Technology Solutions

 


Resumen del Año 2010

Virus y Actualizaciones de windows y software afines

Enero 2010:

* Salta a los medios más generalistas la noticia de que un atacante entra en la recién inaugurada web de la Presidencia española de la Unión Europea (www.eu2010.es) e incrusta en ella una imagen del conocido humorista británico Rowan Atkinson en su papel de Mr. Bean. La noticia causa un gran revuelo, agravado tras conocer el dato de que el proyecto había costado más de 11 millones de euros. Pero realmente el sitio no ha sido vulnerado, sino que tiene un problema de cross site scripting. La URL había circulado por Twitter y mensajería a través de una petición especialmente manipulada, alguien pulsó sobre el enlace del XSS y la noticia ya estaba creada.

* 2010 resulta también una cifra incómoda para ciertos sistemas informáticos, que no han gestionado adecuadamente estas cuatro cifras, y han dejado de funcionar o lo han hecho de forma equívoca desde que comenzó el año.

* Hispasec publica, ante el éxito de la primera versión, VirusTotalUploader 2.0. Entre las mejoras más destacadas: permite calcular el hash antes del envío, permite ser ejecutado independientemente del menú contextual, permite la introducción de URLs directamente (y el usuario puede elegir si el fichero a analizar es efectivamente descargado en el disco duro, en qué directorio, o incluso que en ningún momento se aloje en el sistema). Otra mejora es que permite seleccionar y subir cinco ficheros de hasta 20 MBs cada uno y elegir directamente los binarios de los procesos.

* Google reconoce en su blog oficial haber sido objeto de un ataque "altamente sofisticado" de origen chino sobre sus infraestructuras. En la investigación descubren que alrededor de veinte grandes compañías de varios sectores habrían sido atacadas de manera similar. McAfee analiza varias muestras del malware involucrado en los ataques. Descubren en los ejemplares una vulnerabilidad no conocida hasta el momento en Internet Explorer. Tras explotar una de estas vulnerabilidades instala un mecanismo de puerta trasera que permite a los atacantes acceder y controlar el equipo infectado. A todo el asunto se le conoce como "Operación Aurora", y sería objeto de serias tiranteces entre China y Google cuando la compañía americana le acusa de ser el origen de los ataques y amenaza con dejar de operar en el país asiático por no aguantar más la censura a la que se veía sometido.

Febrero 2010:

* La fundación Mozilla informa (otra vez, tras los incidentes de 2008) que dos complementos "experimentales" para el navegador Firefox contienen troyanos para Windows. En concreto, la versión 4.0 de Sothink Web Video Downloader y todas las versiones de Master Filer. Estaban infectados con LdPinch.gen y Bifrose respectivamente.

* La Guardia Civil detiene a tres personas como presuntos responsables de una red que tenía bajo su control más de 13 millones de ordenadores "zombies". Se le denomina red "Mariposa". Panda y los servicios de inteligencia de los EE.UU, participan en la desmantelación de una de las redes zombi más grandes vistas hasta el momento.

* Se hace público que Microsoft conocía el fallo utilizado en la Operación Aurora desde hacía al menos cinco meses. Lo arregla a los pocos días.

Marzo 2010:

* Panda da a conocer que Vodafone, el paquete con el que distribuye el HTC Magic con Android, viene troyanizado con el cliente para incorporar el equipo a la botnet Mariposa.

* Los problemas de seguridad en Adobe comienzan a ser insostenibles. Anuncian un giro en su política de seguridad para intentar enmendarla. Entre las medidas, pretenden colaborar con Microsoft para que las actualizaciones de Adobe se distribuyan a través de los productos y servicios de administración centralizada de Microsoft, como System Center Configuration Manager (SCCM) o System Center Essentials (SCE).

* Mozilla publica la versión 3.6.2 del navegador Firefox que soluciona (entre otros) un fallo de seguridad que estaba siendo aprovechado por atacantes y del que se rumoreaba desde hacía un mes. Por su parte el gobierno alemán recomendó no usar el navegador hasta que el fallo fuese corregido.

* Microsoft publica el boletín de seguridad MS10-018 de carácter crítico, en el que se solucionan hasta diez vulnerabilidades diferentes en Internet Explorer. La urgencia se debe a la última vulnerabilidad recientemente anunciada y que está siendo utilizada de forma activa.

