miércoles, 23 de diciembre de 2015

Un luser en la NcN2K15 (II)

Cuando la esteganografía deja de ser "cool"

Segunda charla de la mañana, a cargo de David Sancho (@davidsancho66). Quien empezó por el principio: ¿qué es la esteganografía? Pues no es sino el arte de meter datos dentro de otros datos, siendo el método más conocido el de insertar datos dentro de una imagen digital aprovechándonos del LSB (Least Significant Bit, o "bit del extremo derecho")
¡Aaaahhh! ¿Y eso qué es?

lunes, 14 de diciembre de 2015

Un luser en la NcN2k15 (I)

¡Qué bien se duerme en los autobuses interurbanos con WiFi gratis! Así he podido llegar casi fresco a la NoConName 2015 en La Salle de Barcelona este sábado 12 de diciembre…
Y despejadito me he quedado con la primera de la mañana, el workshop de Vicente Aguilar, que llevaba el sugerente título de

TÉCNICAS OSINT PARA INVESTIGADORES DE SEGURIDAD

Que la traía preparada para seguirla con ojos, orejas y dedos, aunque problemas técnicos con la WiFi del salón y la falta de cobertura telefónica no nos han dejado “trastear”(yo tampoco lo iba a hacer, confieso).
Vicente (permíteme que te tutee aún sin conocerte) ha comenzado como Dios manda, con un esquema de cómo iba a desarrollar la charla, punto por punto, que es como la voy a contar-interpretar yo.

  1. INTRODUCCIÓN
“Información es poder” así hemos comenzado. E info hay cantidades ingentes en Internet, de dónde hemos de “trillar” la paja para quedarnos con el grano. Y las principales fuentes de información, las grandes generadoras, son las Redes Sociales (RRSS).
Vale. Y eso sirve para definir, a quien no lo tuviera claro, qué es OSINT: Open Source INTelligence, o inteligencia de fuentes abiertas, de fuentes de acceso libre; a diferenciar de las herramientas para explotar esa información que podrían costar dinero.
Vamos bien. Y con esta información ¿qué hacemos? Pues tanto analizar conductas pasadas para prever comportamientos futuros (se precisan/precisarán analistas de datos predictivos) como para averiguarlo TODO de una persona u organización. Total ná.
Y para llevar a cabo esa monumental tarea, que no es baladí, pasamos al siguiente punto.

  1. PROCESO OSINT
Que como todo proceso necesita organizarse, y sigue estos pasos:
  • Requerimiento: Identificar al objetivo, preguntarnos a qué vamos a dar respuesta.
  • Identificar las fuentes de las que vamos a obtener la información.
  • Recopilación y análisis de los datos obtenidos.
  • Obtenemos una información útil que nos servirá para tomar una decisión.
¿Problemas? Sí, dos: exceso de información y fiabilidad de las fuentes.
Ámbito de aplicación de OSINT: Business intelligence, Government intelligence e Individual intelligence, o, para entendernos, recolección y análisis de información de empresas o para empresas, de los gobernados para el Gobierno y de individuos de a pie… ¡para todos!

  1. HERRAMIENTAS
Lo primero que debemos tener en cuenta es que debemos combinar varias herramientas para lograr un mejor resultado.
  • Maltego. Hay que crear una cuenta. Permitiría conocer, por ejemplo, los tuits publicados en un periodo de tiempo concreto desde unas coordenadas dadas.
  • ReconNG. Se cargan módulos que después se lanzan.
  • The Harvester. Busca direcciones de correo, por ejemplo, para luego cotejarlas con las de acceso o publicadas en RRSS.
Estas tres son parte de casi cualquier distro de Linux enfocada a pentesting (Kali, por ejemplo…), y ahora otras para trabajar vía web:
  • www.tinfoleak.com.  Busca por usuarios, hashtags, coordenadas…
  • www.echosec.net. Herramienta online que se ejecuta con un navegador. Se seleccionan coordenadas, o palabras a analizar y luego se ve que se mueve por las RRSS.
  • Para buscar información sobre personas: www.peekyou.com, www.pipl.com, www.spokeo.com. Partimos de nombre y apellidos, nicks, números de teléfono...
www.twipho.net, www.geosocialfootprint.com , para buscar a partir de hashtags.
www.knowem.com, www.namechk.com, www.usernamecheck.com son sitios básicos para localizar usuarios en RRSS.
www.inteltechniques.com si queremos buscar info a partir de códigos (de programación)

