<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd='http://schemas.google.com/g/2005' xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7735895632618890077</id><updated>2013-03-11T12:50:36.464-07:00</updated><title type='text'>hackANDleet</title><subtitle type='html'>programación, hacking, revistas, noticias y destrucción </subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Alejandro Gómez Urrea</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>9</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-7328265368345705078</id><published>2013-03-11T11:58:00.002-07:00</published><updated>2013-03-11T12:50:36.480-07:00</updated><title type='text'>XSS con chocolate - Day 5</title><content type='html'>Hey que pasa &lt;b&gt;hackers&lt;/b&gt;!!&lt;br /&gt;&lt;br /&gt;Hoy les traigo un &lt;b&gt;XSS&lt;/b&gt; de esos también high quality, triple cross site scripting, os dejo la lista que solo de leer ya provoca un placer al que tiene las url xD&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Directory trasversal&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;SQLi - SQL buffer overflow&lt;/b&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;XSS persistente&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;Vamos por orden... Primero de todo decir, que estos fallos han sido encontrados en una &lt;b&gt;website&lt;/b&gt; de un instituto de mi localidad, uno el cual van amigos míos, me parece algo más personal, ya que se trata de una web educativa, por lo tanto &lt;b&gt;no voy a publicar ninguna url&lt;/b&gt;, ni siquiera el dominio, pero me veo obligado ya que es algo bastante importante, educación. Por mi parte, obviamente &lt;b&gt;he avisado a los administradores&lt;/b&gt; para que arreglen ya los fallos.&lt;br /&gt;&lt;br /&gt;&lt;u&gt;&lt;b&gt;Directory trasversal&lt;/b&gt;&lt;/u&gt;&lt;br /&gt;Este agujero de seguridad permite acceder a cualquier documento o directorio del dominio, así como acceder y descargar. En este caso para representar la gravedad del asunto, se podría acceder a paneles de admin si no fueran cookeados y también descargar código invisible pera el guest user, como &lt;b&gt;php&lt;/b&gt;, lo que haría que yo pudiese ver su contenido al igual que el administrador. &lt;b&gt;Imágenes:&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-Cp8a1fOIPQU/UT41ZNZLMPI/AAAAAAAABh8/NHTFE26AHdc/s1600/Captura+de+pantalla+-+110313+-+20:48:11.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="http://3.bp.blogspot.com/-Cp8a1fOIPQU/UT41ZNZLMPI/AAAAAAAABh8/NHTFE26AHdc/s1600/Captura+de+pantalla+-+110313+-+20:48:11.png" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Descargando el index.php de la página&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;span id="goog_1369781871"&gt;&lt;/span&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;&lt;span id="goog_1369781872"&gt;&lt;/span&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-3o6-ie-4LSQ/UT4mzXmEjlI/AAAAAAAABhU/L5-3qn4JpPY/s1600/Captura+de+pantalla+-+110313+-+20:48:47.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="http://3.bp.blogspot.com/-3o6-ie-4LSQ/UT4mzXmEjlI/AAAAAAAABhU/L5-3qn4JpPY/s1600/Captura+de+pantalla+-+110313+-+20:48:47.png" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Accediendo a imágenes de directorios distintos&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;u&gt;&lt;b&gt;Sqli - Sql overflow&lt;/b&gt;&lt;/u&gt;&lt;br /&gt;Este por lo que he descubierto hasta la fecha dispone de un &lt;b&gt;SQLi&lt;/b&gt; fácilmente explotable con &lt;b&gt;sqlmap&lt;/b&gt; a parte de contener un buffer overflow de variables numéricas de la hostia. &lt;b&gt;Foto del descontrol masivo:&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-ENwISUiXm64/UT4ni6KevXI/AAAAAAAABhc/keRKvGXEpbA/s1600/Captura+de+pantalla+-+110313+-+20:52:24.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="32" src="http://3.bp.blogspot.com/-ENwISUiXm64/UT4ni6KevXI/AAAAAAAABhc/keRKvGXEpbA/s400/Captura+de+pantalla+-+110313+-+20:52:24.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Clic para hacer grande - Se puede observar el descontrol del Sql en las variables, OVERFLOW!!&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;u&gt;&lt;b&gt;XSS persistente&lt;/b&gt;&lt;/u&gt;&lt;br /&gt;Este de aquí es bastante bello, ya he publicado anteriormente. Se le puedo inyectar todo de código javascript... NICE!!