Noticias

Vulnerabilidad de validación de certificados en Squid

Hispasec - hace 3 horas 52 mins
Se ha solucionado una vulnerabilidad en Squid que podría permitir que un servidor evite la validación de certificados cliente.
Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
El fallo está considerado importante debido a que podría permitir que servidores remotes realicen la validación de certificados cliente. El problema reside en la validación de los campos hostname/domain de un certificado X509. Algunos atacantes también pueden utilizar certificados válidos firmados por una Autoridad Certificadora para un dominio para abusar de un dominio ajeno.
La vulnerabilidad, con CVE-2015-3455, solo es explotable en sistemas Squid con "SSL-Bumb" con el modo de operación "client-first" o "bump". Se ven afectadas las versiones Squid 3.2 a 3.2.13, Squid 3.3 a 3.3.13, Squid 3.4 a 3.4.12 y Squid 3.5 a 3.5.3.
Los problemas están solucionados en las versiones Squid 3.5.4, 3.4.13, 3.3.14 y 3.2.14.o se puede también aplicar los parches disponibles desde: Squid 3.2:http://www.squid-cache.org/Versions/v3/3.2/changesets/squid-3.2-11836.patchSquid 3.3:http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12690.patchSquid 3.4:http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13222.patchSquid 3.5:http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-13817.patch
Más información:
Squid Proxy Cache Security Update Advisory SQUID-2015:1Incorrect X509 server certificate validationhttp://www.squid-cache.org/Advisories/SQUID-2015_1.txt
Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Microsoft corteja a los desarrolladores de Android e iOS en Build

Canal PDA - hace 14 horas 15 mins
Microsoft ha presentado un gran número de novedades en su convención Build 2015, entre las que destacan herramientas para que los desarrolladores de Android e iOS conviertan su código a Windows 10. La firma ha revelado también que aspira a que Windows 10 tenga 1.000 millones de usuarios activos en 2018. “No existe ninguna versión […]
Categorías: PDA / PPC

El despiece del Apple Watch revela lo poco que cuestan sus componentes

Canal PDA - hace 14 horas 25 mins
Los componentes del reloj Watch de Apple cuestan sólo un 24% del precio de venta al público recomendado por el fabricante (PVPR), de modo que la empresa podría obtener beneficios considerables si las ventas se mantienen durante un periodo prolongado. Son cálculos de la firma IHS Technology, que también indica que la relación entre el […]
Categorías: PDA / PPC

La Comisión Europea, a punto de aprobar la compra de Jazztel por Orange

Canal PDA - hace 14 horas 29 mins
La Comisión Europea se dispone a aprobar la compra de la operadora española de fijo Jazztel por parte de Orange por 3.400 millones de euros, una vez Orange ha aceptado desprenderse de los activos que se solapan con los de Jazztel y ofrecer capacidad a sus rivales en régimen mayorista, según informa Reuters. La operación […]
Categorías: PDA / PPC

Playspace, primera empresa española en lanzar un juego para Apple Watch

Canal PDA - hace 14 horas 45 mins
PlaySpace, la compañía de juegos sociales multiplataforma, lanza Numbies, un nuevo juego para Apple Watch. Numbies es un novedoso juego que combina estrategia, números y competitividad.  A través de 100 niveles diferentes y únicos, el usuario podrá aprender nuevas maneras de jugar, superar nuevos retos y desbloquear nuevos mundos y contenidos. El objetivo del juego […]
Categorías: PDA / PPC

Palosanto libera Elastix-GUI, la interfaz web de Elastix-MT Multi-Tenant

Sinologic - hace 16 horas 42 mins

Edgar Landivar anunció anoche la publicación y liberación de la Elastix-GUI como GPL 2.del interfaz web de la versión Elastix-MT, un proyecto al que ha llamado Elastix-GUI. El objetivo es crear un estándar de interfaz web para la gestión de una PBX, independiente de distribuciones y multi-tenant.