  1. EJEMPLOS PRÁCTICOS
Pena penita pena que debido al errático funcionamiento de la WiFi (¿hackers “malos”?) y a que no había apenas cobertura de móvil (lo que agradecieron las tarifas justitas de datos) no pudieron hacerse los ejercicios que traía, así que tampoco los voy a poner yo…
Pero si nos comentó algunos tips como buscar a partir de fotos similares a una dada en google imágenes, fotos en la misma calle o cerca en esas fechas; también en Instagram, por ejemplo. Y sí nos hizo hincapié en que los resultados que buscamos por lo general no van a estar en las primeras páginas de resultados de los buscadores, sino más bien a partir de la sexta u octava…
Y que en Linkedin hay creados perfiles falsos de personas que dicen pertenecer a departamentos de Recursos Humanos, lo que les permite tener un número elevado de seguidores y un mejor ranking en la red, lo que les permite acceder a más datos del resto de usuarios.
Si queremos averiguar, por ejemplo, la estructura de una empresa muchas veces nos basta con hacer una búsqueda de empleo, ya que las empresas publican el perfil requerido a los candidatos a un puesto concreto. E incluso son los propios técnicos quienes en su perfil profesional describen con todo detalle su puesto y la “electrónica” que deben manejar.
También nos dijo cómo hacer el segundo reto, que consistía en localizar a dos “curritos” del FBI americano a partir de sendas fotos… Pero eso lo dejo en secreto por si la NSA… ;-)

  1. REFERENCIAS
Nada tengo anotado además de las páginas que ya están citadas más arriba, lo que no significa que no haya ni que no haya dicho… Pero yo soy analógico ¡y se me agotó la tinta del bolígrafo! ¿Os ha pasado alguna vez? La parte positiva es que tengo un boli nuevo con el logo de la NoConName. ¡mola!


Y con mi boli nuevo continué tomando notas en la siguiente charla, ésta a cargo de David Sancho con el sugerente título de

ESTEGANOGRAFÍA Y MALWARE: CUANDO LA ESTEGANOGRAFÍA DEJA DE SER COOL

Sí. Asusta el título y asustó el desarrollo... Pero para otro día...

jueves, 8 de octubre de 2015

Una Con... desde el butacon (IV y ultimo)


How-To:

1º) Insert coin (5cts)
2º) Pretar "Enter"
3º) Tararear... (con permiso de Estopa)
Ponga atención a lo que voy a contar
Ocurrió una fría noche de Cornellá en un rincón tarde de viernes en Huesca
No recuerdo muy bien por que sucedió
Solo recuerdo que (no) estaba en un bar (¡ojalá!)
Porque será…(por Beer&Hack)

La clientela bebía esperaba, el cañon proyectaba futbolín encontraba
Las miradas perdías, (en) los móviles tecleaban codos en la barra
En fin cerveza fría por mi garganta un sudor frío por mi espalda
Se derramaba

Que escalofrío se pudo sentir
Cuando entró subió un tipo bajito normalito, pero eso si bacilón
Que poseía todo lo que el bar hack quería
Un toque mágico pa la afición los routers
Porque será….

Y el tipo era una máquina, un pasao de página, como las colaba los reseteaba
Como presionaba... en fin se divertía, y toda la gente le cantaba

Tu eres una fiera porque entras partiendo la pana
Invitando Interrogando a la peña, invitando a repartiendo cañas
A la hija de la dueña la del dueño te tienes loca loquita loca loco loquito loco

lunes, 5 de octubre de 2015

Una Con... desde el butacon (III)

...Y ya he vuelto; y como yo, unos cuantos tardanos que, con la fabada y el postre y el café y la charla de sobremesa… ¡Eh! La charla de Daniel Medianero y su Ingeniería Social.
Más deprisa que despacio volvimos al Centro Cultural El Matadero, llegando justo a oír la primera estadística: el 90% de las decisiones que tomamos son emocionales que a posterior intentamos justificar racionalmente. Así de clarito y contundente; la modorra que no podía vencer el café se disolvió ante el peso de las cifras.
Y la pregunta del millón: ¿en qué se basa la Ingeniería Social? En la captura de las emociones, para lo que hay tres métodos:
  1. OSINT tradicional de toda la vida (los reincidentes podéis volver al primer post de la serie, donde cuento cómo se explayó Pablo González). Usado, por ejemplo, antes de ir a una entrevista para investigar el perfil del entrevistador.
  2. Elicitacion, o el arte de obtener información sin pedirla manipulando las emociones.
  3. Framing. Se trabaja el contexto socio-emocional de la víctima para manipularla con éxito; requiere emplear más tiempo.
Desarrollando un poco, que quede ¿más claro? Si ya lo está: nos engañan como a chinos, con perdón; y tan cierto es que pueden llegar a manipularnos sin que nos dejemos como que un #hacker tozudo entre hasta la cocina en nuestra red/equipo.