&lt;br /&gt;&lt;u&gt;&lt;b&gt; &lt;/b&gt;&lt;/u&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-B0NGZ5lBSoY/UT4oUhSQsjI/AAAAAAAABhk/s3jQG7jho3s/s1600/Captura+de+pantalla+-+110313+-+20:55:30.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="185" src="http://4.bp.blogspot.com/-B0NGZ5lBSoY/UT4oUhSQsjI/AAAAAAAABhk/s3jQG7jho3s/s400/Captura+de+pantalla+-+110313+-+20:55:30.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Famoso 1337 (leet) con la inyección de alertas javascript&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-gRPAsBKSHik/UT4ox2A0uaI/AAAAAAAABhs/WswyaZ6A4gE/s1600/Captura+de+pantalla+-+110313+-+20:57:36.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="http://2.bp.blogspot.com/-gRPAsBKSHik/UT4ox2A0uaI/AAAAAAAABhs/WswyaZ6A4gE/s1600/Captura+de+pantalla+-+110313+-+20:57:36.png" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Con esto ya podríamos crear una botnet&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;Esto es todo &lt;b&gt;hackers&lt;/b&gt;, espero verles pronto con otra publicación. &lt;b&gt;Saludos&lt;/b&gt;</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/7328265368345705078/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/03/xss-con-chocolate-day-5.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/7328265368345705078'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/7328265368345705078'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/03/xss-con-chocolate-day-5.html' title='XSS con chocolate - Day 5'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-Cp8a1fOIPQU/UT41ZNZLMPI/AAAAAAAABh8/NHTFE26AHdc/s72-c/Captura+de+pantalla+-+110313+-+20:48:11.png' height='72' width='72'/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-8983986602978416314</id><published>2013-03-05T09:44:00.002-08:00</published><updated>2013-03-08T14:39:26.115-08:00</updated><title type='text'>XSS con chocolate - Day 4</title><content type='html'>Hey &lt;b&gt;hackers&lt;/b&gt;, qué tal?&lt;br /&gt;&lt;br /&gt;Bueno, volví de nuevo, y hoy... para disculparme os voy a enseñar algo que mola bastante... No es un XSS, pero bueno es una vulnerabilidad, lo quiero destacar ya que es lo más fuerte que he hecho hasta ahora...&lt;br /&gt;&lt;br /&gt;He entrado a un servidor :O Sí y aquí hay las pruebas;&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-KL-dUpdVjMs/UTYssVz5d5I/AAAAAAAABfw/EFcCyI8uyj4/s1600/dir_users.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-KL-dUpdVjMs/UTYssVz5d5I/AAAAAAAABfw/EFcCyI8uyj4/s1600/dir_users.png" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Aquí se observa como ya desde la shell haciendo &lt;b&gt;dir&lt;/b&gt;, se deduce que es un servidor Windows (vamos mal... xD) y bueno se puede observar como se puede joder bien jodida... ejem; Administrator, Administrator.DAT...&lt;br /&gt;&lt;br /&gt;Después de investigar un poco me he dado cuenta de algo extraño:&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-u--9saUKfRA/UTYtQf_ywJI/AAAAAAAABf4/a7dQuQA8wQ4/s1600/entry_anon.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-u--9saUKfRA/UTYtQf_ywJI/AAAAAAAABf4/a7dQuQA8wQ4/s1600/entry_anon.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Este a.txt de estos pocos byes demuestra que ya ha entrado alguien y ha escrito algo que no viene a cuenta... &lt;b&gt;SPOILER: stakewinner00 was here xD&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Bueno, luego de investigar he ido a ver las cosas que tenía abiertas, para averiguar las aplicaciones de administración que usa;&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-3FMBd6-V4CE/UTYt_f5GdaI/AAAAAAAABgA/d2loe5d503I/s1600/tasklist.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-3FMBd6-V4CE/UTYt_f5GdaI/AAAAAAAABgA/d2loe5d503I/s1600/tasklist.png" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;Ajá, muy bien una vez tenemos las task vamos a jugar con algo para verificar si tenemos todos los derechos...&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-dm64EdfFtnY/UTYuYEnoenI/AAAAAAAABgI/lbjnWecu0nY/s1600/taskill-denied.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-dm64EdfFtnY/UTYuYEnoenI/AAAAAAAABgI/lbjnWecu0nY/s1600/taskill-denied.