/ntevt.sys
ecb7174bafed0c53cdc1227e301cf003 DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgkd.ex_
2f0cd139c60ae484de4b076d34b8b39e DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgki.ex_
9dab2f84eb817aab4ccf8c237f88b422 DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgks.ex_
a54f0112500c956c21dc13285f43fc7e DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgku.ex_
164f2f1132a8ae98a4ffa070eb2ac8ae DSZOPSDISK/Resources/Pc2.2/Level3/i386-winnt/release/PC_Level3_dll
d2effa60a83e6fc5533e6ba5a3c306d4 DSZOPSDISK/Resources/Pc2.2/Level3/i386-winnt/release/PC_Level3_flav_dll
6f55a9c081989468043c1e9887d45aea DSZOPSDISK/Resources/Pc2.2/Level3/i386-winnt/release/PC_Level3_http_dll
42e2e64e897606eb936372a8ee616ab0 DSZOPSDISK/Resources/Pc2.2/Level3/i386-winnt/release/PC_Level3_http_flav_dll
22e03cff8f2f6bc56e61196fa98b19e1 DSZOPSDISK/Resources/Pc2.2/Level3/x64-winnt/release/PC_Level3_dll
2ece5c84446a46f80bb7701ae922c8d7 DSZOPSDISK/Resources/Pc2.2/Level3/x64-winnt/release/PC_Level3_flav_dll
2c6cee802cfe8a7489d4782b123ec7ca DSZOPSDISK/Resources/Pc2.2/Level3/x64-winnt/release/PC_Level3_http_dll
d962749f06e24167c61e67a7c1bc1abd DSZOPSDISK/Resources/Pc2.2/Level3/x64-winnt/release/PC_Level3_http_flav_dll
7a3e60615f2b3283fe95e80719e901a3 DSZOPSDISK/Resources/Pc2.2/Level4/i386-winnt/release/PC_Level4_flav_dll
43406f7487979e55751d9f8a1174b33c DSZOPSDISK/Resources/Pc2.2/Level4/i386-winnt/release/PC_Level4_flav_exe
609f9d1b05d217e8b05feab6ebf6fc52 DSZOPSDISK/Resources/Pc2.2/Level4/i386-winnt/release/PC_Level4_http_flav_dll
d093db7f175af28d6e7492918d38234f DSZOPSDISK/Resources/Pc2.2/Level4/x64-winnt/release/PC_Level4_flav_dll
fb97f8b8535de1e2cb7eac6177226cca DSZOPSDISK/Resources/Pc2.2/Level4/x64-winnt/release/PC_Level4_http_flav_dll
b91c125ee67eccb5843000fd22be0935 DSZOPSDISK/Resources/Pc/Legacy/i386-winnt/release/PC_Legacy_dll
14919dab3a53ab53c3890a68d0c1aad9 DSZOPSDISK/Resources/Pc/Level3/i386-winnt/release/PC_Level3_dll
4917f640c673aa8f15fc4df9a4c7af5e DSZOPSDISK/Resources/Pc/Level3/i386-winnt/release/PC_Level3_exe
0bcba9c0034d6a522bcef20527227801 DSZOPSDISK/Resources/Pc/Level3/legacy/Spcss32.ex_
a484f65b378023daf0608d9f02245122 DSZOPSDISK/Resources/Pc/Level3/x64-winnt/release/PC_Level3_dll
3d66fc9b38744ed0ea1888c349c464c0 DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_dll
103789c7f19e2dff6aa222dc1bb291bf DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_exe
877d70f3461b8b9be7223860e64901f8 DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_FRPA_dll
d0687aca35e3294b2d2e25f9dff5cfd2 DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_http_WSHA_dll.renamed
9060e024cf54af1ee738cadf6eb575c4 DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_UTBU_dll
598004e181a57a873ff3094670668996 DSZOPSDISK/Resources/Pc/Level4/i386-winnt/release/PC_Level4_WSHA_dll.renamed
90b42c32aa3442106c0eb49a7e9527d6 DSZOPSDISK/Resources/Pc/Level4/x64-winnt/release/PC_Level4_dll
b506eb0cf30b0b0f9aef5904cad01085 DSZOPSDISK/Resources/Pc/Level4/x64-winnt/release/PC_Level4_FRPA_dll