viernes, 2 de octubre de 2015

Una Con desde el butacon II


Pero no fue el coco quien apareció, no, sino Jesús Marín que vino a contarnos qué es la red TOR, como navegar por ella empleando una distro “live” como es TAILS y el porqué de ese “modo paranóico” al navegar por la red.
Enlace permanente de imagen incrustadaComenzó contándonos qué es la privacidad, y cómo a partir del tristemente célebre 11-S los Estados Unidos promulgan su “Patriot Act” que les da patente de corso para espiar a todo D*** independientemente de en qué lugar se encuentre; vamos, que internet se convierte “de facto” en el quincuagésimoprimer (¡toma!) estado de la Unión.

Todo el lío comienza con la ya mencionada Patriot Act de cuya existencia nos enteramos allá por el 2010 cuando salió a la luz el “asunto” Wikileaks seguido en el 2013 por el caso Snowden con sus revelaciones sobre el espionaje de la NSA (por cierto, Snowden tiene ahora perfil de Twitter: mogollón de seguidores y solo sigue a uno… ¿os imagináis a quién?) ¿Cómo lo hacen? Con un par de “aplicaciones”: Prism y XKesyscore.

martes, 29 de septiembre de 2015

Una Con desde el butacon I

Huesca, último fin de semana de septiembre, poco más de las nueve de la mañana. En las inmediaciones del Centro Cultural “El Matadero” comienza a juntarse un grupo variopinto de personas con una característica común: morenos de veranito al sol va a ser que no están; más bien tienden a rehuir el sol.
Poco a poco comienzan a dirigirse con cierto titubeo hacia la puerta de entrada, alrededor de la cual se encontraban, cosa curiosa, en grupúsculos un poco más numerosos que los que estaban más lejanos.
Algo se cierne sobre ellos, un aura de misterio que todo el mundo percibe pero sólo es comprensible para iniciados en alguna arte oscura… ¡Son hackers! O están en camino de serlo.
Porque la AlbahacaCon2015 está a punto de comenzar, y como los toros de antaño, presenta un cartel con las primeras espadas “del underground nacional”.

martes, 15 de septiembre de 2015

Training the phising or phising the trainer?


Lunes, inicio de curso escolar, fin de las vacaciones también para mí y comienza fuerte: a la hora del café medio-mañanero me entra un tuit de @logismanSGSI con el sugerente texto de: “Un pirata informático intenta estafar a los entrenadores aragoneses” seguido de la dirección web del artículo publicado en la página del Heraldo de Aragón. ¡Mola!

Hacer clic en el vínculo de modo casi automático (me fío de ti, Sergio) y leer el artículo de tirón fue todo uno…

Y voy a destriparlo a mi manera por partes.

miércoles, 9 de septiembre de 2015

#4_X1RedMasSegura_20150523-Final

Identidades digitales (silverhack)
Alias Juan Garrido, quien ya durante el intermedio anterior se encargó de ir preparando el escenario: “Yo a tí te conozco, te he visto antes” me soltó a bocajarro y sin opción de respuesta: la boca llena de concha de chocolate; sólo pude abrir mucho los ojos y tragar a duras penas, mientras Iván y Mª Ángeles me miraban sorprendidos… ¡Qué no, que yo no te conozco! Y me quedé con la duda de quién sería el susodicho hasta que le ví ahí arriba subido: ya no me cabía la más mínima duda, ahora estaba acoj… ¡miedo escénico en el asistente! el mundo al revés.
Pero duró poco, ya que según comenzó a contarnos cositas sobre la importancia que nuestra identidad digital tiene en el mundo real empezamos a quedarnos abstraídos, mitad por el tema mitad por la forma -el gracejo- en que exponía.
¿Y que para qué sirve la identidad digital? Pues para casi nada… “Simplemente” para identificarnos, autenticarnos y autorizarnos en todo tipo de servicios. Como para no cuidarla. Y ¿cuántas tenemos? Porque identidad física tenemos sólo una, que acreditamos con DNI o Pasaporte (y ahora también con el permiso de conducción), pero digitales… ¡un ciento!: cuentas de correo electrónico, perfiles en redes sociales, dispositivos electrónicos (IoT)...

viernes, 28 de agosto de 2015

Passwords y entropia: quien lo entienda que lo compre...