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;No tenemos derechos!! Pero que coj** --- No pasa nada... porque... &lt;b&gt;CONTINUARÁ XD&lt;/b&gt; &lt;br /&gt;&lt;br /&gt;&lt;u&gt;Próximo &lt;b&gt;day&lt;/b&gt;:&lt;/u&gt; Intentaremos instalar nc desde la consola, reto imposible? nah... Luego intentaremos descargar algo y descubrir que tiene...&lt;br /&gt;&lt;br /&gt;PD: Nada de lo que se ha hecho es ilegal, ya que no se ha descargado ni modificado ni accedido a información detallada. </content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/8983986602978416314/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/03/xss-con-chocolate-day-4.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/8983986602978416314'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/8983986602978416314'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/03/xss-con-chocolate-day-4.html' title='XSS con chocolate - Day 4'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-KL-dUpdVjMs/UTYssVz5d5I/AAAAAAAABfw/EFcCyI8uyj4/s72-c/dir_users.png' height='72' width='72'/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-2337116975595819660</id><published>2013-03-02T07:27:00.001-08:00</published><updated>2013-03-04T09:43:58.805-08:00</updated><title type='text'>Qt 4 : El libro - Descargar</title><content type='html'>Hola de nuevo! Como dije, hasta el final de la semana que viene no cuntinuare con los &lt;b&gt;XSS&lt;/b&gt;, pero igualmente intentaré subir cosas de calidad, como por ejemplo ejercicios, informaciones, etc.&lt;br /&gt;&lt;br /&gt;Bueno, alguien alguna vez ha querido aprender a utilizar Qt para hacer GUI a vuestras aplicaciones en &lt;b&gt;C++&lt;/b&gt; ó &lt;b&gt;Python&lt;/b&gt;. Pues hoy les traigo un libro muuuuuuy bueno para aprender, está en inglés, pero si lo domináis vais a aprender mucho! Y sino os puede servir como aventura para hacer &lt;b&gt;doble aprendizaj&lt;/b&gt;e xD &lt;br /&gt;&lt;br /&gt;El libro enseña Qt 4.1, la versión más nueva de Qt 4, es la Qt 4.5, diría, y la más nueva de todas pero aún no estandarizada la Qt 5. Sin duda os recomiendo este libro, porque si domináis esta versión, las otras ya nos os costaran nada :D&lt;br /&gt;&lt;br /&gt;Ni más ni menos el libro en un formato super cool (doble clic al espacio de abajo);&lt;br /&gt;&lt;br /&gt;&lt;iframe allowfullscreen="" frameborder="0" height="348" src="//e.issuu.com/embed.html#7501903/1622412" width="525"&gt;&lt;/iframe&gt; &lt;br /&gt;&lt;br /&gt;Para descargar: &lt;a href="http://www.mediafire.com/?5wu2q9nj75ihbnc"&gt;Descargar&lt;/a&gt;&lt;br /&gt;Ahora, si estáis interesados en comprarlo por físico aquí lo tenéis: &lt;a href="http://www.amazon.com/Book-Qt-Art-Building-Applications/dp/1593271476/ref=sr_1_3?s=books&amp;amp;ie=UTF8&amp;amp;qid=1362175796&amp;amp;sr=1-3&amp;amp;keywords=Qt+4"&gt;Comprar&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Saludos a todos y nos vemos en otro post bien prontito :) </content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/2337116975595819660/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/03/qt-4-el-libro-descargar.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/2337116975595819660'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/2337116975595819660'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/03/qt-4-el-libro-descargar.html' title='Qt 4 : El libro - Descargar'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-2585433180382398006</id><published>2013-03-01T07:55:00.001-08:00</published><updated>2013-03-05T09:48:07.577-08:00</updated><title type='text'>Ejercicios Java en FREE TIME</title><content type='html'>Hola!! ... Hoy no escribiré nada sobre &lt;b&gt;XSS&lt;/b&gt;, ya que ahora mismo no dispongo de tiempo para buscar vulnerabilidades en páginas ni nada... Tiempo de estudios. Bueno, sin embargo, durante los tiempos libres, atribuyo este tiempo para augmentar un poco mis conocimientos sobre la informática, y de hecho estoy en un &lt;a href="http://miriadax.net/es/web/android_programacion/"&gt;curso de programación android&lt;/a&gt; de la Universidad Politécnica de Valencia. Una universidad que la verdad es que me gusta bastante personalmente, ya que siempre hace actividades de aprendizaje con el objetivo de que llegue a todos los públicos...&lt;br /&gt;&lt;br /&gt;Bueno, sin ir más allá, en el Módulo uno de el curso complementa un apartado de programación Java, para quienes no saben... Y propone ejercicios...