Portada » Red Teaming es una simulación de ataque integral. Metodología y herramientas

Red Teaming es una simulación de ataque integral. Metodología y herramientas

by Donal Sandro Noblejas Huaman

Hola mi nombre es donal Sandro Noblejas Huamán de Lima Perú 🇵🇪 hoy vengo con otro artículo de  Ciberseguridad como siempre y en cada uno de ellos completamente solo y me agrada porque se aprende, y como siempre sin empresas, personas, familiares, ni el estado ni ningún tipo de ayuda cuidado con los estafadores solo en mis tiempos libres redactando jejeje, bueno ahí vamos.

Antes de empezar este artículo lo publique hace buen tiempo pero ya no recuerdo la fecha si alguien lo tiene y me pasa la fecha se lo agradecería.

Red Teaming es una compleja simulación de ataques reales para evaluar la ciberseguridad de los sistemas. El “equipo rojo” es un grupo de pentesters(especialistas que realizan una prueba de penetración en un sistema). Pueden ser empleados externos o empleados de su organización, pero en todos los casos su función es la misma: imitar las acciones de los atacantes e intentar penetrar su sistema.Además de los “equipos rojos” en ciberseguridad, existen otros. Por ejemplo, el Equipo Azul trabaja junto con el equipo rojo, pero sus actividades están dirigidas a mejorar la seguridad de la infraestructura del sistema desde el interior. El Equipo Púrpura actúa como enlace, ayudando a los otros dos equipos a desarrollar estrategias ofensivas y medidas defensivas. Sin embargo, el redteaming es una de las técnicas de gestión de la ciberseguridad menos comprendidas y muchas organizaciones siguen siendo reacias a adoptar esta práctica.En este artículo, explicaremos en detalle de qué se trata Red Teaming y cómo la implementación de prácticas avanzadas de simulación de ataques puede ayudar a mejorar la seguridad de su organización. El propósito de este artículo es mostrar cómo este método puede mejorar significativamente la seguridad de sus sistemas de información.

Equipo rojo: descripción general

Aunque los equipos rojo y azul de hoy se asocian principalmente con la tecnología de la información y la ciberseguridad, estos conceptos fueron acuñados por los militares. En general, fue en el ejército donde escuché por primera vez sobre estos conceptos. Trabajar como analista de ciberseguridad en la década de 1980 era diferente en muchos aspectos a lo que es hoy: el acceso a sistemas informáticos cifrados era mucho más limitado de lo que es hoy.En otros aspectos, mi primera experiencia con los juegos de guerra (modelado, simulación e interacción) fue muy similar a los complejos procesos de simulación de ataques actuales que se han vuelto comunes en la ciberseguridad. Como ahora, se hizo gran hincapié en el uso de técnicas de ingeniería social para convencer a los empleados de que dieran al “enemigo” acceso no autorizado a los sistemas militares. Entonces, si bien las técnicas de simulación de ataques han avanzado significativamente desde la década de 1980, vale la pena señalar que muchas de las herramientas centrales de confrontación, especialmente las técnicas de ingeniería social, son en gran medida independientes de la plataforma.El valor fundamental de la simulación compleja de ataques reales tampoco ha cambiado desde los años 80. Al simular un ataque a sus sistemas, puede detectar vulnerabilidades más fácilmente y comprender cómo podrían explotarse. Si bien anteriormente el redteaming era utilizado principalmente por hackers de sombrero blanco y especialistas en ciberseguridad que buscaban vulnerabilidades mediante pruebas de penetración, la técnica ahora tiene aplicaciones más amplias en ciberseguridad y negocios. La clave para formar un equipo rojo es comprender que realmente no puedes tener una idea de qué tan seguros están tus sistemas hasta que son atacados. Y en lugar de exponerse a un ataque de atacantes reales, es mucho más seguro simular dicho ataque utilizando un equipo rojo.

Red Teaming: casos de uso

Una forma sencilla de comprender los conceptos básicos del redteaming es observar algunos ejemplos. Aquí hay dos de ellos:

  • Escenario 1:Imagine que se realiza la prueba pentestada de un sitio de servicio al cliente y la prueba es exitosa. Esto parecería indicar que todo está en orden. Sin embargo, más tarde, a través de una simulación de ataque integral, el equipo rojo descubre que si bien la aplicación de servicio al cliente en sí está bien, la función de chat de terceros no puede identificar a las personas con precisión, lo que hace posible engañar a los representantes de servicio al cliente para que cambien su dirección de correo electrónico en el cuenta (lo que podría dar como resultado que una nueva persona, un atacante, obtenga acceso).
  • Escenario 2:Un pentest revela que todas las VPN y los controles de acceso remoto son seguros. Sin embargo, entonces un representante del “equipo rojo” pasa sin obstáculos por el mostrador de recepción y saca el ordenador portátil de uno de los empleados.

