Julio López
está desaparecido
hace 4387 días
versión para imprimir - envía este articulo por e-mail

Ver este artículo sin comentarios

Los yanquees prefieren hackear routers y switches para espiar(te)
Por Agencia Brutus Fans Club - Tuesday, Jan. 14, 2014 at 10:44 PM
reenvío BFC Global

No sé ya ni cuantas veces he visto conferencias de hacking de routers, switches, cámaras de vídeo-vigilancia o impresoras.... y yo, hasta he llegado a jugar con sensores de temperatura. Todas ellas tienen al final algunas conclusiones similares, pero las más importantes quizá desde el punto de vista de seguridad son:

1) sistemas operativos completos con muchas funcionalidades

2) Están dentro de tu red

Es cierto que el sistema operativo que funciona en una cámara de video-vigilancia o un switch de red no es un Controlador de Dominio de la red, pero en él se pueden ejecutar sniffers de red, servidores web, bases de datos, programas de hacking para hacer ataques de red en IPv4 & IPv6, etcétera, etcétera, etcétera.
En segundo lugar están dentro de la red de la organización, con lo que ofrecen el punto de apoyo que pedía Arquímedes para mover el mundo pero para capturar e interceptar todas las comunicaciones de red que se producen desde todos los sistemas informáticos que se encuentran allí.
Teniendo esto presente, según revela un artículo en el Washington Post, los espías de la NSA decidieron que la mejor forma de espiar el mundo era mediante el hackeo de los dispositivos de red de las empresas, para que desde allí tomar control del resto del sistema.


Proyecto Black Budget

Según un memorandum interno filtrado por Edward Snowden, el hacking de los dispositivos de red tiene muchas más ventajas que pueden ser aprovechadas para colarse dentro de una red:

- Desactualizados: Por desgracia es cierto que dentro de las empresas el plan de actualización de software no se toma tan en serio con los dispositivos de red como con los equipos informáticos, por lo que suelen encontrarse con vulnerabilidades conocidas.

- Contraseñas por defecto: El número de dispositivos que se encuentran con contraseñas por defecto es altísimo. Esto se basa muchas veces en la creencia de que no hay conexión desde fuera, lo que permite tomar el control de ellos fácilmente. En el artículo de Explorando una DMZ desde un servidor Citrix se puede ver claramente.

- Backdoors de fábrica: Aunque parezca raro, muchos de los fabricantes crean usuarios secretos dentro de los dispositivos con capacidades de administración. Ejemplos de ellos hay cientos, pero les dejo como ejemplo el backdoor de super usuario descubierto en el Proyecto Fin de Master de la UEM sobre la seguridad de cámaras de vídeo vigilancia.

- Faltos de auditoría de seguridad real de fábrica: Mientras que a los productos de software se les suelen hacer auditorías de seguridad robusta, a los sistemas que se implantan en los dispositivos de red de gama baja no suelen hacerse tan exhaustivas. Caso de ejemplo, la aparición de 0days como el que se publicó en el libro Hacker Épico en las cámaras de vídeo vigilancia que permite sacar las passwords remotamente.

- Falta de fortificación del dispositivo: Así como en el software de escritorio existen políticas corporativas que marcan cómo debe instalarse un equipo en la red, en el caso de los dispositivos no se hace de forma tan estricta por lo que es fácil que aparezcan con IPv6 instalado y sin configurar, con portales web desprotegidos o con servicios SNMPv1 o SNMPv2 sin ninguna seguridad.

- Sin software de seguridad: Mientras que los equipos de escritorio cuentan con soluciones antimalware para la protección de ataques o exploits - al menos algo hacen - en el resto de dispositivos de red nunca se ha pensado en poner ese tipo de medidas de forma extendida. Esto hace que sea más fácil usar cualquier herramienta e instalar cualquier software.

- Sin monitorización: Muy pocas son las empresas que tienen una monitorización completa de todo lo que está pasando en todos los dispositivos conectados a la red de la organización. Es cierto que routers o switches de gama alta en empresas medianas y grandes son monitorizados, pero no suele monitorizarse la totalidad de los dispositivos que se conectan, entre otras cosas porque muchos de los equipos carecen de esas funcionalidades.

