Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

hosting en interdominios
5.804 lecturas y 33 respuestas
  • Publicado en portada

    20

    Los OMV son menos seguros que las operadoras con red propia

    En la pasada edición de RootedCON un físico español presentó una charla con las conclusiones de su análisis de la seguridad de varias redes móviles que operan en España.

    Varios operadores móviles virtuales utilizan un viejo protocolo denominado SS7, utilizado para que una operadora puedan localizar el destinatario de una llamada en la red de otra operadora. Las grandes como Movistar o Vodafone, no tendría este problema mientras que se señala por ejemplo a Simyo, Lebara, Lycam o Digim como ejemplos de un implementación insegura de SS7, lo que permite en algunos casos saber la ubicación aproximada del usuario. Otro de los problemas detectados está en el sistema de cifrado, que permitiría interceptar las comunicaciones.

    www.elconfidencial.com/tecnologia/2017-0 … ss7_1354577/

    1
    • BocaDePez BocaDePez
      6

      Dedicado a todos aquellos que van de expertos y luego quedan…

      Dedicado a todos aquellos que van de expertos y luego quedan como unos auténticos mediocres, eh rbetancor??

      Ilustremos:

      Robo de cuentas bancarias usando la vulnerabilidad del protocolo SS7

      Seguimiento y grabación de una conversación de un congresista de EEUU (este todavía más antiguo que el anterior, usando su consentimiento para demostrarlo) usando la misma vulnerabilidad.

      Está claro que últimamente en esta web campan montón de necios que yendo de expertos te quieren imponer sus opiniones sin ni siquiera tener unos conocimientos técnicos mínimos para comprender de lo que hablan que respalden sus afirmaciones.

      Una pena que gracias a estas personas el nivel de esta web haya decaído tanto.

      • A ver ZOQUETE, que no se te puede clasificar de otra manera…

        A ver ZOQUETE, que no se te puede clasificar de otra manera ... ¿tu has leído esta parte?

        The same functionality can be used to eavesdrop on conversations, track geographic whereabouts, or intercept text messages. Security researchers demonstrated this dark side of SS7 last year when they stalked US Representative Ted Lieu using nothing more than his 10-digit cell phone number and access to an SS7 network.

        Te remarco en negro lo de 'AND ACCESS TO A SS7 NETWORK' ... y esa es la parte que ya dije en su momento, repito he insisto ... QUE NO ES NADA FÁCIL de conseguir.

        No existe forma humana de acceder a la red SS7 de un operador, sino se tiene acceso FÍSICO a su red de enlaces de control y además la red tiene que estar TREMENDAMENTE mal configurada para permitir el bypass de los filtros a los que se somenten los mensajes que circulan por ella.

        Yo tengo acceso a la red SS7, tengo equipos con punto de señalización nacional, ¿puedo hacer este tipo de ataques? ... SI, pero ipso facto que salten las alarmas (y saltan), me cortan el enlace en zerocoma. Además de que para ser exitoso, los equipos contra los que te comunicas, han de estar MUY MAL configurados.

        Yo puedo intentar, a través de mis enlaces SS7 contra la 'corona' de centrales de movistar en Madrid, flodear la red SS7 nacional o producir una caída de parte de la red ... pero eso no va a pasar, porque los mensajes SE FILTRAN, y solo tengo acceso a enviar/recibir mensajes contra el siguiente punto de la red de señalización ... y no a propagar dichos mensajes más allá de ese punto.

        Solo un empleado de alguna de las marías y con un nivel de acceso que pocos tienen, podría tumbar parte de la red inyectando mensajes maliciosos en un nodo ss7. Pero le pillan en tres segundo y le cae un puro por sabotaje que ni te cuento.

        • BocaDePez BocaDePez
          6

          Zoquete dice 😂😂😂😂 además de no tener ni idea de lo que hablas…

          Zoquete dice 😂😂😂😂 además de no tener ni idea de lo que hablas ni siquiera sabes lees bien las noticias.

          Se te dijo desde el primer momento que se publicó la noticia que para realizar el ataque había que acceder a los protocolos SS7 y para ello había que acceder a la red SS7 y tú jurabas y perjurabas que eso era prácticamente imposible.

          Cito comentarios tuyos anteriores.

          Todo muy 'guay' y muy 'cool' ... pero para conseguir un ataque SS7 exitoso necesitas 2 cosas nada fáciles de conseguir:

          1- Acceso a la red SS7

          2- Que ese acceso o los que están enlazados con ese punto estén gestionados por MONOS DESCEREBRADOS.