“Desde el lanzamiento de Elastix MT hemos creído que hay la posibilidad de continuar revolucionando las comunicaciones unificadas, y establecer herramientas que no se habían integrado anteriormente”.

Los interfaces de gestión han sido una herramienta imprescindible hoy día para “simplificar” la configuración de un servidor de comunicaciones. Si bien es algo muy utilizado, siempre ha estado fuertemente asociado al sistema que lo hospeda. La idea de este interfaz es que sea independiente, no sólo de la distribución si no también del “engine”, no obligando al usuario a utilizar Asterisk, si no poder utilizarlo en otros sistemas como FreeSwitch.

El proyecto ha sido publicado en https://github.com/elastixmt/elastix-mt-gui para que cualquiera que lo desee pueda descargarlo y utilizarlo.

Más información: http://www.elastix.com/nuevo-proyecto-para-crear-una-gui-estandar

Mi enhorabuena y mejores deseos para este proyecto!

Categorías: Asterisk

Nueva versión de ClamAV corrige denegaciones de servicio

Hispasec - Lun, 04/05/2015 - 23:30
Se ha publicado una nueva versión del antivirus ClamAV que, entre otras correcciones y mejoras, incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.
ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.
Los problemas se producen en el tratamiento de archivos "Petite" (CVE-2015-2222), "upack", "xz" (CVE-2015-2668), "upx" (CVE-2015-2170) y PE manipulados, así como un bucle infinito en archivos cifrados con Y0da manipulados (CVE-2015-2221) y un posible desbordamiento de búfer en la librería regex (CVE-2015-2305).  
Se ha publicado la versión ClamAV 0.98.7 del antivirus, que corrige los fallos. Disponible desde: http://www.clamav.net/download
Más información:
ClamAV 0.98.7 has been released! http://blog.clamav.net/2015/04/clamav-0987-has-been-released.html

Antonio Roperoantonior@hispasec.comTwitter: @aropero



Categorías: Seguridad

MásMóvil continúa su fuerte crecimiento multiplicando su EBITDA hasta los 11 M€

Canal PDA - Lun, 04/05/2015 - 13:47
El Grupo MásMóvil, el operador de telecomunicaciones con oferta universal para los segmentos de particulares, empresas y operadores, ha publicado sus resultados del 2014 en el MAB (donde cotiza bajo el código de contratación MAS) que confirman su trayectoria de de elevado crecimiento.En el año 2014 el Grupo ha obtenido unos ingresos de 159,8 M€ […]
Categorías: PDA / PPC

Ericsson, de nuevo líder en el Cuadrante Mágico de Infraestructuras de Red LTE

Canal PDA - Lun, 04/05/2015 - 13:40
Ericsson se ha vuelto a situar como líder en la industria LTE por sexto año consecutivo dentro del “Cuadrante de Líderes” según Gartner, Inc., la firma líder de investigación y consultoría en tecnologías de la información, como muestra su informe Cuadrante Mágico 2015 sobre Infraestructuras de Red LTE. Ericsson obtuvo la mejor posición gracias a […]
Categorías: PDA / PPC

La revolución de los tabléfonos, en cifras

Canal PDA - Lun, 04/05/2015 - 13:33
Mientras los creadores de aplicaciones móviles se excitan con el lanzamiento de la pantalla más pequeña de Apple, la de su reloj Watch, en Flurry Analytics hemos detectado que crece el interés por una de sus pantallas más grandes, la del iPhone 6 Plus. Tiempo atrás, Steve Jobs aseguraba que “nadie va a comprar” un […]
Categorías: PDA / PPC

Mensajes más interesantes de la semana (27 Abril - 03 Mayo)

PDA Expertos - Lun, 04/05/2015 - 07:00
El resumen semanal de los mejores posts en el Foro de PDAExpertos.com
Categorías: PDA / PPC

