SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
Hacking the web for fun and profit ¡Y sin ir a la cárcel! 
Hack & Beers Valencia 
18/11/2014
$ whoami 
Florencio Cano Gabarda 
CEO de SEINHE 
Ingeniero Superior en Informática 
CISA, CEH, IRCA 27001 Lead Auditor, Perito judicial informático 
fcano@seinhe.com 
@florenciocano 
www.seinhe.com
¿Qué vamos a ver? 
Cómo hacer dinero hackeando webs…legalmente
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
¿Qué es el hacking?
The Fappening
H.S. Detenido
Definición de la RAE 
pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).
Mi definición de hacker 
Persona que emplea la inteligencia, la asociación de ideas aparentemente disociadas y el pensamiento lateral para encontrar soluciones elegantes a problemas únicos que no han sido resueltos antes o para resolver problemas conocidos de manera más elegante, más rápida, utilizando menos recursos, etc.
El hacker informático 
•Utiliza los recursos disponibles de manera elegante y óptima 
•Identifica problemas de manera ingeniosa y los resuelve utilizando el método más inteligente posible 
•Pueden ser problemas de seguridad, hardware, software…
Beneficios para la sociedad 
•Identificación de fallos públicamente desconocidos 
•Concienciación 
•Desarrollo de profesionales
¡Un aplauso por los auténticos hackers!
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
Doom en una impresora
Señales de tráfico
Señales de tráfico
Señales de tráfico
Aviones
¿El vuelo de desaparecido del Malaysian Airlines?
Cajeros automáticos
Webs
Todas las webs tienen peligro 
•Distribuir malware 
•Zombies para ataques de DDoS 
•Ocultación de la identidad para cometer delitos 
•Robo de información sensible
Drupaggedon (CVE-2014-3704) 
•Drupal utiliza un API para abstracción de consultas SQL 
•Una vulnerabilidad en dicha API permite inyectar SQL 
•Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
Drupaggedon (CVE-2014-3704) 
•Drupal utiliza un API para abstracción de consultas SQL 
•Una vulnerabilidad en dicha API permite inyectar SQL 
•Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
¿Cuántos Drupal hay?
¿Cómo encuentran los atacantes sitios Drupal?
¿Cómo encuentran los atacantes sitios Drupal?
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
El protocolo HTTP 
http://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html
ZAP – Zed Attack Proxy 
DEMO
Arachni 
DEMO
SQL Map 
DEMO
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
OWASP Top 10 
•A1. Inyección 
•A2. Gestión de autenticación y/o sesión vulnerable 
•A3. Cross-Site Scripting (XSS) 
•A4. Referencias directas a objetos inseguras 
•A5. Configuración vulnerable 
•A6. Divulgación de información sensible 
•A7. Control de acceso a nivel de función 
•A8. Cross Site Request Forgery (CSRF) 
•A9. Componentes con vulnerabilidades conocidas 
•A10. Redirecciones no validadas
A1. Inyección 
DEMO con SQLmap
A2. Gestión de autenticación y/o sesión vulnerable
A3. Cross-Site Scripting (XSS) 
DEMO en DVWA
A4. Referencias directas a objetos inseguras
A5. Configuración vulnerable 
DEMO con dirs3arch
A6. Divulgación de información sensible
A6. Divulgación de información sensible
A7. Control de acceso a nivel de función
A8. Cross Site Request Forgery (CSRF) 
DEMO en DVWA
A9. Componentes con vulnerabilidades conocidas
A10. Redirecciones no validadas
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
¿Preguntas?

Contenu connexe

En vedette

Hack Politics
Hack PoliticsHack Politics
Hack PoliticsAitor Rey
 
Operación: Hack_iGIP_Podio 1
Operación: Hack_iGIP_Podio 1Operación: Hack_iGIP_Podio 1
Operación: Hack_iGIP_Podio 1Lucho Medina
 
Hack Your Life (Jose Manuel Torres - Eutokia)
Hack Your Life (Jose Manuel Torres - Eutokia)Hack Your Life (Jose Manuel Torres - Eutokia)
Hack Your Life (Jose Manuel Torres - Eutokia)Jose Manuel Torres
 
Why Could Google Die...
Why Could Google Die...Why Could Google Die...
Why Could Google Die...Ouriel Ohayon
 
Alfabetización informacional de estudiantes universitarios
Alfabetización informacional de estudiantes universitariosAlfabetización informacional de estudiantes universitarios
Alfabetización informacional de estudiantes universitariosGonzalo Abio
 

En vedette (10)

Hack Politics
Hack PoliticsHack Politics
Hack Politics
 
Operación: Hack_iGIP_Podio 1
Operación: Hack_iGIP_Podio 1Operación: Hack_iGIP_Podio 1
Operación: Hack_iGIP_Podio 1
 
Hack Your Life (Jose Manuel Torres - Eutokia)
Hack Your Life (Jose Manuel Torres - Eutokia)Hack Your Life (Jose Manuel Torres - Eutokia)
Hack Your Life (Jose Manuel Torres - Eutokia)
 
Antropologia Cultural H Arris
Antropologia Cultural   H ArrisAntropologia Cultural   H Arris
Antropologia Cultural H Arris
 
Why Could Google Die...
Why Could Google Die...Why Could Google Die...
Why Could Google Die...
 
All your binaries are belong to us
All your binaries are belong to usAll your binaries are belong to us
All your binaries are belong to us
 
Master of deception (mod)
Master of deception (mod)Master of deception (mod)
Master of deception (mod)
 
Hacking cable modems the later years
Hacking cable modems the later yearsHacking cable modems the later years
Hacking cable modems the later years
 
Alfabetización informacional de estudiantes universitarios
Alfabetización informacional de estudiantes universitariosAlfabetización informacional de estudiantes universitarios
Alfabetización informacional de estudiantes universitarios
 
Ejemplo MINUTA
Ejemplo MINUTAEjemplo MINUTA
Ejemplo MINUTA
 

Similaire à Hacking the web for fun and profit ¡Y sin ir a la cárcel!

Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosscr33d
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Evolucion de las amenazas avanzadas Frank Ramirez
Evolucion de las amenazas avanzadas Frank RamirezEvolucion de las amenazas avanzadas Frank Ramirez
Evolucion de las amenazas avanzadas Frank RamirezCristian Garcia G.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Alonso Caballero
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 

Similaire à Hacking the web for fun and profit ¡Y sin ir a la cárcel! (20)

Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datos
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Deep web
Deep webDeep web
Deep web
 
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
EVENTO CIBER SEGURIDAD ATE INFORMÁTICAEVENTO CIBER SEGURIDAD ATE INFORMÁTICA
EVENTO CIBER SEGURIDAD ATE INFORMÁTICA
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Evolucion de las amenazas avanzadas Frank Ramirez
Evolucion de las amenazas avanzadas Frank RamirezEvolucion de las amenazas avanzadas Frank Ramirez
Evolucion de las amenazas avanzadas Frank Ramirez
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
AnonimaTOR
AnonimaTORAnonimaTOR
AnonimaTOR
 
Foca
FocaFoca
Foca
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Dernier (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Hacking the web for fun and profit ¡Y sin ir a la cárcel!