Dando vueltas a la entrada anterior con el lío del robo y posterior difusión de datos de carácter personal de la web de Ashley Madison me vino a la cabeza la máxima a seguir que debe cumplir cualquier contraseña: "fácil de recordar, difícil de averiguar". Picoteando por aquí y por allá, buscando cómo combatir lo perezosos que somos a la hora de elegir contraseñas lo suficientemente robustas me encontré con esta página web.

Me llamó la atención, y mucho, el razonamiento por el que justifican que la contraseña D0g..................... tan fácil de recordar es más difícil de "hackear" que esta otra imposible, para el común de los mortales, de recordar PrXyc.N(n4k77#L!eVdAfp9.

martes, 25 de agosto de 2015

Living la (corta) vida loca, tengamos un lío

Que esto no es ni tan siquiera una entrada digna de tal nombre, es "no más" un pensamiento fugaz entre cabezada y cabezada de un viaje en autobús...
A la vista del escándalo de la "fuga de datos" de la web de citas AshleyMadison ("la vida es corta, ten un lío" es su eslogan) podemos comprobar de nuevo con qué pensamos cuando nos suscribimos a determinados servicios online.

lunes, 17 de agosto de 2015

Desvaríos de una noche de domingo

Echando un ojo a mi cuenta de Twitter esta noche me llamó la atención una entrada de @EduSatoe retwiteando otra de @adslzone en la que mencionan cinco webs para ver películas por streaming. Esto me ha llevado a pensar en qué película me gustaría ver en ese momento, que ha resultado ser la de “La liga de los hombres extraordinarios”, uno de cuyos personajes, y protagonista, es Dorian Gray; de aquí a recordar el “mito” de su pacto con el diablo para no perder la juventud -que no se corresponde con la realidad de la obra literaria- y pasar a buscar un símil en la informática de hoy día ha habido un par de pasos.
El primero me ha llevado a las también recientes publicaciones que estos días inundan las redes sociales con lo de la “fuga” de datos personales que el nuevo ¡y gratuito! Windows 10 carga en los servidores de Microsoft, allá en alguna “nube” de estado más que sólido y perfectamente geolocalizada; y compararlo con los datos que nuestros “inteligentes” smartphones avientan por cualquier app, empezando por el propio Android que los mueve, ha sido inmediato.
Aquí encontré mi símil: el señor Gray (de finales del siglo XIX, no el también sombrío y lujurioso de este siglo) vende su alma al diablo -que ya se que no es así- a cambio de mantener su juventud eterna; y nosotros “vendemos” nuestra alma del siglo XXI -nuestros datos- a Microsoft y a Google a cambio de no tener que pagar por un Sistema Operativo… Y como el personaje de la obra nos escandalizamos cuando nos enteramos de los detalles del "contrato" y tratamos de que nadie vea nuestro “retrato”, de que nadie haga uso de nuestros datos personales, de nuestras costumbres de navegación, de… ¡todo! que tan generosamente hemos “cedido” para siempre jamás a cambio de no tener que pagar.
Señores guionistas y acertados adaptadores de frases célebres: ya que todo esto ha surgido así, sin estar pintando una habitación un domingo de agosto (tú sabes que es a tí a quien me refiero), vayan pensando en adaptar aquella frase que estaba grabada en el famoso anillo del señor Bolsón y que alguien convirtió en la de “...un Sistema Operativo para atarlos a todos…” por alguna similar a la de “... dos Sistemas Operativos gratuitos que luchan por saberlo todo de todos nosotros…”

Hala, fin del desvarío y ¡gracias! si has sido capaz siquiera de empezar a leer esta… llamémosle entrada dominical.

sábado, 11 de julio de 2015

Hack&Beers Huesca, vol. 3

Viernes, 10 de julio. Huesca, Abadía las Torres. Cinco y pico de la tarde. Calor en la calle y en la sala habilitada para la Hack&Beers que empezaba un rato más tarde; y a eso de las seis y cuarto comenzaba a corrernos a todos por la espalda un sudor frío según íbamos viendo las "maldades" que Óscar Navarrete (@navaguay) desgranaba en distintas páginas de inicio en las que pedían usuario y contraseña para acceder a... ¡a la cocina! incluso del hosting en caso de ser compartido.
Para los que no somos "hackers" -que disfrutaban- ni programadores -que temblaban- era algo así como presenciar una ceremonia de exorcización en la que en lugar de usar agua bendita se usaban comillas y paréntesis. ¡Acojonante!