Todo esto fue tenido en cuenta por la NSA, y desde el año 2011 han estado hackeando y controlando todos los dispositivos que han podido, manejando equipos en redes de todo el mundo, especialmente en China, Rusia ... y países amigos.
Si estás gestionando una red, o llevando la política de seguridad de una organización, revisá todas estas cosas, ya que además muchos de estos dispositivos salen haciendo un poco de hacking con buscadores en sitios como Shodan, lo que te expone más aún.

MÁS DE LO MSMO LLEVADO AL MÁXIMO

La NSA lleva años forzando a los exportadores de hardware y software estadounidenses a que rebajen su seguridad o que incluso introduzcan bugs a propósito para facilitarles el acceso a ellos en caso de necesidad.
Es decir, que tanto a nivel de protocolos de Internet como a nivel del hardware de red, existen con seguridad "ventanas" que la NSA puede emplear.
Pero los datos que le interesan los puede agarrar directamente de los "cables" de la Red. Basta con tener unas sondas en los intercambiadores suficientes y podrían reunir todo el tráfico de Internet. Si no me creen lo que digo, echar un vistazo al proyecto TEMPORA de los británicos o al gallego Sintel, de nuestra querida Madre Puta. El de los británicos es capaz de retener todo el flujo de Internet de tres días. Casi nada.
Así que... para qué molestarse entrando en nuestros routers?. En caso de necesidad, lo pueden hacer con la gorra y el arma reglamentaria.

agrega un comentario


Denuncian un nuevo software lechuza capaz de espiar todo el tráfico HTTP
Por ABFC - Tuesday, Jan. 14, 2014 at 10:47 PM

Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, The Guardian hace públicos nuevos documentos que revelan otra aplicación de espionaje del Gobierno Mundial estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos.

El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera.
La Agencia de Seguridad Nacional estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 "terroristas" hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. JaJaJa, ¡qué bueno! y el resto del mundo ¿Qué?

agrega un comentario


El inevitable futuro hacia una red cifrada
Por ABFC - Monday, Jan. 20, 2014 at 11:18 PM
reenvio Enrique Dans


La última vez que escribí sobre la posibilidad de cifrar la totalidad del tráfico en la red fue a mediados de 2008: entonces era una pequeña propuesta lanzada por The Pirate Bay ante la llegada de políticas de monitorización de tráfico destinadas a intentar evitar el intercambio de archivos sujetos a propiedad intelectual.

En aquella época, suponer que había gobiernos dedicando esfuerzos a vigilar todo lo que escribíamos en la red, quiénes éramos o qué sitios visitábamos parecía algo que solo podía plantearse en regímenes totalitarios. Después, llegaron WikiLeaks, Assange, Manning, Snowden, y fuimos tomando conciencia de la realidad: que aquello del respeto a los derechos humanos se había convertido en una farsa, y que teníamos que suponer por defecto que prácticamente todo lo que hacíamos en la red estaba siendo masivamente espiado.

La red está pasando de ser una herramienta de libertad, a una herramienta de control masivo. Gobiernos supuestamente democráticos y elegidos por los ciudadanos se dedican a pedir a las empresas todos los datos sobre las comunicaciones de estos, al tiempo que, en paralelo, escuchan, almacenan y procesan de manera ilegal todas aquellas conexiones que pueden. La hipertrofia de esta conducta lleva al punto de requerir la construcción de masivos centros de datos, y de contratar a cientos de miles de personas: si te escandaliza el hecho de que China tenga más de dos millones de personas monitorizando la red, haz un cálculo del número de empleados, entre funcionarios y contratas, que tienen los Estados Unidos dedicado a esas mismas tareas y divide por su población total: te llevarás una sorpresa.

Hablamos de una situación que requiere una redefinición total del uso de la red. Un artículo en MIT Tech Review, “Internet engineers plan a fully encrypted internet“, detalla cómo la Internet Engineering Task Force (IETF) está trabajando para convertir el cifrado en la opción estándar para todo el tráfico de la red, y para actualizar todos los protocolos existentes a versiones que lo incluyan en una transición a un HTTP 2.0 que podría estar técnicamente completada a finales de 2014.