          En resumen .. . la propabilidad de éxito tiende a 0

          Ya ves que no tiende a 0. Conseguido una vez se puede conseguir más veces hay más de 800 compañías a nivel mundial que usan la red SS7 para operar. Como mínimo 800 puntos vulnerables de ataque a nivel mundial por donde poder atacar.

          Uy, uy, uy!! ... buff ... ¿por donde empiezo? ...

          SS7 es el protocolo de señalización de las redes tradicionales de telefonía ... y de inseguro tiene lo que de parecido un huevo a una castaña, primero porque necesitas acceso FÍSICO a la red de enlaces de señalización, cosa que solo puedes conseguir si tienes acceso físico a las BTS o a una central. No se puede acceder a la red SS7 desde la red GSM.

          Además, solo si los operadores con los que interconectas en SS7 son muy torpes o muy gansos, podrás acceder a información SS7 más allá de la que necesitas para usar el enlace.

          Con respecto al cifrado, hace muchooooooooooosssssssssss años que se sabe que el cifrado de GSM es vulnerable, pero las herramientas necesarias para interceptar las comunicaciones, no están al alcance de cualquiera.

          Yendo al tema de si un OMV es más o menos seguro que un OMR ... solo los OMV Completos, tienen acceso a la red SS7, y solo DESDE sus centros de conmutación, no tienen acceso desde la red de BTSs.

          Resumen ... todo lo que cuenta el artículo es un cuento de asustaviejas. Es como la historia de MM con que usan CGNAT y no implementan IPv6 porque 'internet no está preparada para IPv6' ... :-S

          No se especifica como consiguieron acceder a la red SS7 pero el hecho es que lo consiguieron. Aunque el operador que usaron para el ataque haya sido bloqueado (sexto párrafo del primer artículo) existen más de 800 posibles sustitutos por donde volver a atacar. Cuentos de asustaviejas????

          El GM no necesita eso ... solo tiene que pedir a los operadores un puerto mirror y punto.

          Y no los conocimientos (que se adquieren estudiando, y material hay de sobra en internet), pero si los equipos y los emplazamientos para poder hacer un ataque exitoso a una red SS7, eso si que es difícil de conseguir y no están al alcance de cualquiera (a no ser claro ... que te sobren las perras).

          Al alcance de cualquiera no (de tu vecino seguro qué no) pero al de cualquier Hacker con conocimiento seguro que sí, aquí tienes el ejemplo.

          arstechnica.co.uk/security/2017/05/thiev … ng-protocol/

          Es que te lees el artículo ... y pareciera que con comprarte un par de arduinos eres capaz de hackear la red de China Telecom desde una playa del caribe ... y las cosas no son así.

          Pues igual ha podido ser tan fácil como esto, hasta que no se coja a los Hacker no se podrá saber.

          Yo no he dicho que no sea verdad ... he dicho que es un cuento de asustaviejas.

          Los requisitos que se han de cumplir para poder hacer un ataque SS7 exitoso, son como el reto de los trabajos de hercules ... osea prácticamente imposibles.

          Casi tan imposible que lo han conseguido, abierto el camino una vez....

          arstechnica.co.uk/security/2017/05/thiev … ng-protocol/

          Queda claro tu total desconocimiento de la arquitectura de la red SS7, su protocolo y la forma de implementación. Ya se te dijo que era posible y factible un ataque bajo esta vulnerabilidad y que los servicios de inteligencia llevan años usándola.

          arstechnica.com/security/2016/04/how-hac … hone-number/

          y que era cuestión de tiempo que los Hacker y personas con alto nivel técnico y malas intenciones consiguieran explotarlos.

          arstechnica.co.uk/security/2017/05/thiev … ng-protocol/

          pero queda claro que cuando hablas con personas que desconocen cómo funciona tienden a meter la pata hasta el fondo.

          Deberías dejar de llamar ZOQUETES a los demás e intentar aprender de aquellos que saben más que tú en ciertas materias.

          • Te sigo llamado ZOQUETES, estás hablando de cosas que no…

            Te sigo llamado ZOQUETES, estás hablando de cosas que no tienes NI PUUUUUUUUUUUUUUUUUUUUUUTAAAAAAAAAAAAAAAAAAAAAAAA IDEA.

            800 empresas en el mundo que usan SS7? ... ¿800 posibles puntos vulnerables? ... ¡Solo en España, hay más de 7000 puntos de interconexión SS7 INGORANTE!