&lt;br /&gt;&lt;br /&gt;Yo, voy a subir el primer ejercicio en Java, que consiste en un calculador de distancias a través de&amp;nbsp; las coordenadas que le damos, esto lo subo para aquellos que nunca hayan mirado Java o que directamente no sepan, se dijen en su estructura. Personalmente creo que se parece mucho a &lt;b&gt;Visual Basic .NET&lt;/b&gt; xD, pero bueno, igualmente es bastante sexy. Por otra parte, también subo el código para utilizarlo como respuesta a aquellos que también estan haciendo el curso, pero sin embargo, no se salen con la respuesta... &lt;b&gt;AHÍ VA!! &lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Clase &lt;b&gt;Principal.java&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;script src="http://pastie.org/6360784.js"&gt;&lt;/script&gt;&lt;br /&gt;Y clase &lt;b&gt;GeoPunto.java&lt;/b&gt;&lt;br /&gt;&lt;script src="http://pastie.org/6360848.js"&gt;&lt;/script&gt; &lt;b&gt;Explico: &lt;/b&gt;Si lo queréis compilar para ver si funciona, ya os digo, las coordenadas que tienes que poner tu se encuentran en las lineas &lt;b&gt;5 y 6&lt;/b&gt;;&lt;br /&gt;&lt;br /&gt;&lt;pre class="textmate-source"&gt;&lt;pre class="sunburst"&gt;&lt;span class="meta meta_class meta_class_java"&gt;&lt;span class="meta meta_class meta_class_body meta_class_body_java"&gt;&lt;span class="meta meta_method meta_method_java"&gt;&lt;span class="meta meta_method meta_method_body meta_method_body_java"&gt;uno &lt;span class="keyword keyword_operator keyword_operator_assignment keyword_operator_assignment_java"&gt;=&lt;/span&gt; &lt;span class="keyword keyword_control keyword_control_new keyword_control_new_java"&gt;new&lt;/span&gt; &lt;span class="storage storage_type storage_type_java"&gt;GeoPunto&lt;/span&gt;(&lt;span class="constant constant_numeric constant_numeric_java"&gt;coordenada1&lt;/span&gt;, &lt;span class="constant constant_numeric constant_numeric_java"&gt;coordenada2&lt;/span&gt;);&lt;br /&gt;dos &lt;span class="keyword keyword_operator keyword_operator_assignment keyword_operator_assignment_java"&gt;=&lt;/span&gt; &lt;span class="keyword keyword_control keyword_control_new keyword_control_new_java"&gt;new&lt;/span&gt; &lt;span class="storage storage_type storage_type_java"&gt;GeoPunto&lt;/span&gt;(&lt;span class="constant constant_numeric constant_numeric_java"&gt;coordenada1&lt;/span&gt;, &lt;span class="constant constant_numeric constant_numeric_java"&gt;coordenada2&lt;/span&gt;);&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre class="textmate-source"&gt;&lt;span style="font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;"&gt;&lt;span style="font-size: small;"&gt;Tendría que sa&lt;span style="font-size: small;"&gt;lir tal que así:&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/pre&gt;&lt;pre class="textmate-source"&gt;&lt;span style="font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;"&gt;&lt;span style="font-size: small;"&gt;&lt;span style="font-size: small;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/pre&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-XxhgDPQYG6Q/UTYvyaZgTXI/AAAAAAAABgQ/Db9IZssbct0/s1600/Captura+de+pantalla+-+010313+-+17:53:23.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://3.bp.blogspot.com/-XxhgDPQYG6Q/UTYvyaZgTXI/AAAAAAAABgQ/Db9IZssbct0/s1600/Captura+de+pantalla+-+010313+-+17:53:23.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;pre class="textmate-source"&gt;&lt;span style="font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;"&gt;&lt;span style="font-size: small;"&gt;&lt;span style="font-size: small;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/pre&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;&lt;pre class="textmate-source"&gt;&lt;span style="font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;"&gt;&lt;span style="font-size: small;"&gt;&lt;b&gt;Así de fácil!!&lt;/b&gt; Nos vemos en otro post :) &lt;/span&gt;&lt;/span&gt;&lt;/pre&gt;&lt;pre class="textmate-source"&gt;&lt;/pre&gt;</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/2585433180382398006/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/03/ejercicios-java-en-free-time.