Actualización de seguridad para Google Chrome

Hispasec - Dom, 03/05/2015 - 22:30
Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 42.0.2311.135 para corregir cinco nuevas vulnerabilidades.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado cinco vulnerabilidades, se facilita información de una de ellas.
Se corrige una vulnerabilidad de gravedad alta, con CVE-2015-1243, de uso después de liberar en DOM. Por otra parte, también del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1250).
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.
Más información:
Stable Channel Updatehttp://googlechromereleases.blogspot.in/2015/04/stable-channel-update_28.html

Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categorías: Seguridad

La extensión de Chrome contra phishings de Google, todavía evadible

Hispasec - Sáb, 02/05/2015 - 17:45
Hace unos días Google lanzó una extensión open source para Google Chrome, "Password Alert", que busca principalmente mitigar los ataques de phishing dirigidos a obtener cuentas de Google.
Además de comprobar si cada página visitada "parece" un phishing de cuentas de Google (comprobando el código HTML en busca de patrones), compara lo que escribes en ésta con tu contraseña de Google, que la extensión almacena localmente de forma segura. Concretamente, guarda parte (37 bits) del SHA1 salteado, lo que evita recuperar la contraseña original en un ataque de fuerza bruta. Ya que se almacenan pocos bits del hash, habría muchas entradas de la función hash cuya salida coincidiese con el hash parcial que se almacena, evitando la fácil recuperación de la contraseña original.
Esto último tendría relevancia en el caso de que el atacante pudiese obtener el hash parcial almacenado localmente, lo que sería una grave vulnerabilidad. Pero no se conoce que sea posible realizar un ataque de estas características. Lo que sí es posible es evitar que la extensión sea completamente efectiva. Tan pronto como publican un parche que corrige una forma de evasión, se publica otra. Y en el momento de publicación de esta noticia, vuelve a ser posible evitar que funcione correctamente la extensión.
Paul Moore, un consultor de seguridad informática publicó en menos de 24 horas tras la publicación de la extensión, la primera forma de evitar el aviso que genera la extensión cuando se detecta un phishing de Google. El problema residía en que el aviso se ejecutaba en el mismo contexto que el código JavaScript de la página, y bastaba con ejecutar cada 5 milisegundos una función que buscase el aviso por 'id' y lo eliminase. Ésta era la prueba de concepto, a incluir en cualquier parte del HTML de la página que quisiese evadir la extensión:

**** CÓDIGO:
<!-- BYPASS GOOGLE'S PASSWORD ALERT "PROTECTION" -->
<script type="text/javascript">
setInterval(function() {
if(document.getElementById("warning_banner")) {
document.getElementById("warning_banner").remove();
}
}, 5);
<script>
****
La respuesta de Google no se hizo esperar. El mismo día (30 de abril) se publicó un parche que corregía esta forma de evasión, trasladando el aviso a una nueva pestaña, evitando así que fuese eliminado por el código JavaScript de la web sospechosa al estar en un contexto distinto. La versión 1.4 de la extensión veía la luz.
El día siguiente (1 de mayo), Moore desarrolló otra prueba de prueba de concepto que evitaba que se detectase el tecleo de la contraseña. Esta vez lo consiguió registrando una función para el evento 'keypress', que refrescase la página cada vez que se registrase una pulsación de teclado. Este método no es tan estable como el anterior, ya que requiere que el usuario teclee la contraseña a una velocidad moderada o alta, para que no le dé tiempo a la extensión a ejecutarse entre actualizaciones de la página. En cualquier caso, Moore afirma que funciona la mayoría de las veces. Pero se publica la versión 1.6 de la extensión y deja de hacerlo.
Tal y como hemos podido comprobar desde Hispasec, la última versión de la extensión disponible en la Chrome Web Store en el momento de escribir esta publicación (la 1.6) sigue siendo evadible. Basta con incluir la página que se quiere disimular en un 'iframe' con el atributo 'sandbox="allow-forms"'. Esto hará que se desactive JavaScript para ese 'iframe' (entre otras cosas) y por ese atributo, permitirá formularios, que es lo que usan típicamente los phishings para robar credenciales. Y si además se quiere evitar el aviso inicial consecuencia de la búsqueda de patrones en la página web, se puede aprovechar que la extensión sólo comprueba los primeros 100 kilobytes de la página. Repetir cualquier etiqueta 'meta' al principio para rellenar, por ejemplo, es suficiente.
A pesar de que esta extensión está cubierta por el programa de Google que recompensa por encontrar vulnerabilidades en sus productos, lo cierto es que Google nunca se ha pillado los dedos con esta extensión. Antes de anunciarse ésta públicamente, ya especificaron en el SECURITY.md en GitHub que ninguna forma de evitar la detección de phishings iba a estar cubierta por el programa. Y que de hecho esperaban tener que jugar al gato y al ratón según los atacantes fuesen desarrollando formas de evasión. Y que si los atacantes se esforzasen con ahínco en ello, se pensarían el meter la funcionalidad directamente en Chrome, para complicarlo aún más.
Más información:
Protect your Google Account with Password Alert (Anuncio oficial)http://googleblog.blogspot.com.es/2015/04/protect-your-google-account-with.html
Código fuente relacionado con guardar la contraseñahttps://github.com/google/password-alert/blob/bbd2aa3b3fdd44204f7f747646049ce81b9dc6d9/chrome/background.js
Behold: the drop-dead simple exploit that nukes Google’s PasswordAlert (Primeraprueba de concepto)http://arstechnica.com/security/2015/04/30/behold-the-drop-dead-simply-exploit-that-nukes-googles-password-alert/
Google’s new version of Password Alert blocking bypass is bypassed(Segunda prueba de concepto)http://arstechnica.com/security/2015/05/01/googles-new-version-of-password-alert-blocking-bypass-is-bypassed/
Conversación en Twitter sobre la última prueba de concepto para la versión 1.6https://twitter.com/securifybv/status/594403213882818560
Elemento HTML 'iframe'https://developer.mozilla.org/es/docs/Web/HTML/Elemento/iframe


Carlos Ledesmacledesma@hispasec.com

Categorías: Seguridad

Las 30 vulnerabilidades más explotadas

Hispasec - Vie, 01/05/2015 - 23:30
Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.
La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema.
Las vulnerabilidades afectan a software de Adobe, Microsoft, Oracle (Java) y OpenSSL.
Sorprende encontrar entre la lista una vulnerabilidad de incluso hace 10 años, como un problema en Internet Explorer en la interpretación de caracteres ASCII extendido (CVE-2006-3227). Aunque no deja de ser preocupante que la gran mayoría de las vulnerabilidades descritas tienen más de tres años de antigüedad.
Es el software de Microsoft el que abarca la mayor parte del listado, con 16 vulnerabilidades, los problemas se centran principalmente en el navegador Internet Explorer y Office. Por otra parte, tampoco sorprende descubrir 11 vulnerabilidades en productos Adobe principalmente en Reader y Acrobat.
Por último dos vulnerabilidades en Javay una en OpenSSL, la conocida como Heartbleed.
Lista de vulnerabilidades:Microsoft: CVE-2006-3227, CVE-2008-2244, CVE-2009-3129, CVE-2009-3674, CVE-2010-0806, CVE-2010-3333, CVE-2011-0101, CVE-2012-0158, CVE-2012-1856, CVE-2012-4792, CVE-2013-0074, CVE-2013-1347, CVE-2014-0322, CVE-2014-1761, CVE-2014-1776y CVE-2014-4114Adobe: CVE-2009-3953, CVE-2010-0188, CVE-2010-2883, CVE-2011-0611, CVE-2011-2462, CVE-2013-0625, CVE-2013-0632, CVE-2013-2729, CVE-2013-3336, CVE-2013-5326y CVE-2014-0564Oracle (Java): CVE-2012-1723 y CVE-2013-2465OpenSSL: CVE-2014-0160
Más información:
Alert (TA15-119A)Top 30 Targeted High Risk Vulnerabilitieshttps://www.us-cert.gov/ncas/alerts/TA15-119A
una-al-dia (08/04/2014) OpenSSL afectada por una vulnerabilidad apodada Heartbleedhttp://unaaldia.hispasec.com/2014/04/openssl-afectada-por-una-vulnerabilidad.html
una-al-dia (06/08/2012) Si no actualizas Java, estás infectadohttp://unaaldia.hispasec.com/2012/08/si-no-actualizas-java-estas-infectado.html