            Por mas veces que lo repitas, no va a convertirse en verdad. SOLO puedes acceder a la red SS7 si tienes ACCESO FÍSICO a la red de señalización de un operador. Algo TREMENDAMENTE complicado. Solo un sabotaje desde dentro haría viable ese ataque.

            Es más ... NI AUNQUE TE FUERAS a una BTS perdida de la mano de dios, reventaras la puerta de la caseta y consiguieras conectarte al circuito de control SS7 (y encima tendrás que localizar una que use SS7, ya que la mayoría están migradas a IP hace años), conseguirías llegar mas allá de el siguiente punto de la red. Además, que harías saltar las alarmas en menos de 5 minutos.

            Ni que consiguieras meterte en la puñetera central de Las Rozas en Madrid, que es una de las cabeceras nacionales de SS7, conseguirías nada, mas que como mucho colgar alguna parte de la red al desconectar los circuitos para intentar meterte en la red.

            Cada operador, CADA OPERADOR, que tiene código de señalización SS7 asignado (ya sea código nacional o internacional), tienen sus puntos de interconexión muy bien protegidos, no solo ante accesos físicos, sino contra accesos remotos.

            El artículo, dice que 'con el consentimiento' del senador, consiguieron interceptar sus llamadas, con solo saber su número y acceso a la red SS7 ... evidentemente no dicen como consiguieron acceso a la red ... y se me ocurre que es más que probable que fue un ataque interno.

            Pero bueno ... tu mismo, si te crees cualquier cosa que se publica. Si conoces algún ingeniero de redes TDM te recomiendo que le preguntes como funciona la red de señalización ... a ver si no se cae al suelo riendose de la historia.

            Y con respecto a lo de apredender de los que saben mas que yo ... lo hago todos los días, pero no en este caso, aquí no hay nada nuevo que aprender.

            ¿La red SS7 es vulnerable?, si, yo no he afirmado lo contrario, lo que te vengo diciendo desde el primer día, es que para conseguir un ataque exitoso se necesitan 2 cosas como mínimo:

            1- Acceso a la red ss7 (y esta es la parte MAS complicada, lo quieras entender o no, poco me importa)

            2- Que NO SOLO el punto donde te conectes a la red SS7 sea vulnerable, sino que sus peers también lo sean y no solo eso, sino que estén mal configurados.

            Si tuvieras acceso a la red ss7 española ... no podrías hacer ese tipo de ataques ... no podrías desviar tráfico hacia un punto ss7 de tu elección ... porque SE FILTRAN los mensajes en los puntos de interconexión. No se puede 'pedir' que se enruten las llamadas de un número aleatorio hacia un punto concreto de la red SS7, porque lo PRIMERO que se comprueba, es que tengas permiso de routing, lo segundo que el routing sea de un ámbito autorizado (tú ámbito, tus números, tus puntos de interconexión) ... es que paso de explicartelo. No tienes ni puta idea de lo que hablas, te limitas a apuntar una y otra vez a los mismos artículos, sin nisiquiera entender lo que en ellos explican.

            • BocaDePez BocaDePez
              6
              Tenía dudas con tu primer comentario (entre tanta palabrería)…

              Tenía dudas con tu primer comentario (entre tanta palabrería) de si realmente conocías y sabias como estaba diseñada e implementada la arquitectura SS7, pero al leer este último comentario me queda totalmente claro que no sabes cómo está diseñada ni implementada.

              Entre tanta palabrería a cualquiera que no tenga conocimientos le podría parecer que tienes algo de idea de lo que estás hablando pero cuando tienes conocimientos en la materia y lo lees con tranquilidad veo que no sabes con claridad de lo que estás hablando.

              Básicamente tienes un desconocimiento del diseño de la arquitectura, su implementación y de su aplicación. No tiene mucho sentido continuar debatiendo de algo de lo que desconoces y por lo que veo de lo que tampoco te importa aprender.

              • Básicamente tienes un desconocimiento del diseño de la…

                Básicamente tienes un desconocimiento del diseño de la arquitectura, su implementación y de su aplicación. No tiene mucho sentido continuar debatiendo de algo de lo que desconoces y por lo que veo de lo que tampoco te importa aprender.

                Si, sobretodo porque te ha detallado hasta como funciona una red SS7 (Y que hasta yo desconocía). Tú en cambio enlaces irrelevantes, palabrería barata y ahora victimismo.