Abril 2010:

* En abril, a través de un post en el blog oficial del equipo de infraestructuras de Apache, se publican los detalles acerca de un ataque dirigido sobre los servidores de la fundación. Los atacantes emplean una vulnerabilidad desconocida hasta el momento en JIRA (un software de gestión de errores e incidencias en proyectos) que permite efectuar ataques de cross site scripting.

* A las 14:00 horas GMT del 21 de abril, McAfee libera un nuevo fichero DAT de actualización, el 5958 que contiene una firma que le indica al antivirus de McAfee que ponga en cuarentena al proceso svchost.exe de los sistemas operativos Windows XP SP3, al confundirlo con el virus W32/Wecorl.a. Esta acción provoca que cuando se reinicie el equipo éste entre en un bucle de reinicios consecutivos y vuelva a la máquina inoperable

* Didier Stevens publica una técnica para ejecutar código en Adobe Reader con solo abrir un archivo PDF especialmente manipulado sin utilizar una vulnerabilidad en la implementación del programa..., sino en la especificación PDF.

Mayo 2010:

* Se da a conocer un problema en Facebook que permite a cualquier usuario visualizar el chat de sus amigos en tiempo real. El fallo, fácilmente reproducible por cualquier usuario con unas pocas pulsaciones de ratón, permitía visualizar las conversaciones que cualquiera de sus amigos estuviera manteniendo en ese momento. Todo ello sin necesidad de ningún conocimiento técnico ni escribir ninguna línea de código.

* Aza Raskin desvela un nuevo método de modificación de páginas en pestañas del navegador que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica con JavaScript que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador. Aunque ingenioso, no es realmente usado en ataques. Se le bautiza como Tabnabbing.

* Financial Times publica una noticia en la que se afirma que según "varios empleados", en Google, están empezando a abandonar Windows en sus escritorios por cuestiones de seguridad, motivadas probablemente por el ataque que sufrió la compañía en enero. La decisión (y el titular) es cuando menos discutible, porque en definitiva, el ataque en el que se basó la operación "Aurora" fue un problema de políticas de seguridad de Google, no de un sistema operativo u otro.

Junio 2010:

* El día 9 de junio, Tavis Ormandy (que trabaja para Google) hace públicos todos los detalles de un fallo en el "Centro de soporte y ayuda de Windows" que permite la ejecución de código con solo visitar una web con cualquier navegador. Ofrece una prueba de concepto en una conocida lista de seguridad. Alega que ha avisado a Microsoft cinco días antes, que no se han puesto de acuerdo sobre los plazos y que considera que el problema es serio como para alertar a todos. Microsoft se ve obligada a publicar una alerta reconociendo el fallo, pero lógicamente, todavía sin parche. Poco después, para echar leña al fuego, Graham Cluley de Sophos, publica en su blog una entrada titulada "Tavis Ormandy, ¿estás contento? Páginas explotan el 0 day en Microsoft". Sophos descubre que la industria del malware ya está aprovechando la información de Tavis para realizar ataques de forma masiva. Y empeoraría con el tiempo. Se reabre el debate sobre la "divulgación responsable", que algunos ven como un término avieso creado por las grandes marcas para hacer pensar que cualquier otra vía de divulgación es necesariamente irresponsable.

* Un grupo de investigadores anónimos (y con mucho humor) forman el Microsoft-Spurned Researcher Collective, (un juego con el oficial Microsoft's Security Response Center) que se supone se trata de una formación que intenta encontrar vulnerabilidades en Windows y divulgar todos los detalles sin avisar a Microsoft, con el único fin de vengarse por el trato dado a Tavis. Google y Microsoft se acusan mutuamente. En un intento de calmar ánimos, Microsoft decide cambiar el término "responsible disclosure" por "coordinated disclosure" y la industria lo acepta como nuevo estándar.

* Se descubre que UnrealIRCd, un popular servidor de código abierto de IRC, está troyanizado y disponible desde la página oficial al menos desde noviembre de 2009. Los atacantes reemplazan el código fuente de la versión para sistemas Unix/Linux, y la modificación pasa inadvertida durante unos 8 meses. A raíz del incidente, comienzan a firmar su código.

* Microsoft vuelve a poner la excusa de la "incompatibilidad" para dejar sin un parche de seguridad a un producto al que todavía da "soporte extendido". En este caso se trata de Office XP. La suite ofimática aparecida en 2001, se queda sin el parche MS10-036, que corrige una vulnerabilidad que permite la ejecución de código. La razón oficial: incompatibilidad.