En los dos casos mencionados anteriormente, el “equipo rojo” comprueba no sólo la fiabilidad de cada sistema individual, sino también el sistema completo en busca de debilidades.

¿Quién necesita una simulación de ataque compleja?

En pocas palabras, casi cualquier empresa puede beneficiarse del redteaming. Como muestra el informe Global Data Risk de 2019, un número alarmantemente grande de organizaciones tienen la falsa creencia de que tienen control total sobre sus datos. Descubrimos, por ejemplo, que en promedio el 22% de las carpetas de una empresa son accesibles para todos los empleados y que el 87% de las empresas tienen más de 1.000 archivos confidenciales desactualizados en sus sistemas.Si su empresa no pertenece a la industria tecnológica, puede parecer que el equipo rojo no le servirá de mucho. Pero eso no es cierto. La ciberseguridad no se trata sólo de proteger la información confidencial.Los atacantes también intentan apoderarse de la tecnología independientemente del ámbito de actividad de la empresa. Por ejemplo, pueden intentar obtener acceso a su red para encubrir sus esfuerzos por hacerse cargo de otro sistema o red en otra parte del mundo. Con este tipo de ataque, los atacantes no necesitan tus datos. Quieren infectar sus computadoras con malware para poder usarlos y convertir su sistema en un grupo de botnets.Para las empresas más pequeñas, puede resultar difícil encontrar recursos para formar equipos. En este caso, tiene sentido subcontratar el proceso a un contratista externo.

Red Teaming: recomendaciones

El momento óptimo para realizar el redteaming y su frecuencia depende del sector en el que opera y de la madurez de sus capacidades de ciberseguridad.En particular, debería tener actividades automatizadas como la investigación de activos y el análisis de vulnerabilidades. Su organización también debe combinar la tecnología automatizada con la supervisión humana mediante la realización periódica de pruebas de penetración sólidas.Después de completar varios ciclos comerciales de pruebas de penetración y búsqueda de vulnerabilidades, puede comenzar a simular de manera integral un ataque real. En esta etapa, redtiming le traerá beneficios tangibles. Sin embargo, intentar hacerlo antes de haber establecido los conceptos básicos de ciberseguridad no producirá resultados tangibles. Es probable que un equipo de hackers de sombrero blanco pueda comprometer un sistema no preparado con tanta rapidez y facilidad que usted tendrá muy poca información para tomar medidas adicionales. Para lograr un impacto real, la información obtenida por el equipo rojo debe compararse con pruebas de penetración y evaluaciones de vulnerabilidad anteriores.

¿Qué son las pruebas de penetración?

La simulación compleja de un ataque real (Red Teaming) a menudo se confunde con las pruebas de penetración (pentest), pero los dos métodos son ligeramente diferentes. Más precisamente, las pruebas de penetración son solo uno de los métodos de redtiming.El papel de un pentester está bastante claramente definido. El trabajo de los pentesters se divide en cuatro etapas principales: planificación, descubrimiento, ataque y presentación de informes. Como puede ver, los pentesters hacen más que simplemente buscar vulnerabilidades de software. Intentan ponerse en el lugar de los piratas informáticos y, una vez que ingresan a su sistema, comienza su verdadero trabajo.Descubren vulnerabilidades y luego llevan a cabo nuevos ataques en función de la información que reciben, moviéndose por la jerarquía de carpetas. Esto es lo que diferencia a los probadores de penetración de aquellos contratados sólo para encontrar vulnerabilidades, utilizando software de escaneo de puertos o detección de virus. Un pentester experimentado puede determinar:

  • dónde los piratas informáticos pueden dirigir sus ataques;
  • la forma en que atacarán los piratas informáticos;
  • cómo se comportará tu defensa;
  • posible magnitud de la infracción.