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Lenovo celebra el 10º aniversario de la adquisición de la división de informática personal de IBM

Canal PDA - Jue, 30/04/2015 - 18:08
Lenovo (HKSE: 992) (ADR: LNVGY) celebra hoy el 10º aniversario de la adquisición de la división de Informática Personal de IBM, uno de los principales hitos en su historia. Esta operación le permitió evolucionar, de ser un fabricante de PCs en China a convertirse en una de las empresas de tecnología más innovadoras del mundo. […]
Categorías: PDA / PPC

Qualcomm refuerza sus relaciones con las marcas chinas mediante la compatibilidad con LTE-A CA

Canal PDA - Jue, 30/04/2015 - 18:04
En respuesta a la popularidad creciente de las redes LTE-Advanced con agregación de portadoras (CA, Carrier Aggregation) en China, el fabricante norteamericano de chips Qualcomm informa de que tiene en cartera hasta 40 diseños de chips para dispositivos móviles, tanto de gama alta como de gran volumen. Los módems LTE X10, X8 y X5 de […]
Categorías: PDA / PPC

LG presenta el G4, su nuevo smartphone “humano”

Canal PDA - Jue, 30/04/2015 - 17:50
LG Electronics ha sido la última marca de primera fila en presentar su smartphone emblemático para 2015. El fabricante ha centrado su presentación en la “experiencia humana de uso” que ofrece. En palabras de Brian Na, presidente de LG Electronics Europe, “abordamos el LG G4 con un objetivo modesto pero muy significativo. La innovación no […]
Categorías: PDA / PPC

Technogym presenta en la EXPO 2015 la aplicación que es buena para tí y para los demás, convirtiendo tus movimientos en alimentos para los niños desnutridos

Canal PDA - Jue, 30/04/2015 - 17:48
Technogym, la marca líder en wellness, fitness y en deporte de equipo, presenta Technogym app – la aplicación diseñada para motivar a moverse más y ser más saludable! Con la aplicación de Technogym, el usuario puede disfrutar de un estilo de vida “Wellness on the Go” pudiendo acceder a sus propios datos wellness en cualquier […]
Categorías: PDA / PPC