              • Estupendos argumentos los tuyos, yo he explicado como…

                Estupendos argumentos los tuyos, yo he explicado como funcionan, y sin entrar en detalles técnicos aburridos para la mayoría, porque ese tipo de ataques no tendrían apenas éxito en una red correctamente configurada, además de lo complicado que es conseguir acceso al componente principal necesario para que el ataque tenga éxito.

                Tu vienes ... dices que no tengo ni puta idea ..., no aportas una mierda de información que apoye esos argumentos y te quedas tan pancho ...

                Me suenas igual que los ingenieros de un conocido operador, a lo que les tuve que demostrar, que su implementación de VPN (lo que ellos llamaban VPN) estaba mal configurada y que cualquier cliente suyo de ese servicio, que tuviera unos mínimos conocimientos de redes, se podía meter en la red de cualquier otro cliente del servicio.

                Pero bueno ... si tu crees que cualquiera, puede coger cualquier enlace SS7 del mundo ... y ponerse a hacer el moñas en la red en la otra punta del planeta ... así 'by the fucking face' ... tu mismo. Mejor no te digo nada sobre Papa Noel y Los Reyes Magos ... no te vayas a echar a llorar.

                Por cierto ... los ataque que se comentan en esos artículos, tuvieron éxito, porque los hicieron contra equipos legacy mal configurados, pero puede que tampoco entiendas eso.

      • Que SS7 es vulnerable es un hecho. Pero ahí no veo que…

        Que SS7 es vulnerable es un hecho. Pero ahí no veo que expliquen como se ha accedido a dicha filtración. Según rbetancor, hay que tener acceso directo al SS7 y ahí no veo que digan lo contrario.

      • BocaDePez BocaDePez
        6

        Robo de cuentas bancarias usando la vulnerabilidad del…

        Robo de cuentas bancarias usando la vulnerabilidad del protocolo SS7

        arstechnica.co.uk/security/2017/05/thiev … ng-protocol/

        Seguimiento y grabación de una conversación de un congresista de EEUU (este todavía más antiguo que el anterior, usando su consentimiento para demostrarlo) usando la misma vulnerabilidad.

        arstechnica.com/security/2016/04/how-hac … hone-number/

        • Vuelve a leer y si el inglés te cuesta ... te lo traduzco:…

          Vuelve a leer y si el inglés te cuesta ... te lo traduzco:

          "The same functionality can be used to eavesdrop on conversations, track geographic whereabouts, or intercept text messages. Security researchers demonstrated this dark side of SS7 last year when they stalked US Representative Ted Lieu using nothing more than his 10-digit cell phone number and access to an SS7 network."

          "La misma funcionalidad se puede utilizar para espiar una conversación, obtener la geo localización del terminal o interceptar mensajes de texto. Los investigadores demostraron este lado oscuro de la red SS7 el pasado año, cuando acecharon al congresista Ted Lieu usando nada más que su número de móvil de 10 dígitos y ACCESO A UNA RED SS7"

          Recalquemos la importancia de la parte que dice ... 'Y ACCESO A UNA RED SS7' ... ¡vamos, que mañana mismo le digo a mi vecino que pida un enlace SS7 en su casa y se lo ponen! ...

          Hay redes 'cerradas' mucho más vulnerables que la SS7 y nadie dice ni pio.

          • BocaDePez BocaDePez
            6
            No hace falta que me traduzcas nada, se entender…

            No hace falta que me traduzcas nada, se entender perfectamente el inglés. Pero lo que sí deberías hacer es leerte mejor los artículos, sobre todo el primero.

            Te contesto arriba por no repetirme.

          • Todo muy 'guay' y muy 'cool' ... pero para conseguir un…

            Todo muy 'guay' y muy 'cool' ... pero para conseguir un ataque SS7 exitoso necesitas 2 cosas nada fáciles de conseguir:

            1- Acceso a la red SS7

            2- Que ese acceso o los que están enlazados con ese punto estén gestionados por MONOS DESCEREBRADOS.

            En resumen ... la propabilidad de éxito tiende a 0

            • BocaDePez BocaDePez
              6
              Eso mismo pensé cuando lo leí. Poder se puede hacer el…

              Eso mismo pensé cuando lo leí.

              Poder se puede hacer el ataque, es posible técnicamente, pero para explotar esas vulnerabilidades se necesitan tantos "extras" que resulta imposible salvo para alguien de dentro. Y desde dentro hay muchas cosas más interesantes que se pueden hacer como para andar jugando con la ubicación del número en cuestión y buscando a Wally.