Las pruebas de penetración tienen como objetivo identificar debilidades en los niveles de aplicación y red, así como oportunidades para superar las barreras de seguridad física. Si bien las pruebas automatizadas pueden identificar algunos problemas de ciberseguridad, las pruebas de penetración manuales también tienen en cuenta la vulnerabilidad de una empresa a los ataques.

Equipo Rojo vs. pruebas de penetración

Por supuesto, una prueba de penetración es importante, pero es sólo una parte de una serie de actividades que se llevan a cabo durante el redtiming. Las actividades del equipo rojo tienen objetivos mucho más amplios que los de los pentesters, que a menudo simplemente buscan obtener acceso a la red. El RedTeaming a menudo implica más personas, recursos y tiempo, ya que los Red Teamers profundizan para comprender completamente el verdadero nivel de riesgo y vulnerabilidad en la tecnología y los activos humanos y físicos de una organización.Además, existen otras diferencias. Redteaming suele ser utilizado por organizaciones con medidas de ciberseguridad más maduras y desarrolladas (aunque en la práctica no siempre es así).Por lo general, se trata de empresas que ya realizaron pruebas de penetración y solucionaron la mayoría de las vulnerabilidades encontradas, y ahora están buscando a alguien que pueda intentar nuevamente obtener acceso a información confidencial o violar la seguridad de alguna manera. Es por eso que redteaming cuenta con un equipo de expertos en seguridad enfocados en un objetivo específico. Se centran en las vulnerabilidades internas y utilizan métodos físicos y electrónicos de ingeniería social contra los empleados de la organización. A diferencia de los pentesters, los equipos rojos se toman su tiempo durante sus ataques y quieren evitar ser detectados, tal como lo haría un ciberdelincuente real.

Beneficios del equipo rojo

La simulación integral de ataques de la vida real tiene muchos beneficios, pero lo más importante es que este enfoque proporciona una imagen integral de la postura de ciberseguridad de una organización. Un proceso típico de simulación de ataque de un extremo a otro incluiría pruebas de penetración (red, aplicación, teléfono móvil y otro dispositivo), ingeniería social (comunicación en vivo en el sitio, llamadas telefónicas, correo electrónico o mensajes de texto y chat) e intrusión física. (forzar cerraduras, detectar puntos ciegos de cámaras de seguridad, eludir sistemas de alerta). Si hay vulnerabilidades en cualquiera de estos aspectos de su sistema, serán descubiertas.Una vez que se descubren las vulnerabilidades, se pueden solucionar. Un procedimiento de simulación de ataque eficaz no termina una vez que se descubren las vulnerabilidades. Una vez que las fallas de seguridad estén claramente identificadas, querrá trabajar para solucionarlas y volver a probarlas. De hecho, el verdadero trabajo suele comenzar después de la intrusión del equipo rojo, cuando se realiza un análisis forense del ataque e intenta reducir las vulnerabilidades encontradas.Además de estos dos beneficios principales, el redtiming también ofrece muchos otros. Entonces, el “equipo rojo” puede:

  • identificar riesgos y vulnerabilidades a ataques en activos de información empresarial clave;
  • simular los métodos, tácticas y procedimientos de atacantes reales en un entorno de riesgo limitado y controlado;
  • Evaluar la capacidad de su organización para detectar, responder y prevenir amenazas dirigidas complejas;
  • Fomentar una estrecha colaboración con los departamentos de seguridad de la información y los equipos azules para garantizar una mitigación significativa y realizar talleres prácticos integrales después de las vulnerabilidades identificadas.

¿Cómo funciona Red Teaming?

Una excelente manera de comprender cómo funciona el equipo rojo es observar cómo sucede normalmente. El proceso típico de simulación de un ataque complejo consta de varias etapas:

  • La organización acuerda con el “equipo rojo” (interno o externo) el objetivo del ataque. Por ejemplo, dicho objetivo podría ser recuperar información confidencial de un servidor específico.
  • Luego, el equipo rojo realiza un reconocimiento del objetivo. El resultado es un mapa de los sistemas de destino, incluidos servicios de red, aplicaciones web y portales internos de empleados. .
  • Después de esto, se buscan vulnerabilidades en el sistema de destino, que generalmente se implementan mediante ataques de phishing o XSS. .
  • Una vez que se reciben los tokens de acceso, el equipo rojo los utiliza para investigar más vulnerabilidades. .
  • Si se descubren otras vulnerabilidades, el equipo rojo se esforzará por aumentar su nivel de acceso al nivel necesario para lograr el objetivo. .
  • Una vez que se obtiene el acceso a los datos o activos del objetivo, la tarea de ataque se considera completada.