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/2585433180382398006'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/2585433180382398006'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/03/ejercicios-java-en-free-time.html' title='Ejercicios Java en FREE TIME'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-XxhgDPQYG6Q/UTYvyaZgTXI/AAAAAAAABgQ/Db9IZssbct0/s72-c/Captura+de+pantalla+-+010313+-+17:53:23.png' height='72' width='72'/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-5431837121411986018</id><published>2013-02-25T09:44:00.000-08:00</published><updated>2013-02-25T09:44:04.908-08:00</updated><title type='text'>XSS con chocolate - Day 3</title><content type='html'>Hola otra vez!&lt;br /&gt;&lt;br /&gt;Bueno, hoy en el day 3 de XSS voy a poner algo que mola bastante, no es bien bien una vulnerabilidad de tipo cross-site scripting, pero si de SQL (no Sql injection). &lt;br /&gt;&lt;br /&gt;Ha sido encontrada por un amigo mío llamado &lt;b&gt;Stakewinner00&lt;/b&gt;, una bastante fuerte la verdad y es de esas que te estas un día entero jugando... Bueno, tengo los datos de las tablas database y la verdad que no voy a subirlas enteras ni a mostrarlas al 100% ya que es ilegal xD&lt;br /&gt;&lt;br /&gt;También decir que no voy a subir la url del &lt;b&gt;infectado&lt;/b&gt; ya que es un fallo bastante grave y que se puede acceder facilmente con conocimientos de SQL, por lo tanto sería desvelar un truco... Y un mago nunca dice su truco jaja&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-GDb77326SE0/USuhsj3fRAI/AAAAAAAABfc/qplzfxVPdBk/s1600/Captura+de+pantalla+-+250213+-+19:34:44.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="224" src="http://1.bp.blogspot.com/-GDb77326SE0/USuhsj3fRAI/AAAAAAAABfc/qplzfxVPdBk/s400/Captura+de+pantalla+-+250213+-+19:34:44.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Clic para hacer grande&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&amp;nbsp;En el &lt;b&gt;pantallazo&lt;/b&gt; podemos ver arriba a la izquierda el listado de el contenido de una de las bases de datos junto a sus propiedades de ID... A la derecha la lista de toooooooooodas las database, y que obviamente se puede acceder para obtener datos. Abajo hay el log para demostrar que se ha hecho y detrás la terminal con &lt;b&gt;sqlmap&lt;/b&gt; para ir jugando con sus bases jejeje&lt;br /&gt;&lt;br /&gt;Espero que hoy día tres, por ser el numero de la buena suerte os haya gustado e impresionado... Gracias nuevamente de &lt;b&gt;stakewinner00&lt;/b&gt; y nos vemos nuevamente en más XSS con chocolate!&lt;br /&gt;&lt;br /&gt;Saludos :)</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/5431837121411986018/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/02/xss-con-chocolate-day-3.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/5431837121411986018'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/5431837121411986018'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/02/xss-con-chocolate-day-3.html' title='XSS con chocolate - Day 3'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-GDb77326SE0/USuhsj3fRAI/AAAAAAAABfc/qplzfxVPdBk/s72-c/Captura+de+pantalla+-+250213+-+19:34:44.png' height='72' width='72'/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-4877712470648434951</id><published>2013-02-20T01:25:00.000-08:00</published><updated>2013-02-20T08:09:10.591-08:00</updated><title type='text'>Cross-site scripting con chocolate - Day 2</title><content type='html'>Hola!! Aquí de nuevo con el día dos de los XSS... La verdad que hoy no tengo intención de subir ningún XSS, actual, pero sí reciente.&lt;br /&gt;&lt;br /&gt;Hace unos tres días encontré una vulnerabilidad de tipo &lt;b&gt;high&lt;/b&gt;, que también permitía crear botnets. Cómo no...&lt;br /&gt;&lt;br /&gt;Pero este &lt;b&gt;XSS&lt;/b&gt; se encontraba ni más ni menos que en la famosa empresa no-ip, una empresa que me ha caído bien a pésar de su gran vuln, ¿porque? Hahah, os dejo unas imágenes, ya que una vale más que mil palabras (eso dicen)&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-5j1y1dw0ADg/USP28hclPYI/AAAAAAAABew/mvwbycO4LKE/s1600/Captura+de+pantalla+-+190213+-+23:58:32.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="232" src="http://3.bp.blogspot.com/-5j1y1dw0ADg/USP28hclPYI/AAAAAAAABew/mvwbycO4LKE/s400/Captura+de+pantalla+-+190213+-+23:58:32.