              .. en fin! Hablar por no estar callado.

            • Se conoce el fallo desde 2010 y el problema ese que indican…

              Se conoce el fallo desde 2010 y el problema ese que indican de los SMS de validación de WhatsApp, solo pasó en la red de un país, creo recordar, vamos que si, que el fallo existe pero que para explotarlo es casi misión imposible. Sobre si una OMV está más desactualizada que otra, la verdad que no es algo que preocupe a la gente, mientras preste servicio y con un mínimo de seguridad.

              Aunque supongo que este tipo de cosas ha hecho que espabilen las redes de mensajería implementando cosas como la verificación a dos pasos, o que Telegram, al ser multicliente, directamente te mande el mensaje sin ser SMS hacia otra sesión que tengas iniciada.

    • BocaDePez BocaDePez
      43

      ¡Huy qué miedo! ¡Los terribles ataques al protocolo SS7!…

      ¡Huy qué miedo! ¡Los terribles ataques al protocolo SS7! ¡Corramos todos en círculos!

      Pues qué queréis que os diga, un OMV es más seguro que un OMR por estas razones:

      - Son incompatibles con los SMS Premium. Si un troyano, o tú mismo con la guardia baja, envía SMS al 22123456 no llegarán a ninguna parte.

      - Son incompatibles con servicios de pago en factura, por lo que si te salta un popup en tu navegador móvil ofreciéndote un chachi servicio de suscripción Taptofun y pulsas sin querer con los dedazos el botón Acepto, no serás estafado en tu próxima factura.

      - No se activa periódicamente sin querer el buzón de voz y otras porquerías en tu línea, ahorrándole dinero a tus contactos.

      - No regalas tus datos a otras empresas, por lo que te sentirás a salvo de que te puedan spamear en base a tus patrones de uso del móvil.

      - Pagas por lo que realmente necesitas, que es una línea de teléfono, y no pagas por un trillón de gigas que no gastas o por una suscripción al furmgol o al juegodetronos que te dieron en promoción el primer mes y se te olvidó desactivar.

      • BocaDePez BocaDePez
        6

        - Los SMS Premium se pueden deshabilitar en cualquier…

        - Los SMS Premium se pueden deshabilitar en cualquier operadora, igual que las llamadas de tarificación adicional.

        - Yo jamás he tenido problemas de estos, y he usado mayoritariamente OMR (también algún OMV), no sé qué carajo haréis algunos, pero para llegar a cargar algo ahí no es tan simple.

        - Prefiero tener ciertos servicios a mi disposición, la verdad, la falta de ellos no es ventaja. Si no los usas, bien por ti, pero las OMV van a ofrecer servicios simplones y económicos, por lo que no lo incluyen no por seguridad ni tu comodidad.

        - ¿De verdad te crees que lo de pasarse información es exclusivo de los OMR? Lo harán todas, sólo hace falta que en alguna letra pequeña lo diga y ala, y pasa en las telefónicas y en las otras (seguros, tarjetas de supermercado y grandes almacenes, eléctricas...). Lo de la protección de datos es un rollo que queda bonito pero que todo el mundo se pasa por el forro.

        - Todo depende de lo que necesites, es lo bueno de tener tanta oferta, yo por ejemplo prefiero ir tranquilo y si me paso de megsa no pagar que llevarme el susto porque no me he enterado, además que las herramientas de control de consumo (volviendo al punto 2 de falta de servicios) en algunas OMV son inexistentes con lo que saber tu consumo es complicado, y todas las OMV cobran por exceso.

      • No regalas tus datos a otras empresas, por lo que te sentirás…

        No regalas tus datos a otras empresas, por lo que te sentirás a salvo de que te puedan spamear en base a tus patrones de uso del móvil.

        No sería raro ver una casilla en las OMV pertenecientes a las OMR (Simyo, Lowi, Tuenti...) en la que te invitan a ceder tus datos a las empresas matrices.

        Sobre el resto, estoy de acuerdo, aunque si los servicios de tarificación adicional no existen, es para darles a las OMV ese toque de "simplicidad", si no, los habrían implementado en cero coma.

    • Uy, uy, uy!! ... buff ... ¿por donde empiezo? ... SS7 es el…

      Uy, uy, uy!! ... buff ... ¿por donde empiezo? ...