En paralelo, la EFF tiene también una campaña en curso para presionar a los proveedores tecnológicos a que adopten cifrado de extremo a extremo en todos sus servicios. Muchos de esos proveedores, especialmente indignados tras las revelaciones que demuestran que hubo espionaje gubernamental de las conexiones entre sus centros de datos, han comenzado ya iniciativas en este sentido que la EFF está documentando a medida que son anunciadas o completadas.

La protección de la privacidad en la web mediante el cifrado de extremo a extremo tiene, obviamente, muchas derivadas: la primera de ellas, que convertirá en infinitamente más compleja la tarea de luchar contra el tráfico de información relacionada con los verdaderos delitos como el terrorismo o la pornografía infantil. Si el secreto de la comunicaciones es un derecho y la tecnología trata de asegurarlo, las acciones policiales ya no podrán estar destinadas a la mera intercepción de la información transmitida, sino que tendrán que llevarse a cabo de otras maneras más elaboradas, algo que podría haberse evitado si simplemente se hubiese respetado la ley y a los ciudadanos y se hubiesen balanceado y defendido adecuadamente los esquemas de poder y contrapoder.

La segunda implicación, precisamente, deriva de esta misma: la tecnología sola no va a asegurarnos el respeto a nuestros derechos. En primer lugar, debemos enrocarnos en estos, y defender que la privacidad de las comunicaciones no sea, de alguna manera, “redefinida”. Además, debemos tener como objetivo fundamental que los balances que en su momento fallaron, sean garantizados: una adecuada y estricta separación de poderes considerada como un mínimo imprescindible, una descalificación democrática de todos aquellos países que interfieran en la misma, y un control judicial supervisado y documentado de las excepciones que generen situaciones de monitorización. Pretender que un cambio en la tecnología va a llevarnos a estar automáticamente protegidos es ciber-utópico: los derechos no se consiguen pasivamente, y la contrapartida legislativa que complementa a la tecnológica resulta fundamental. Esta va a ser una lucha larga.

agrega un comentario


Che
Por doktor bressano - Tuesday, Jan. 21, 2014 at 1:27 AM

Es verdad que lo espíaron a Brutus mientras meaba y salió muy desfavorecido?

agrega un comentario


10 trucobrutus para burlar el espionaje de los Bressano's Boys en Internet
Por alternativas a los Bressano Boys - Tuesday, Jan. 21, 2014 at 12:57 PM
Agencia Brutus Fans Club


Aunque ni cambiándonos de software, podriamos evitar totalmente el espionaje (sencillamente porque nos tienen agarrados de las pelotas) algunos truquitos ayudan a limitar el ciberbuchoneo.

El controvertido sistema de vigilancia de la NSA denunciado por Edward Snowden ha desatado la paranoia de los internautas, que se sienten amenazados. Pero para cada mal hay un remedio, y parece que existen trucos para evitar ser espiado. Voy a presentarles algunos. Hay otros que me reservo para no avivar giles.

Si queremos evitar que programas de la NSA como el PRISM, el XKeyscore y el Tempora accedan a tus datos y los almacenen, el portal prism-break.org propone alternativas a los servicios de empresas que están bajo la lupa de la NSA, como Google, Apple y Microsoft. A continuación presentamos una lista con algunas de estas alternativas.

1. Cambiar del sistema operativo

En vez de Apple OS X, Google Chrome OS, Microsoft Windows, se aconseja a los inernautas recurrir a los siguientes:

-Debian es una comunidad formada por desarrolladores y usuarios que mantiene un sistema operativo basado en software libre. Los contribuidores tienen que firmar un contrato social y adherirse al manifiesto ético. Las directrices estrictas de la inclusión garantizan que sólo el software de código abierto certificado esté empaquetado en los principales repositorios.
-Fedora es una distribución Linux que se caracteriza por ser un sistema estable mantenido gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.
-Gentoo se describe a sí misma como una "meta-distribución", debido a su "adaptabilidad casi ilimitada", en la que la mayoría de los usuarios tienen configuraciones y conjuntos de programas instalados que son únicas para ellos. Se distribuye como software libre y de código abierto.
-Linux Mint Debian Edition (LMDE) es probablemente el de más sencilllo uso para aquellos usuarios que 'emigran' de Microsoft Windows.
OpenBSD se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada.