lunes, 15 de junio de 2015

#3_X1RedMasSegura_20150523

Sábado, 23 de mayo, temprano… ¿qué puedo hacer hoy mejor que ir a escuchar a los mejores? ¡Era una pregunta retórica! Desayuno a eso de las siete de la mañana y a toda pastilla al metro, que estos “hackers” no esperan; son tremendamente puntuales, cual script… Y con ellos no se juega… ¿o sí? ¿Apostamos?


Lo hace: apuesta y gana (me adelanto a daros el resultado) Marc Vidal, de la Fundación Codere (muy chulas las camisetas ;) ) con su presentación

El juego online: ¡hagan sus apuestas!


Y nos contó cómo ha evolucionado el juego en España desde que se aprobó la Ley que lo regula y protege a los usuarios frente a posibles abusos de jugadores malintencionados o de administradores de “moral distraída”. Enganchó. O, al menos a mí.

De entrada parecía una presentación metida con calzador, por eso del patrocinio y demás; y no me ruborizo -aunque igual debería- al reconocer que estaba confundido de principio a fin. Nos explicó las garantías que ofrecen los sitios legales de juego online (En España sólo hay autorizados cinco: póker, apuestas, bingo, casino y concursos, y todos alojados en dominios “.es”), los mecanismos de control de registro de usuarios, de control del juego en sí… Todo un mundo desconocido para los que éramos público en general. Y a mí lo que más me gustó, con lo que me quedé, fueron dos cosas:

miércoles, 10 de junio de 2015

Duqu 2.0: el imperio contraataca


A comienzos de esta primavera los Laboratorios Kaspersky detectaron una intrusión en sus sistemas internos cuando estaban probando un prototipo de tecnología para detectar APT (Advanced Persistent Threats, o amenazas persistentes). Estas APT se desarrollan por no-se-sabe-quien para conseguir un acceso permanente a sistemas y redes de comunicaciones, donde “residen” y hacen su trabajo sin ser detectadas pues NO dejan trazas. En el caso que nos ocupa, esta amenaza “vive” en la memoria del sistema y lo que hace es instalar drivers maliciosos, infectando las puertas de enlace (gateways) y cortafuegos (firewalls) de la red, haciendo que el C&C de los malos (Command and Control server) funcione como proxy. Vamos, que todo el tráfico de la red pasa por ellos.

Y nos surge la pregunta: ¿cómo c### han podido infectar a Kaspersky? Porque la firma es de lo mejorcito en antivirus, pero los “malos” son finos de caray… ¡y han encontrado el punto débil de todo sistema informático!

viernes, 29 de mayo de 2015

#2_X1RedMasSegura_20150522

Se acabó el café, con bollería de @productoscodan (benditas conchas de chocolate que llevan años ayudándonos a superar momentos de gusa…) ya que los de los “tigretones” no se estiraron. Peor para ellos: no deben haber visto películas de “frikis” en las que los “hackers” sobreviven a base de dulce para mantener el coco en marcha… Pérdida de cuota de mercado. Snif!
Pero como no hay mal que cien años dure, las lágrimas apenas tuvieron tiempo de tocar el suelo pues teníamos a Pablo SanEmeterio y Jaime Sánchez "afilando" las uñas para hacernos dudar de la seguridad de las aplicaciones móviles.

¿Aplicaciones móviles seguras?

Empezaron aclarándonos que la privacidad en los dispositivos “powered by” Android es mala: basta con comprobar qué permisos damos a las aplicaciones cuando las instalamos. Todos los que nos piden, ya que de lo contrario la instalación se aborta. Todo o nada, sin medias tintas; ¿o acaso no acabáis de entender que es imprescindible que la “linterna de Android” -que se limita, dice, a encender el led de la cámara de fotos- tenga acceso a la libreta de direcciones, a enviar SMS, a…? Pues está meridianamente claro… ¿o necesitas más luz?

jueves, 28 de mayo de 2015

#1_X1RedMasSegura-20150522

Qué: Jornadas de concienciación para la seguridad en Internet
Quiénes: los mejores hackers españoles (no todos, pero casi)
Cómo: a discreción, entrada libre y gratuita; es más, con regalo de la organización
Cuándo: los días 22 y 23 de mayo de 2015
Dónde: en la E.T.S.I.Telecomunicaciones de Madrid