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Clic para hacer grande&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&amp;nbsp; &lt;b&gt;Aquí&lt;/b&gt; podemos ver la conversación con no-ip, diciendo que había encontrado la siguiente vulnerabilidad;&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-II_w_gau14M/USP3WPrpioI/AAAAAAAABe4/5E359a8Q_jk/s1600/Captura+de+pantalla+-+160213+-+00:57:50.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="223" src="http://2.bp.blogspot.com/-II_w_gau14M/USP3WPrpioI/AAAAAAAABe4/5E359a8Q_jk/s400/Captura+de+pantalla+-+160213+-+00:57:50.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Clic para hacer grande&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;&lt;br /&gt;Bueno, que conste que la vulnerabilidad ya ha estado fijada así que me da igual poner el link... Finalmente, para aquellos que no os creaís que me han dado los 33 dolares, dejo la imagen que lo demuestra;&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-wdEPsVaC6TE/USP3vGbi9lI/AAAAAAAABfA/0WI9kuIeXr0/s1600/Captura+de+pantalla+-+190213+-+23:56:53.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-wdEPsVaC6TE/USP3vGbi9lI/AAAAAAAABfA/0WI9kuIeXr0/s1600/Captura+de+pantalla+-+190213+-+23:56:53.png" /&gt;&lt;/a&gt;&lt;/div&gt;Si es que ya digo, las vulnerabilidades son toda una belleza xD Yiiija, ya tengo dominio para Infiniter &lt;b&gt;FREE&lt;/b&gt; y dinero que me sobra. Estoy contento, ya que es la primera vez que me dan las gracias por algo como esto. (Y la primera vez que lo envió, espero que sigan ayudando xD)&lt;br /&gt;&lt;br /&gt;Nos vemos hoy con otros XSS o si no, mañana si puedo!!</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/4877712470648434951/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/02/cross-site-scripting-con-chocolate-day-2.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/4877712470648434951'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/4877712470648434951'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/02/cross-site-scripting-con-chocolate-day-2.html' title='Cross-site scripting con chocolate - Day 2'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-5j1y1dw0ADg/USP28hclPYI/AAAAAAAABew/mvwbycO4LKE/s72-c/Captura+de+pantalla+-+190213+-+23:58:32.png' height='72' width='72'/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-5785584082448517265</id><published>2013-02-19T03:24:00.001-08:00</published><updated>2013-02-20T08:16:56.412-08:00</updated><title type='text'>Cross-site Scripting con chocolate - Day 1</title><content type='html'>El arte de buscar XSS es uno de los más bonitos del mundo de la informática, ya que permite al usuario demostrar los agujeros de seguridad en un código web. Y tengo un plan. Puesto esta curiosa diversión de buscar XSS, he decidido que voy a intentar cada día o casi cada día publicar XSS y a ver que encontramos a final de año xD&lt;br /&gt;&lt;br /&gt;&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-8yYd69POPi0/USNgeuGO1YI/AAAAAAAABec/SF0UyYxkLX8/s1600/xss-leet1.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" height="233" src="http://4.bp.blogspot.com/-8yYd69POPi0/USNgeuGO1YI/AAAAAAAABec/SF0UyYxkLX8/s400/xss-leet1.png" width="400" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Clic para hacer grande&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&amp;nbsp;Iré subiendo xss según encuentre con el título de "XSS con chocolate". La idea es encontrar para arreglar, y no encontrar para destruir. Si os animáis podéis buscarla vosotros también, siempre dejaré el link pero no el infectado sino el real para poneros a prueba. &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;u&gt;&lt;b&gt;Qué se puede hacer con esto?&lt;/b&gt;&lt;/u&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Obtener passwords, cookies (document.cookie), etc.&lt;/li&gt;&lt;li&gt;Crear botnets&lt;/li&gt;&lt;li&gt;Creo que con decir botnet, puedo decir que ya se puede petar todo, siempre que ponga "Crear botnets", querrá decir que se puede petar a saco xD (vamos, todo lo petable)&lt;/li&gt;&lt;/ul&gt;Le he encontrado más a esta web, pero nada como esta, voy a ver si encuentro algún sql injection...&lt;br /&gt;&lt;br /&gt;Hasta el próximo XSS!! </content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/5785584082448517265/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/02/cross-site-scripting-con-chocolate-day-1.