TeslaDecrypt, descifra archivos cifrados por ciertas versiones de TeslaCrypt

Hispasec - Jue, 30/04/2015 - 17:48
El grupo de investigación de amenazas online Talos (de Cisco) ha publicado un estudio sobre el ransomware TeslaCrypt, en el que destaca la posibilidad de descifrar los archivos cifrados por éste sin la necesidad de pagar el rescate en algunas de sus versiones.
TeslaCrypt es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, aparentemente derivado del famoso CryptoLocker. Además de los objetivos habituales (fotos, vídeos, documentos...), TeslaCrypt se caracteriza por tener como objetivos adicionales partidas guardadas de videojuegos y archivos relacionados con iTunes.
Las versiones más modernas de ransomware suelen implementar una infraestructura de clave pública, que les permite evitar que la clave de descifrado de los archivos resida en algún momento en el sistema infectado. Con lo que irremediablemente sería necesario pagar a los atacantes para obtener la clave, lo que no se recomienda por no tener garantía de que se vaya a obtener efectivamente. O confiar en la posibilidad de que las bases de datos con las claves privadas (las necesarias para descifrar los archivos) sean recuperadas por alguna operación contra la infraestructura usada por el ransomware y las ponga a disposición de los infectados (como ya ocurrió en la Operación Tovar contra CryptoLocker).
TeslaCrypt, afortunadamente, en algunas versiones no usa este tipo de cifrado.A pesar de anunciar en el mensaje que aparece tras la infección que usa el criptosistema RSA (de clave pública, o asimétrico), tras un análisis en profundidad, los investigadores de Talos han descubierto que usa el criptosistema AES (asimétrico). Concretamente, lo que hace es generar una clave maestra partir de diversa información del sistema operativo (por ejemplo, información sobre la memoria física, procesos en ejecución...) y números aleatorios resultantes de llamadas a la API Windows Crypto. Esta clave se almacena en un fichero llamado 'key.dat', presente en la carpeta 'Application Data' perteneciente al usuario, y se usa para cifrar los archivos. Además, se envía esta clave a servidores en control de los atacantes. Al usar un criptosistema simétrico, la misma clave usada para cifrar es usada para descifrar, y esto es lo que aprovecha TeslaDecrypt, la herramienta desarrollada por Talos para descifrar los archivos.
Por desgracia, otras versiones de TeslaCrypt (presumiblemente las más nuevas), generan una clave de recuperación derivada de la clave maestra que almacenan en un fichero llamado 'RECOVERY_KEY.TXT' en la carpeta de documentos del usuario, y eliminan la clave maestra del fichero 'key.dat'. Uno de los investigadores de Talos, Andrea Allievi, está trabajando en un algoritmo que permita recuperar la clave maestra a partir de la clave de recuperación, pero no puede asegurar que esto sea posible (dependerá del criptosistema usado y si su implementación contiene alguna vulnerabilidad), y recomienda estar pendiente del blog de Talos para futuras actualizaciones.
TeslaDecrypt, la herramienta que proporcionan los investigadores de Talos para descifrar los archivos cifrados en el caso de que la clave maestra no haya sido eliminada, puede ser encontrada en la siguiente URL:http://labs.snort.org/files/TeslaDecrypt_exe.zip
Sus instrucciones de uso, una versión en Python y el código fuente del binario se pueden encontrar en el blog oficial de Talos. Se recomienda hacer una copia de seguridad de los archivos encriptados antes de ejecutar la herramienta.
Más información:
Threat Spotlight: TeslaCrypt – Decrypt It Yourselfhttp://blogs.cisco.com/security/talos/teslacrypt
There's now a decryption tool for TeslaCrypt ransomwarehttp://www.net-security.org/malware_news.php?id=3026New Utility Decrypts Data Lost to TeslaCrypt Ransomware
https://webimprints.wordpress.com/2015/04/28/new-utility-decrypts-data-lost-to-teslacrypt-ransomware/
TeslaCrypt: Video game Safety 101https://blog.malwarebytes.org/security-threat/2015/04/teslacrypt-videogame-safety-101/
Cryptolocker victims to get files back for freehttp://www.bbc.com/news/technology-28661463


Carlos Ledesma
cledesma@hispasec.com
Categorías: Seguridad

Los usuarios de smartphone borran casi el 90% de las aplis que descargan

Canal PDA - Jue, 30/04/2015 - 16:41
Los desarrolladores tendrán que trabajar en la creación de aplicaciones que tengan una “vida útil” más larga si quieren asegurarse la supervivencia. Así lo indica un nuevo estudio de Verto Analytics, que también revela que los usuarios de Android borran casi el 89% de las aplicaciones que descargan, mientras que los usuarios de Apple hacen […]
Categorías: PDA / PPC
Distribuir contenido