      SS7 es el protocolo de señalización de las redes tradicionales de telefonía ... y de inseguro tiene lo que de parecido un huevo a una castaña, primero porque necesitas acceso FÍSICO a la red de enlaces de señalización, cosa que solo puedes conseguir si tienes acceso físico a las BTS o a una central. No se puede acceder a la red SS7 desde la red GSM.

      Además, solo si los operadores con los que interconectas en SS7 son muy torpes o muy gansos, podrás acceder a información SS7 más allá de la que necesitas para usar el enlace.

      Con respecto al cifrado, hace muchooooooooooosssssssssss años que se sabe que el cifrado de GSM es vulnerable, pero las herramientas necesarias para interceptar las comunicaciones, no están al alcance de cualquiera.

      Yendo al tema de si un OMV es más o menos seguro que un OMR ... solo los OMV Completos, tienen acceso a la red SS7, y solo DESDE sus centros de conmutación, no tienen acceso desde la red de BTSs.

      Resumen ... todo lo que cuenta el artículo es un cuento de asustaviejas. Es como la historia de MM con que usan CGNAT y no implementan IPv6 porque 'internet no está preparada para IPv6' ... :-S

      • BocaDePez BocaDePez
        30

        Yo trabajo en la plataforma OCS donde está SS7 y el software…

        Yo trabajo en la plataforma OCS donde está SS7 y el software de la compañia (no la digo por no hacer publicidad), y toda la razón esta fliapo el pibe...

        Tu a SS7 no accedes y para capturar algo.. cosa que yo hago primero tienes que saber como activar los trazados y es dede la maquina fisica y con comandos SS7, para ellos deberías de saber SS7.

        Necesitarias:

        1) Saber de SS7

        2) Saber del aplicativo SS7

        3) Acceso a las maquinas via VPN

        4) Saber donde esta la cola del paro, porque te monitorizan y vas a la puta calle. jajajaja

        Saludos

          • BocaDePez BocaDePez
            6
            Depende a que te refieras con el Gran Hermano. Los cuerpos de…

            Depende a que te refieras con el Gran Hermano.

            Los cuerpos de seguridad del estado (policía) no necesitan explotar estas vulnerabilidades ya que tienen acceso a las redes y la información que viaja en ellas a través de órdenes judiciales.

            Estas vulnerabilidades suelen ser explotadas por los servicios de inteligencia ya sean civiles o militares de diferentes países para espionaje, contrainteligencia y antiterrorismo.

            El problema es que ahora los expertos en seguridad (hackers) también pueden explotarlo (todo depende de en qué lado esté el hacker), lo que ocurre es que este tipo de vulnerabilidad va orientado al ataque selectivo de objetivos de alto valor y no se usa para el espionaje masivo de la ciudadanía.

            Por eso no se le da tanta importancia, pero puede llegar a ser un potencial problema de seguridad bastante grave.

          • El GM no necesita eso ... solo tiene que pedir a los…

            El GM no necesita eso ... solo tiene que pedir a los operadores un puerto mirror y punto.

            Y no los conocimientos (que se adquieren estudiando, y material hay de sobra en internet), pero si los equipos y los emplazamientos para poder hacer un ataque exitoso a una red SS7, eso si que es difícil de conseguir y no están al alcance de cualquiera (a no ser claro ... que te sobren las perras).

        • Es que te lees el artículo ... y pareciera que con comprarte…

          Es que te lees el artículo ... y pareciera que con comprarte un par de arduinos eres capaz de hackear la red de China Telecom desde una playa del caribe ... y las cosas no son así.

        • Yo no he dicho que no sea verdad ... he dicho que es un…

          Yo no he dicho que no sea verdad ... he dicho que es un cuento de asustaviejas.

          Los requisitos que se han de cumplir para poder hacer un ataque SS7 exitoso, son como el reto de los trabajos de hercules ... osea prácticamente imposibles.

    • Seguro no hay nada, pero se agradece saber esto, y cada uno…

      Seguro no hay nada, pero se agradece saber esto, y cada uno según su bolsillo pague mas o menos. A todo el mundo le gusta una caja fuerte en vez de tener las pocas joyas a mano, pero claro, ahi esta, hay que pagar la caja, y cuanto mas cara, mas segura es, pero 100% no hay nada mas que la muerte!

    • BocaDePez BocaDePez
      6

      pues los OMR no son seguros...,para tu cartera!!! Que…

      pues los OMR no son seguros...,para tu cartera!!!

      Que dilema,oh señor

      -que sepan donde estoy

      -o saber que siempre pagaré de más

      Quis scit?