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/5785584082448517265'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/5785584082448517265'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/02/cross-site-scripting-con-chocolate-day-1.html' title='Cross-site Scripting con chocolate - Day 1'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-8yYd69POPi0/USNgeuGO1YI/AAAAAAAABec/SF0UyYxkLX8/s72-c/xss-leet1.png' height='72' width='72'/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-931186176162024993</id><published>2013-01-31T08:13:00.002-08:00</published><updated>2013-01-31T08:20:51.848-08:00</updated><title type='text'>Criticando a Steve Jobs?</title><content type='html'>&lt;div style="text-align: justify;"&gt;Hoy de vuelta del instituto un compañero que odia rotundamente a Apple ha comentado algo de Steve Jobs, diciendo que el no innovo nada, que todo fue copiado de Xerox y que lo único que ha estado haciendo en su vida es robar ideas. También ha comentado que Steve Jobs nunca ha llegado a cambiar la historia de la informática y tal, tal, tal...&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://blogs.lainformacion.com/zoomboomcrash/files/2011/10/steve-jobs-1984-macintosh.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="307" src="http://blogs.lainformacion.com/zoomboomcrash/files/2011/10/steve-jobs-1984-macintosh.jpg" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Bueno, yo sinceramente tampoco es que me guste Apple, pero ante todo prefiero Apple que a WIndows. Pero es igual, a pesar de que no me guste Apple adoro a Steve Jobs como empresario y "informático" que fue. Sí, es cierto de que las ideas las copio de Xerox, pero a caso Windows no lo hizo también?&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Aún y así, Apple innovo el mundo de la computación de una manera muy increíble y sin él, seguramente ahora no estaríamos con ordenadores en nuestras casas.&amp;nbsp; Además Steve Jobs cambió totalmente la ideología de las personas frente a la tecnología y no fue nada fácil además... Sin él, ahora Microsoft no existiría ni mi querido Linux (qué haría sin el?) &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Yo he intentado aclarar el tema a mi compañero, ya que yo me he leído su bibliografía y conozco bastante del tema. Lo unico que ha hecho él es negar y criticar de porque leo su bibliografia...&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;En definitiva, creo que no debemos hablar de lo que no sabemos, ni criticar a alguien que nunca conocimos ni conocemos personalmente. Encima de temas que desconocemos... Y repito, no soy ningún defensor de Apple ni mucho menos, pero yo opino personalmente, que se debe tratar como genio que fue.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/931186176162024993/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/01/criticando-steve-jobs.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/931186176162024993'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/931186176162024993'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/01/criticando-steve-jobs.html' title='Criticando a Steve Jobs?'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7735895632618890077.post-127792775237111780</id><published>2013-01-29T08:27:00.001-08:00</published><updated>2013-01-29T08:27:48.058-08:00</updated><title type='text'>Bienvenid@s</title><content type='html'>En este blog voy a publicar todas las novedades de mi página web Infiniter la cual ahora mismo esta en obras y las novedades, actualizaciones y demás de mis programas. ¡Os espero aquí!</content><link rel='replies' type='application/atom+xml' href='http://infiniterware.blogspot.com/feeds/127792775237111780/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://infiniterware.blogspot.com/2013/01/bienvenids.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/127792775237111780'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7735895632618890077/posts/default/127792775237111780'/><link rel='alternate' type='text/html' href='http://infiniterware.blogspot.com/2013/01/bienvenids.html' title='Bienvenid@s'/><author><name>Alejandro Gómez Urrea</name><uri>https://plus.google.com/101305221677981793386</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//lh6.googleusercontent.com/-NiipR3Bl5Us/AAAAAAAAAAI/AAAAAAAAAKo/igUE1Ybi20Q/s512-c/photo.jpg'/></author><thr:total>0</thr:total></entry></feed>