2. Escoger otro Android

En vez de los muy conocidos Google Android y Google Play, existen:

-CyanogenMod es una distribución personalizada, el firmware del mercado de accesorios para varios dispositivos Android.
-Replicant es totalmente gratuito y funciona sin depender de un código del sistema de propiedad.
-F-droid es una alternativa libre y de código abierto a la tienda de aplicaciones Google Play para Android.

3. Sistema iOS, ¿Lanzar el dispositivo a la basura?

El sistema operativo iOS no tiene alternativas. Se trata del sistema operativo propietario, cuyo código no está disponible para la auditoría por parte de terceros. Usted no debe confiar ni sus comunicaciones ni sus datos a un dispositivo de fuente cerrada.

4. Cambiar de navegador

Los usuarios de Apple Safari, Google Chrome y Microsoft Internet Explorer pueden pasarse a los siguientes navegadores más seguros:


-Tor Browser Bundle es un navegador, quizás un poco lento, pero anónimo.
-Mozilla Firefox es un navegador rápido, flexible y seguro con ecosistema vibrante y abierto.
-GNUZilla IceCat es una versión de Firefox con una gran lista aplicaciones libres y buenas características de privacidad.
-Orbot es una versión de Tor para el sistema operativo Android.


5. Pasarse a un buscador alternativo

Si no quiere ser sometido al espionaje, los tres principales buscadores, Google Search, Microsoft Bing y Yahoo! Search, debería ponerlos en cuarentena y escoger algún otro buscador alternativo:

DuckDuckGo pone la privacidad en el centro de su política, prometiendo no recabar ni compartir información sobre sus usuarios.

MetaGer es un motor de búsqueda lanzado por la organización alemana sin ánimo de lucro SUMA, que proporciona resultados anónimos de búsqueda.
Startpage es un navegador que posee clústeres de servidores en los Países Bajos y Estados Unidos y proporciona la búsqueda anónima a través de un servidor proxy gratuito.

Seeks Project es una plataforma descentralizada y abierta para la búsqueda de colaboración.
YaCy es un motor de búsqueda gratuito, totalmente descentralizado: todos los usuarios de la red del motor de búsqueda son iguales y la red no almacena solicitudes de búsqueda del usuario.

6. Explorar el mundo con otros mapas

Si es usuario de aplicaciones de mapas como Apple Maps, Google Maps, Google Earth, Microsoft Bing Maps, puede pasarse a las siguientes alternativas:

OpenStreetMap, un proyecto colaborativo para crear mapas libres y editables, sin costos ocultos y sin licencia limitada y con transparencia.
Marble es una aplicación de globo terráqueo virtual y de código libre.


7. Cambiar de redes sociales

El asunto de las redes sociales es uno de los más difíciles, ya que aquí tendrá que escoger entre la privacidad o el uso de la red que usa la mayoría. Si escoge la primera opción, en vez de Google+, Facebook, LinkedIn y Twitter, puede optar por:

buddycloud, una red social federada de código abierto.
Diaspora es una red social en la que, a diferencia de algunas otras, no tiene que usar su identidad real. Puede interactuar con la persona que elija en la forma que desee.
Friendica es una red social federada de código abierto que tiene como prioridad la privacidad.
GNU Social es una red social descentralizada que puede ser instalada en su propio servidor.
Lorea es un proyecto de desarrollo de redes sociales federadas, seguras y autogestionadas creado íntegramente con software libre. Se trata de una red virtual pensada por y para la sociedad civil y los colectivos de transformación social y política.
Movim es una red social descentralizada, completamente basada en software libre, diseñada con la motivación de poder tener el control sobre su información.
pump.io es un servidor de flujos sociales autohospedado.
Salut à Toi comprende un conjunto de herramientas de comunicación multipropósito, con varias interfaces.
Tent es un protocolo de la red social autónomo y libre.
RetroShare es una plataforma de compartimiento de archivos y comunicación libre y segura.


8. Ojo con las Videoconferencias y Conferencias Telefónicas

Si le gusta comunicarse a través de servicios como FaceTime, Google+ Hangouts, Google Talk o Skype, pero preferiría hacerlo en un marco de mayor privacidad, podrías optar por los sigientes alternativas:

Jitsi es un cliente de mensajería instantánea totalmente libre, abierto y seguro que permite realizar llamadas de voz y videoconferencias, entre otras características.
Mumble es un chat de voz cifrado de baja latencia.
CSipSimple es una configuración gratuita para recibir y hacer llamadas desde un móvil Android con Voip.
RedPhone es una configuración para hacer llamadas seguras para Android.