Julio 2010:

* VirusBlokAda descubre en junio un nuevo troyano. Pasadas unas semanas, alertan sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf. El troyano usa en cierta manera, una vulnerabilidad en archivos .LNK que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. Comienza a indagarse sobre un malware que dará mucho que hablar: Stuxnet.

* Se descubre que Stuxnet está dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contiene la contraseña por defecto para la base de datos central del producto. Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Luego se descubriría que el troyano no solo podía aprovechar esta vulnerabilidad, sino además otras para las que tampoco existía parche. Hasta la fecha, el malware más profesional jamás creado.

* El día 20 de julio Mozilla anuncia la nueva versión 3.6.7 y 3.5.11 de su navegador, que corrige 15 vulnerabilidades en 14 boletines de seguridad diferentes. Tres días más tarde ya estaba disponible la versión 3.6.8 para solucionar una vulnerabilidad introducida al corregir las anteriores.

Agosto 2010:

* Zero Day Initiative de TippingPoint impone una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avisa de un fallo de seguridad de forma privada, no lo han corregido, lo harán público.

* HD Moore destapa un problema de seguridad en decenas de aplicaciones de terceros cuando son ejecutadas sobre Windows. Aunque la raíz del problema es, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft publica un aviso de seguridad con instrucciones para mitigar el fallo. El problema está en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si las aplicaciones no especifican las rutas completas de las librerías que necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero las librerías de los atacantes y ejecutarlas. Al principio Moore identifica unas cuarenta aplicaciones, pero poco a poco el número comienza a crecer. Comienza la locura del DLL Hijacking.

* MS.AndroidOS.FakePlayer.a se convierte en el primer troyano mediático para Android.

* Intel compra McAfee y se desatan ríos de tinta, dando lugar a todo tipo de análisis sobre cómo evolucionarán los chips de la compañía ahora que tienen tecnología antivirus "propia".

* VirusTotal se renueva con interesantes novedades: nuevo servicio de escaneo de URLs, comunidad VirusTotal, API pública, nuevas estadísticas, nuevo sistema de búsqueda y extensión para Firefox.

Septiembre 2010:

* El 21 de septiembre se crea una especie de virus JavaScript para Twitter que siembra el caos. Se propaga con solo pasar el ratón por encima de un twitt. La vulnerabilidad estaba ya corregida, pero fue reabierta con el cambio de imagen del portal en agosto.

* Destaca un nuevo fallo de seguridad en Adobe Reader porque elude las protecciones de los últimos Windows, y además el exploit está firmado digitalmente.

* SAP anuncia que se apunta al carro de las actualizaciones de seguridad programadas. A partir de ahora, las publicará el segundo martes de cada mes. Como Microsoft, Oracle, Adobe y Cisco.

* ZoneAlarm (de Cisco) utiliza técnicas desafortunadas para incentivar la compra de su software. Una escalofriante ventana emergente sugiere que el equipo está troyanizado con un malware peligrosísimo, alerta a todos los usuarios de este firewall personal. Pero además CheckPoint (responsable del producto) resucita en su página (ya eliminada) todos los tópicos de una publicidad engañosa, irresponsable y sobre todo, anticuada: vuelven 10 años atrás en el marketing antivirus.

Octubre 2010:

* Un estudio realizado de forma independiente por Hispasec con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

* Se detecta un repunte de ataques contra Java SE Runtime Environment, que aprovechan vulnerabilidades de este software e instalan malware, ensombreciendo por aplastante mayoría a los ataques contra el Adobe Reader que últimamente parecía el preferido por los atacantes.

* Microsoft añade la firma de Zbot a su MSRT (Malicious Software Removal Tool). Los resultados publicados confirman que Zbot (Zeus) sigue siendo la familia que más afecta a los Windows, encontrándose en 1 de cada 5 sistemas limpiados, según Microsoft.

* Se descubre un 0-day en Firefox por el equipo de Trend Micro. La compañía informa que el sitio web oficial de los Premios Nobel había sido comprometido y que los atacantes habrían insertado un script PHP malicioso, denominado "JS_NINDYA.A", con objeto de propagar malware.

Noviembre 2010:

* Hispasec desarrolla una herramienta destinada a intentar mitigar con
un solo click los riesgos más importantes que puede conllevar utilizar
un sistema operativo Windows en un portátil: LapSec

* Team Cymru informa de que, aunque todavía en uso, las botnets orquestadas por IRC (que resultaba el método "tradicional") suponen solo una décima parte de las botnets controladas por web mientras que estas doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver en esto.