De hecho, un miembro del equipo rojo experimentado utilizará una gran cantidad de métodos diferentes para completar cada uno de estos pasos. Sin embargo, la conclusión clave del ejemplo anterior es que las pequeñas vulnerabilidades en sistemas individuales pueden convertirse en fallas catastróficas cuando se encadenan.

¿Qué debes considerar al contactar al equipo rojo?

Para aprovechar al máximo el equipo rojo, debes prepararte minuciosamente. Los sistemas y procesos utilizados por cada organización son diferentes, y un redteaming de calidad se logra cuando se enfoca específicamente en encontrar vulnerabilidades en sus sistemas. Por este motivo, es importante considerar una serie de factores:

Sepa lo que estás buscando

Primero, es importante comprender qué sistemas y procesos desea probar. Quizás sepa que desea probar una aplicación web, pero no comprende bien lo que eso significa realmente o qué otros sistemas están integrados con sus aplicaciones web. Por lo tanto, es importante que comprenda bien sus propios sistemas y corrija cualquier vulnerabilidad obvia antes de comenzar una simulación compleja de un ataque real.

Conozca su red

Esto está relacionado con la recomendación anterior, pero tiene más que ver con las características técnicas de tu red. Cuanto mejor puedas cuantificar tu entorno de pruebas, más preciso y específico será tu equipo rojo.

Conozca su presupuesto

Redteaming se puede realizar en diferentes niveles, pero simular toda la gama de ataques a su red, incluida la ingeniería social y la intrusión física, puede ser una tarea costosa. Por esta razón, es importante comprender cuánto puede gastar en dicho cheque y, en consecuencia, delinear su alcance.

Conozca su nivel de riesgo

Algunas organizaciones pueden tolerar un nivel bastante alto de riesgo como parte de sus procedimientos comerciales estándar. Otros necesitarán limitar su nivel de riesgo en mayor medida, especialmente si la empresa opera en una industria altamente regulada. Por lo tanto, al realizar un redteaming, es importante centrarse en los riesgos que realmente representan una amenaza para su negocio.

Red Teaming: herramientas y tácticas

Cuando se implementa correctamente, un equipo rojo llevará a cabo un ataque a gran escala en sus redes utilizando todas las herramientas y técnicas utilizadas por los piratas informáticos. Entre otras cosas esto incluye:

  • Pruebas de penetración de aplicaciones: tiene como objetivo identificar debilidades a nivel de aplicación, como falsificación de solicitudes entre sitios, fallas en el ingreso de datos, administración débil de sesiones y muchas otras.
  • Pruebas de penetración de red: tiene como objetivo identificar debilidades a nivel de red y sistema, incluidas configuraciones incorrectas, vulnerabilidades de redes inalámbricas, servicios no autorizados y más.
  • Las pruebas de penetración físicason una prueba de la eficacia, las fortalezas y las debilidades de los controles de seguridad física en la vida real.
  • Ingeniería social: tiene como objetivo explotar las debilidades y la naturaleza humana de las personas, probando la susceptibilidad de las personas al engaño, la persuasión y la manipulación a través de correos electrónicos de phishing, llamadas telefónicas y mensajes de texto, y contacto físico en el sitio.

Todo lo anterior son componentes del redtiming. Se trata de una simulación de ataque de múltiples capas a gran escala diseñada para determinar qué tan bien sus personas, redes, aplicaciones y controles de seguridad física pueden resistir el ataque de un atacante real.

Desarrollo continuo de los métodos de Red Teaming

La naturaleza de las complejas simulaciones de ataques de la vida real, en las que los equipos rojos intentan encontrar nuevas vulnerabilidades de seguridad y los equipos azules intentan solucionarlas, conduce al desarrollo constante de métodos para tales pruebas. Por esta razón, es difícil compilar una lista actualizada de técnicas modernas de redtiming, ya que rápidamente quedan obsoletas.Por lo tanto, la mayoría de los redteamers dedicarán al menos parte de su tiempo a aprender sobre nuevas vulnerabilidades y cómo explotarlas, utilizando los numerosos recursos proporcionados por la comunidad de red teaming. Estas son las más populares de estas comunidades:

  • Pentester Academyes un servicio de suscripción que ofrece cursos en vídeo en línea centrados principalmente en pruebas de penetración, así como cursos sobre análisis forense de sistemas operativos, ingeniería social y lenguaje ensamblador para la seguridad de la información.
  • Vincent Yiues un “operador de seguridad cibernética ofensiva” que escribe regularmente en blogs sobre técnicas avanzadas de simulación de ataques y es una buena fuente de nuevos enfoques.
  • Twitter también es una buena fuente si buscas información actualizada sobre el redtiming. Puedes encontrarla usando los hashtags #redteamy #redteaming.
  • Daniel Miessleres otro experto en equipos rojos que produce un boletín informativo y un podcast, administra un sitio weby escribe extensamente sobre las tendencias actuales en equipos rojos. Sus últimos artículos incluyen: “El pentesting del equipo morado significa que sus equipos rojo y azul han fallado”y “Bonificaciones de vulnerabilidad y cuándo utilizar la evaluación de vulnerabilidad, las pruebas de penetración y la simulación de ataque integral” .
  • Daily Swiges un boletín informativo sobre seguridad web patrocinado por PortSwigger Web Security. Este es un buen recurso para conocer los desarrollos y las noticias en el campo del redtiming: piratería informática, fugas de datos, exploits, vulnerabilidades de aplicaciones web y nuevas tecnologías de seguridad.
  • Florian Hansemann es un hacker de sombrero blanco y especialista en pruebas de penetración que cubre periódicamente las nuevas tácticas del equipo rojo en su blog.
  • MWR labs es una fuente buena, aunque extremadamente técnica, de noticias sobre redtiming. Publican herramientasútiles para los equipos rojos y su cuenta de Twittercontiene consejos para resolver los problemas que enfrentan los evaluadores de seguridad.
  • Emad Shanabes abogado y hacker de sombrero blanco. Su cuenta de Twitter incluye técnicas útiles para los equipos rojos, como escribir inyecciones SQL y falsificar tokens OAuth.
  • Las tácticas, técnicas y conocimientos comunes de confrontación de Mitre(ATT & CK) son una base de conocimientos curada sobre el comportamiento de los atacantes. Realiza un seguimiento de las fases del ciclo de vida de los atacantes y las plataformas a las que se dirigen.
  • El Hacker Playbookes una guía de piratería que, aunque bastante antigua, cubre muchas de las técnicas fundamentales que aún subyacen a simulaciones complejas de ataques del mundo real. El autor Peter Kim también tiene una cuenta de Twitterdonde ofrece consejos de piratería y otra información.
  • SANS Institute es otro importante proveedor de materiales de formación en ciberseguridad. Su cuenta de Twittersobre análisis forense digital y respuesta a incidentes ofrece las últimas noticias sobre cursos SANS y consejos de profesionales expertos.
  • Algunas de las novedades más interesantes sobre el redtiming han sido publicadas en Red Team Journal. Hay artículos centrados en la tecnología, como la comparación de Red Teaming con las pruebas de penetración, así como artículos analíticos como el Red Team Practitioner’s Manifesto.
  • Finalmente, Awesome Red Teaming es una comunidad en GitHub que ofrece una lista muy completade recursos relacionados con Red Teaming. Cubre prácticamente todos los aspectos técnicos del equipo rojo, desde obtener acceso inicial, realizar acciones maliciosas hasta recopilar y extraer datos.

“Equipo Azul” – ¿Qué es?

Con tantos equipos de diferentes colores, puede resultar difícil determinar qué tipo necesita su organización.Una alternativa al equipo rojo, o más bien otro tipo de equipo que se puede utilizar junto con el equipo rojo, es el equipo azul. El Equipo Azul también evalúa la seguridad de la red e identifica posibles vulnerabilidades de la infraestructura. Sin embargo, ella tiene un objetivo diferente. Este tipo de equipos son necesarios para encontrar formas de proteger, cambiar y reagrupar los mecanismos de defensa para que la respuesta a incidentes sea mucho más eficaz. Al igual que el Equipo Rojo, el Equipo Azul debe tener el mismo conocimiento de las tácticas, técnicas y procedimientos del atacante para informar las estrategias de respuesta. Sin embargo, las responsabilidades del equipo azul no se limitan sólo a protegerse contra los ataques. También participa en el fortalecimiento de toda la infraestructura de seguridad, utilizando, por ejemplo, un sistema de detección de intrusos (IDS), que proporciona un análisis continuo de actividades inusuales y sospechosas.Estos son algunos de los pasos que sigue el equipo azul:

  • auditoría de seguridad, en particular auditoría de DNS;
  • análisis de registros y memoria;
  • análisis de paquetes de datos de red;
  • análisis de datos de riesgo;
  • análisis de huella digital;
  • Ingeniería inversa;
  • Pruebas DDoS;
  • desarrollo de escenarios de implementación de riesgos.