9. Cambiar de servicios de elaboración de documentos

Si prepara y almacena sus documentos en servicios de alojamineto de archivos, como Google Docs, Microsoft Office Web Apps o Zoho Office Suite, se le aconseja pasarse a otros más seguros:

-pad.riseup.net es un servidor autogestionado que da servicio a multitud de movimientos sociales de todo el mundo.
-etherpad es un editor web basado en la colaboración en tiempo real, lo que permite a los autores editar simultáneamente un documento de texto y ver a todos los participantes de las ediciones en tiempo real, con la posibilidad de mostrar el texto de cada autor de diferente color.
-Ethercalc es un servidor de hojas de cálculo multiusuario.

Si suele compartir sus fotos o videos a través de Flickr, Instagram, Picasa, Tumblr o YouTube, aquí tiene otras opciones:

-Noblogs.org es una plataforma de blogging, un lugar virtual donde cualquiera puede abrir un blog o un sitio y conocer a otras personas que comparten aficiones parecidas.
-GNU MediaGoblin es una plataforma de software libre para alojar y compartir multimedia digital con el objetivo de proporcionar una alternativa extensible, adaptable, descentralizada y libre de restricciones de derechos de autor a otros servicios de internet relativos a la publicación de contenido informático.
-Piwigo es una aplicación de gestión de álbumes de fotos web de código abierto.
-WordPress es una plataforma autohospedada para álbumes fotográficos.
-Zenphoto es una aplicación para publicar en Internet galerías fotográficas en línea, diseñada para ser "un simple álbum fotográfico web".

agrega un comentario


muy buena recopilación Brutus!
Por gorvachot - Monday, Mar. 17, 2014 at 10:32 PM

No estaría demás poner la fuente abajo de las noticias...

salute!

agrega un comentario


Desde algún lugar de la ciberguerrilla
Por Secretaría Brutus Love Club - Monday, Mar. 17, 2014 at 11:17 PM

En algunos casos, admito que "robamos" algo. Pero incluso ahi, está mal dicho. Los revolucionarios no roban: EXPROPIAN, y con buenos motivos. El que afana con razón tiene cien años de perdón.

Pero acá las citaciones están, dentro de las notas. Basta con leer integramente.

¡Mejor que robar es expropiar. Mejor que expropiar es devolver. Y mejor que el copyright, copybrutus!

¡Nuestro sabio comandante no lo objetará.

La Secretaria.

agrega un comentario


"Los revolucionarios no roban: EXPROPIAN"
Por avivol - Tuesday, Mar. 18, 2014 at 10:34 AM

La reBolufrase del año !!! pobre pibe, se cree un revolu ... seguro que los findes se va a jugar al paintball disfrazado de Gorriarán Merlo

agrega un comentario


Avivol cipayo
Por Gorriarán Merlot - Tuesday, Mar. 18, 2014 at 12:05 PM

Vos sos patrón, por ende, explotador, no tenés nada que hacer en este sitio obrero y socialista.

agrega un comentario


Obrero?
Por avivol - Tuesday, Mar. 18, 2014 at 12:22 PM

pero si a cualqueira de ud les doy un martillo y no sabe ni como agarrarlo.. socialista? en un país socialista de verdad todos ud termianarían en un campo de conecentración porque en los paises que realmente implementaron el socialismo se laburaba en serio y a los atorrantes como ud los mandaban a siberia ...

agrega un comentario


avibolas, bisexual acomplejado
Por Secretaria Love Brutus Club - Tuesday, Mar. 18, 2014 at 3:28 PM

Qué te pasa, Oligarca... ¿Estás narcotizado, o bajaste del White Horse al uvita con yelo?
Yo no puedo ser "un pibe" ni jugar al futbol femenino porque la genética familiar me preparó para ser Miss Universo y Primera Dama, gobernando codo a codo con el Comandante Brutus.