* Se descubre un fallo de seguridad en el sistema operativo para teléfonos Android 2.2 que puede permitir a un atacante obtener cualquier fichero del usuario almacenado en el teléfono si la víctima visita una web especialmente manipulada.

Diciembre 2010:

* El 28 de noviembre el servidor principal de distribución de ficheros del proyecto ProFTPD se ve comprometido y la versión 1.3.3c reemplazada por otra con una puerta trasera. El atacante emplea para acceder al servidor una vulnerabilidad no corregida en el propio demonio FTP.

* Se publica en la lista de OpenBSD un mail en el que Theo de Raadt, líder del proyecto, comunica que el código del sistema operativo ha podido ser troyanizado por sus desarrolladores a petición del gobierno de Estados Unidos entre los años 2000 y 2001. La noticia causa un gran revuelo y Theo solicita ayuda para auditar el código.

* Microsoft cierra con sus boletines de diciembre todos los fallos aprovechados por Stuxnet.

 

 

From: hispasec


Feelpcs's News 
  • El ransomware SamSam ataca a entidades financieras peruanas  

    Desde Hispasec tenemos conocimiento de los ataques sufridos por entidades financieras peruanas, ataques que han tenido como objetivo principal la instalación del ransomware SamSam (también conocido como Samsa o Samas).

  • Destapada operación de blanqueo a través de juegos para móvil gracias a un MongoDB sin control de acceso  

    La organización utilizaba tarjetas de crédito robadas para comprar mejoras e ítems en los juegos para móvil de forma automatizada, que después revendían a cambio de dinero real en portales de compra-venta de recursos alternativos.

  • Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos  

    Ninguna empresa está libre de ser víctima de un ataque informático y por ello la ciberseguridad ya no puede ser opcional en los negocios. Un ataque puede secuestrar información, detener durante días las actividades de una empresa, o alzarse con data confidencial de clientes, entre muchos otros perjuicios..

  • Más de 1'000,00 routers y dispositivos NAS afectados por VPNFilter  

    El equipo de investigadores de Cisco Talos se hacen eco de una nueva familia de malware muy destructiva: VPNFilter. Capaz de robar credenciales, exfiltrar información e incluso destruir el dispositivo afectado.

  • Un grupo de hackers crean una "llave maestra" que abre millones de habitaciones de hotel  

    A partir de hoy, piénselo dos veces antes de dejar pertenencias valiosas en su habitación de hotel. Esta puede ser desbloqueada por un extraño.

  • Who to trust: Different types of SSL certificates  

    A secure connection is encrypted and therefore safe; an unprotected one isn’t. Easy, right? But where do certificates come from, and what’s the difference between SSL and TLS? What does a digital certificate have to do with security, anyway?

  • Guía básica para entender de una vez qué es eso del ‘blockchain’  

    Cadena de bloques. ¿Harto de escuchar que el 'blockchain' va a suponer una revolución? Te explicamos por qué puede ser clave en el futuro

  • Seguridad: Cómo evitar que te pirateen el móvil  

    Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado.

  • Alteryx data leak exposes 123 million households: What you need to know 

    More than 120 million U.S. households had information exposed in a data leak, potentially raising the risk of identity theft for the impacted American families.

  • Nueva campaña de vales regalo que recolecta tu tarjeta de crédito 

    Spam publicitando una nueva campaña fraudulenta, que está afectando a gran cantidad de firmas; utilizándolas como señuelo para recolectar los datos privados de los visitantes, e incluso, para estafarlos recabando sus datos bancarios

  • Mirai IoT Botnet: 5 Fast Facts You Need to Know 

    1. IoT Botnet ‘Mirai’ Targets Vulnerable ‘Smart’ IoT Technology and Turns Them into ‘Bots’
    2. ‘Mirai’ Took Out Amazon, Spotify, Twitter and More Websites in a DDOS Attack
    3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
    4. You Can Wipe Off the Malware From an IoT System But Recurrence is Likely
    5. Source Code for ‘Mirai’ Botnet was Released Publicly Which Opens the Door for Future Botnet Attacks

  • 5 reglas de oro para usuarios de redes sociales 

    .-No alimentar a los trolls .-No se debe publicar o volver a publicar nada ilegal .-No volver a publicar estafas .-Piense en las reacciones de los lectores .-No haga que sus datos privados sean publicos.