4c42669a7620ad3494d1fd409dc4f61e DSZOPSDISK/Resources/Pc/Level4/x64-winnt/release/PC_Level4_http_WSHA_dll.renamed
b2981b5e2c63e8278c909c70077c65d1 DSZOPSDISK/Resources/Pc/Level4/x64-winnt/release/PC_Level4_WSHA_dll.renamed
4a184a987d297e6b1d578d5c25a4980c DSZOPSDISK/Resources/ST1.14/DXGHLP16.SYS
74de13b5ea68b3da24addc009f84baee DSZOPSDISK/Resources/ST1.14/mstcp32.sys
88c6980345e31fb53df122348985c13d DSZOPSDISK/Resources/StLa/Uploads/i386/mssld.dll
d05a64df9a4aded3c5906764b2f69476 DSZOPSDISK/Resources/StLa/Uploads/i386/msslu.dll
#2 Y esto para qué sirve OroborO??
He mirado todo lo que nos has ofrecido; veo listas y listas de archivos pero no entiendo mucho...
P.Ej. DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyPrivilege_Implant.dll este ejecutable serviría para controlar un pc? y me lo regalan??
Yo entro para plantearle a@admin si esta noticia, o los materiales enlazados en la entradilla #0 y en los comentarios #1 y #2 son permitidos en Menéame, ya que parecen ser fruto de un delito informático (robo) y material diseñado para cometerlos (infectar ordenadores de terceros).
No es una cuestión sobre la noticia en sí, que está bien conocerla, sino sobre si Menéame debe funcionar como portal distribuidor de materiales relacionados con delitos.
#32 buambusub
#32 En ningún momento está distribuyendo los programas filtrados
Realmente sólo son un puñado de librerías DLL creadas por ellos, sin mucha utilidad para el mortal de los comunes, Cifradas con GPG (GnuPrivateGuard) -lo podían haber comprimido con winrar pero hubiese quedado tela de cutre- con contraseña FuckTheWorld; no podía ser otra. También incluyen las hashes (claves generadas para comprobar que los ficheros no estén corruptos). En definitiva todo esto pretende probar que efectivamente han podido hackear la NSA, pero no incluyen ninguna de las herramientas robadas. dicen que las harán publicas todas si su cartera de bitcoin llega a los 10.000 ...para mi que no les ha salido bien la venta de humo y siguen lanzado campañas de marketing... that's all, that's all, that's all folks.
NSA_TOOLS, hace meses que las publicaron, un poco tarde no?
#0 Cambiado el inglés "cocktail" por el castellano, y correcto, "cóctel". Espero que no te importe.
archivo GPG ¿qué coño es eso?
10000 bitcoins, mas de 7 millones de euros. ¿Por ese precio y en esa divisa que esperaban? Realmente cuanta gente puede haber que tenga esa cantidad de bitcoins?
#10 Quien desee disponer de esa cifra de bitcoins y disponga de la capacidad adquisitiva suficiente puede adquirirlos, están constantemente en venta.
#10 Pues por ejemplo, para los servicios secretos de un país. Aunque ese país sea de tercera, eso no supone nada.
#10 Te aseguro que disponer de las herramientas que te permitirían hackear ya no la NSA, sino acceder a todos los ordenadores que la NSA haya hackeado, para algunas personas, organizaciones y países es lo suficientemente tentador como para gastarse ese dinero, y más. Y si hace falta que sea en bitcoins, los encuentran, sin dudarlo.
Yo no compro binarios.
#28 Yo no compro pan.