Diferencias entre los equipos rojo y azul

Una pregunta común para muchas organizaciones es si deberían utilizar un equipo rojo o un equipo azul. Esta cuestión también suele ir acompañada de una hostilidad amistosa entre personas que trabajan “en lados opuestos de las barricadas”. En realidad, ninguno de los comandos tiene sentido sin el otro. Entonces la respuesta correcta a esta pregunta es que ambos equipos son importantes.El Equipo Rojo ataca y se utiliza para probar la preparación del Equipo Azul para defender. A veces, el equipo rojo puede encontrar vulnerabilidades que el equipo azul pasó por alto por completo, en cuyo caso el equipo rojo debe mostrar cómo se pueden solucionar esas vulnerabilidades.Es vital que ambos equipos trabajen juntos contra los ciberdelincuentes para fortalecer la seguridad de la información.Por este motivo, no tiene sentido elegir un solo bando o invertir en un solo tipo de equipo. Es importante recordar que el objetivo de ambas partes es prevenir el ciberdelito.En otras palabras, las empresas necesitan establecer una cooperación mutua entre ambos equipos para garantizar una auditoría integral, con registros de todos los ataques y comprobaciones realizadas, registros de las características detectadas.El Equipo Rojo proporciona información sobre las operaciones que realizaron durante el ataque simulado, mientras que el Equipo Azul proporciona información sobre las acciones que tomaron para llenar los vacíos y solucionar las vulnerabilidades que encontraron.No se puede subestimar la importancia de ambos equipos. Sin sus continuas auditorías de seguridad, pruebas de penetración y mejoras de infraestructura, las empresas desconocerían el estado de su propia seguridad. Al menos hasta que se produzca una violación de datos y quede dolorosamente claro que las medidas de seguridad fueron insuficientes.

¿Qué es el Equipo Morado?

El “Equipo Púrpura” surgió como resultado de los intentos de unir a los Equipos Rojo y Azul. El Equipo Púrpura es más un concepto que un tipo específico de equipo. Es mejor considerarlo como una combinación de los equipos rojo y azul. Ella involucra a ambos equipos y los ayuda a trabajar juntos.El Equipo Púrpura puede ayudar a los equipos de seguridad a mejorar su detección de vulnerabilidades, búsqueda de amenazas y monitoreo de redes modelando con precisión escenarios de amenazas comunes y ayudando a crear nuevas técnicas de detección y prevención de amenazas.Algunas organizaciones implementan el “Equipo Púrpura” para actividades puntuales y enfocadas donde los objetivos de seguridad, los cronogramas y los resultados clave están claramente definidos. Esto incluye reconocer las debilidades en ataque y defensa, así como identificar futuros requisitos de capacitación y tecnología.Un enfoque alternativo que ahora está ganando terreno es ver al Equipo Púrpura como un modelo conceptual que funciona en toda la organización para fomentar una cultura de ciberseguridad y mejora continua.

Conclusión

Red Teaming, o simulación integral de ataques, es un método poderoso para probar las vulnerabilidades de seguridad de una organización, pero debe usarse con precaución. En particular, para utilizarlo es necesario disponer de herramientas de protección de la seguridad de la información suficientemente desarrolladas, de lo contrario es posible que no esté a la altura de las expectativas depositadas en él.Redtiming puede revelar vulnerabilidades en su sistema que ni siquiera sabía que existían y ayudarlo a solucionarlas. Al adoptar un enfoque de confrontación entre los equipos azul y rojo, puede simular lo que haría un hacker real si quisiera robar sus datos o dañar sus activos.

Autor Donal Sandro Noblejas Huamán

Lima Perú 🇵🇪

Whatsapp:51924118897 – 51939416004

Sitio web verlista.com

verlista.com

https://www.facebook.com/profile.php?id=100006962136744&mibextid=ZbWKwL
https://pe.linkedin.com/in/donal-sandro-noblejas-huaman
https://www.facebook.com/donalsandro?mibextid=ZbWKwL

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00