  • El "Cómo se hizo" del reportaje de "Soy Noticia" 

    Nacho Medina comprueba cómo pueden acceder a sus datos sin que se dé cuenta

  • Our Rising Dependency on Cyberphysical  

    Critical services we rely on are increasingly dependent upon cyberphysical interactivity. The scope of these critical services continues to broaden and deepen across industries, especially as the functionality and speed of devices is more widely understood.

  • What is spyware? 

    Because of its popularity, the internet has become an ideal target for advertising. As a result, spyware, or adware, has become increasingly prevalent. When troubleshooting problems with your computer, you may discover that the source of the problem is spyware software that has been installed on your machine without your knowledge.

  • Understanding Hidden Threats: Rootkits and Botnets 

    Attackers are continually finding new ways to access computer systems. The use of hidden methods such as rootkits and botnets has increased, and you may be a victim without even realizing it.

  • Phishing: Still a concern 

    Businesses often don’t realize how vulnerable their confidential data is until it’s exposed by a hack. By now, many are aware of external threats to data security and (hopefully) prepare accordingly, but breaches can still occur—despite taking the necessary security precautions. And with phishing, threats don’t need to sneak in the back door; sometimes they walk right through the front.

  • "Backoff" malware variants: Unskal, Saluchtra, Dexter and IeEnablerCby 

    Unskal
    Saluchtra
    Dexter
    IeEnablerCby

  • Avoiding Social Engineering and Phishing Attacks 

    What is a social engineering attack?
    What is a phishing attack?
    How do you avoid being a victim?
    What do you do if you think you are a victim?

  • The Dos and Don'ts of Online Safety 

    20 ways to keep your internet identity safe from hackers

  • Si no actualizas Java, estás infectado 

    Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

  • Descubren al espía "más complejo" del mundo 

    ¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

  • Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y Honduras 

    Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

  • Usted está en venta 

    Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

  • Microsoft publicará 16 boletines de seguridad el próximo martes 

    Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 14 de junio 16 boletines de seguridad, correspondientes a los boletines MS11-037 y MS11-052, con un número indeterminado de vulnerabilidades cada uno, pero que completarán 34 vulnerabilidades.

  • Que es Virus Informatico, Malware, Trojan Horse ? 

    Un tipico caso de virus informatico:

  • Cómo elegir un router, el dispositivo clave para armar una red Wi-Fi en casa 

    Una red inalámbrica hogareña permite acceder a Internet a través de notebooks, netbooks, tabletas o celulares desde cualquier ambiente de la casa. Y esto es posible gracias a los routers, equipos que se conectan al módem y son el corazón de las redes sin cables (Wi-Fi). Aquí, algunos datos y sugerencias que quieren ser útiles a la hora de elegir un router para el hogar.

  • RSA: Ataque de Virus - Ejemplo "Para Prevenir Incidentes" 

    El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.

  • Vídeo: Kit de creación de phishing "especial" 

    Nuevas formar de alterar paginas webs para recabar email e informacion de usuarios en Internet. Tener mucho cuidado antes de ingresar datos en Internet, muchas paginas de bancos son clonadas.

  • El código de una tarjeta de crédito se puede comprar por dos dólares 

    Los ciberdelincuentes venden las claves a terceros para evitar riesgos - Los especialistas detectan una media de 63.000 nuevas amenazas al día.

  • Virus y Actualizaciones de windows y software afines 

    Resumen del Año 2010 - Virus y Actualizaciones de windows y software afines

  • 10 estrategias principales de seguridad 

    ¿Es un admirador del código malicioso, el spam o el phishing? ¿Lee o sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener las cosas nocivas lejos de la computadora de su hogar y oficina.

  • Cuidado con los falsos antivirus 

    Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema.

  • Peligro de phishing en iPhone 

    Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están..

  • Manual para protegerse de los últimos engaños en Internet 

    Los hackers ya se mueven en las redes sociales. En Facebook y Twitter abundan los perfiles falsos y las páginas con programas engañosos. Buscan robar las claves de acceso de los usuarios a los servicios. Consejos para evitar caer en las trampas.

How can we help
  • Virus Removal Experts
  • All Desktop & Notebook Repairs
  • Screens, Motherboards, Hard drives
  • Soldering Jobs
  • Networking
  • Custom Builds
  • Website Design
What We Do