agrega un comentario


Caballito a mi? no papi, servime un yoni negro con poco yelo plis
Por avivol - Tuesday, Mar. 18, 2014 at 5:55 PM

che secretaria, se ve que tu jefe te tiene al palo, gorvachota postéo a las 10:32 PM y a las 11:17 PM estabas contestándo...
Putus , lo tuyo esta para siquiatra te travestís en tu secretaria, te haces autobombo con gorvachota , volvé al pintball, esta vez probá con un difraz de Firmenich, ese si que expropiaba lindo, 60 palenques que nadie sabe x donde andaaaaaan !

agrega un comentario


aajaja, pobre avibala mutante
Por Juan Salvo - Tuesday, Mar. 18, 2014 at 11:08 PM

o capaz, no será el Gayrilón imitador de Wotransas???, jajaja, todo es posible en el mundo de los servis mal pagos;
avivate, avivolu, estás te tenemos rankeado en el top de los servis más mediocres

agrega un comentario


jajajaja
Por MSV AVELLANEDA - Wednesday, Mar. 19, 2014 at 6:58 AM

Saltó la ficha! Brutus está atrás de gorvachoto, o mejor dicho quiere que gorva se la dé por atrás.

agrega un comentario


PALABRAS MUUUUY REVELADORAS
Por Juan Salvo - Wednesday, Mar. 19, 2014 at 9:57 AM

a vos Gorilon, te vamos a hackear ese tuje de macaco baboso y brotado que tenés;
¡ico, ico, ico, caballito blanco por atras!
hacéte cargo de tus fantasias repetitivas, vieja,

agrega un comentario


Por favor, Brutus alias "Juan Salvo"
Por m0d - Wednesday, Mar. 19, 2014 at 5:39 PM

Las agresiones homofóbicas serán borradas de inmediato.
Última advertencia.

agrega un comentario


Por favor Milton, alias "m0d"
Por Modigliani, el músico - Wednesday, Mar. 19, 2014 at 11:03 PM

Conocemos tus rutas y "desvios" para engañar nuestra buena fe.
Te rogamos no hacer uso indebido de facultades administrativas, jajaja.
Acá todos sabemos que sos un trapito internético de la yuta.
Podriamos borrar tus mensajes basura a todo momento.

agrega un comentario


Por favor, Monguiliani
Por m0d - Thursday, Mar. 20, 2014 at 7:48 AM

Te estás pasando de la raya, y mirá qué casualidad, todos los mensajes vienen de la misma IP que Brutus y otros personajes inventados por este, última advertencia antes del ban.

agrega un comentario


ultimo aviso para el Oligarca (alias "m0d")
Por TODO INDYMEDIA - Thursday, Mar. 20, 2014 at 11:17 PM

Conocemos tus rutas y "desvios" para engañar nuestra buena fe.
Acá sabemos que sos un trapito internético de la PUTA yuta.
Vamos a publicar tus IP's y "ruteos" in extenso

agrega un comentario


dejate de IPs , routers y bans
Por avivol - Friday, Mar. 21, 2014 at 11:25 AM

no hay que hacer uso de ningún recurso tecnológico para darse cuenta de los diferentes alias de Putus, el tipo es un narcisista clásico, cualquiera que haya vivido los suficiente se ha topado con tipos así en diferentes ámbitos, frente a los narcisistas hay dos actitutudes , estan quienes los rechazan y evitan porque los consideran unos pesados insufribles y estamos los que nos divertimos con sus ocurrencias, los narcisitas son como esos gurises que estan continuamente llamando al atención de sus padres o la gente del entorno y hacen cualquier payasada para lograrlo,los tipos quedan en esa etapa de la vida y aún de adultos sigeun en esa, Putus sueña con una "agencia de fans" , una secretaria y diferentes personajas que lo alaban....

agrega un comentario


Me pueden ayudar a tener acceso al 100% de un módem Huawei S1720-10GW-2P
Por Luis Guillermo - Saturday, Dec. 16, 2017 at 8:54 AM
luigyevang@hotmail.com 3012167612 CRA 43 a # 65 Sur 146

Buenos días
Me podrían ayudar a tener acceso al 100% de este tipo de módem Huawei S1720-10GW-2P.

Con el fin de colocar un software porfavor.

Gracias.

agrega un comentario