Y allí que me planté, con papel y lápiz para tomar cuantos apuntes pudiera para “hacer de repetidor” y contaroslo a quienes no pudisteis ir y ahora estáis leyendo estas notas. Y, sí, habéis leído bien: con papel y boli. Son white-hat, pero…
 
Al lío. Mejor no pudo empezar: con banda sonora by @insonusvita. Me hizo recordar las charlas que doy enmarcadas en el #PlanDirector a los niños en los colegios, que suelo terminar con el rap de David “En Internet no me la juego”. Vamos, que me sentía como en casa. Aunque la mención de un tal “Aguilucho” me descolocó un instante, hasta que me dí cuenta que había un “bug” en la primera sentencia:
10 REM Presentación de los promotores
#Fail!
 
Pero, bueno, autodepuración y fuera… Y llegó la segunda “píldora”, la definición de Hacker como Investigador Técnico de Seguridad. Para nada “pirata” ni “ciberdelincuente”... Seguíamos jugando en casa.
 
Acaban las “cheerladers” (con cariño a esos dos GRANDES que estaban junto al Director de la ESTIT) y empieza el espectáculo de verdad con… ¡la Policía!

domingo, 22 de marzo de 2015

PoSeidon, un nuevo malware para Puntos de Venta

No, no tengo un pequeño negocio ni "administro" Terminales de Punto de Venta (TPV en español, POS en inglés) bajo entorno Windows; pero en un par de ocasiones me han consultado al respecto, unos conocidos que iban a emprender un negocio y trataban de reducir costes, y les aconsejé y me preocupé de investigar una solución más económica... ¡bajo Linux!

Al final, sus negocios parece ser que van funcionando... sin Linux, lo que me ha dejado a mí con algo más de conocimiento sobre las soluciones TPV/POS para PYMES, y una cierta preocupación por su seguridad.

De ahí que cuando salen noticias como ésta, vista aquí, se me pongan los pelos como escarpias, ya que yo soy cliente... ¡y víctima potencial! de este malware; que parece estar "optimizado" respecto a sus predecesores de 2013 y 2014 en lo que a localizar los datos de las tarjetas bancarias hasta el extremo de "verificar" que los números de las tarjetas son válidos.

miércoles, 25 de febrero de 2015

Algo no va bien... ¡y lo quiero contar!

Desde el pasado día 10 de febrero en que se celebró el día de la Internet segura estamos viendo cómo el tema de los riesgos en Internet está casi-casi como tema de portada en todos los medios de comunicación. Bien sea porque se descubren nuevos virus que atacan a todo lo que sea susceptible de ser alimentado por una pila, porque los “malos” han conseguido robar miles de millones de dólares en bancos de todo el mundo sin usar una triste pistola, o bien por el "descubrimiento y detención" de todo tipo de depravados que pululan por la red amparados en su, creían, anonimato entre los bits...
Denuncia. Informa. Dílo. Nos dicen, decimos… Sí, pero ¿cómo?
Pues siguiendo los pasos que os voy a contar a continuación.

domingo, 15 de febrero de 2015

¿Miedo a las WiFi públicas?

¿Nos habremos pasado pidiendo precaución al usar las redes WiFi públicas y abiertas? Realmente ¿estaremos "sembrando el terror" quienes intentamos concienciar a todos, pequeños y mayores, sobre los riesgos de Internet? ¿Habremos provocado que, cómo Don Quijote, vean gigantes donde sólo hay molinos?

Porque no ha mucho tiempo, en un lugar de Aragón cuyo nombre no mencionaré, hubo un juntamiento de gente para celebrar un evento, en el cual abundaban las cabezas supuestamente bien amuebladas cuando, en mitad de una conversación, oigo: "... los virus te entran en el móvil a través de las WiFi gratuitas..."
fuente: http://www.clker.com/cliparts/9/p/9/h/t/P/free-wifi-sign-th.png

sábado, 7 de febrero de 2015

¡Tengo novia! e-novia... ¿o no?

Hoy estoy de suerte. Así, sin más, y a punto de llegar al día de San Valentín, abro mi correo y me encuentro con que Linda quiere conocerme...

Me he puesto contento, la verdad: no todos los días despiertas el interés de una (supongo, claro) preciosa chica que dice que no te conoce y que quiere mandarte fotos suyas porque no puede acceder a facebook. ¡Vaya faena! Con lo bien que viene facebook para conocer a la gente...