edición general

encontrados: 1537, tiempo total: 0.546 segundos rss2
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
15 meneos
186 clics

Phineas Fisher habla por primera vez en directo... usando una marioneta

Entrevista con el popular hacker Phineas Fisher, autor de los hackers GammaGroup, Hacking Team, los Mossos entre otros...
6 meneos
41 clics

Hacking Team no podrá vender software espía fuera de la UE

La empresa es una de las favoritas de los gobiernos de América Latina, quienes usan el software espía de Hacking Team para espiar a sus ciudadanos de de forma ilegal sin ningún tipo de regulación.En abril de 2015 a Hacking Team se le había otorgado libertad para vender su software en 46 países sin tener que pedir aprobación especial. Entre esos países figuran los latinoamericanos Bolivia, Brasil, Chile, Colombia, República Dominicana, Guatemala, Honduras, México, Perú, y Paraguay.
24 meneos
79 clics

Arabia Saudita trató de comprar Hacking Team [ENG]

Correos electrónicos filtrados disponibles en WikiLeaks han revelado un esquema ideado por Arabia Saudita para comprar Hacking Team, en lugar de seguir pagando los gastos exagerados por sus servicios.
14 meneos
106 clics

El Gran Hermano: Sobre Hacking Team y la Ley de Enjuiciamiento Criminal

Víctor Domingo nos cuenta la historia de la empresa de espionaje italiana Hacking Team y su relación con la ley de enjuiciamiento criminal. Incluye el reportaje de Yésica Sánchez que explica el caso de la empresa italiana que se dedicaba a espiar para gobiernos de todo el mundo.
20 meneos
620 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Verifica que tu PC no esté infectado con malware de Hacking Team con esta herramienta

Cabe mencionar que la compañía responsable de la herramienta está desarrollando una versión para los sistemas operativos Mac OS X y Linux. Puedes descargar la herramienta desde la página web de Rook Security, un archivo zip del que deberás extraer los archivos para abrir la aplicación milano.exe. Si tienes alguna duda respecto a su funcionamiento y arquitectura, puedes explorar el proyecto en Github.
14 meneos
169 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿A quién quiere espiar la Generalitat? Los correos de Mossos con los espías italianos

Por la boca muere el pez. Y, a veces, por sus preguntas parlamentarias. El diputado Joan Tardà, de Esquerra Republicana de Catalunya (ERC), fue el primero en poner el grito en el cielo cuando trascendió que el Gobierno español, a través de Policía, Guardia Civil y Centro Nacional de Inteligencia (CNI) había contratado los servicios de la empresa italiana Hacking Team, dedicada al espionaje electrónico.
13 meneos
222 clics

Análisis Hacking Team: Brevísima introducción a la gastronomía italiana

Análisis realizado por el equipo de Hispasec Sistemas acerca de algunas de las herramientas y técnicas desarrolladas por Hacking Team aprovechando vulnerabilidades y exploits 0day, que afectan a sistemas de escritorio, dispositivos móviles, etc.
17 meneos
154 clics

Hacking Team monitorizaba las transacciones de Bitcoin realizadas desde 2014

El robo de información que ha sufrido Hacking Team revela que este grupo de hackers controló todas las transacciones Bitcoin realizadas desde 2014
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
507 meneos
5389 clics
Hacking Team: "un gobierno ha pirateado nuestro sistema"

Hacking Team: "un gobierno ha pirateado nuestro sistema"

Ha sido el propio CEO de la compañía el que ha puesto de relieve en comentarios recogidos por el diario italiano La Stampa la posibilidad de que haya sido un gobierno y no un grupo de hackers quienes han hackeado Hacking Team y exuesto todos los datos de la compañía, y más importante, los datos de sus clientes, incluyendo alguno de los que está en la lista de países vetados por la ONU en materia de Derecho Humanos. "Dada su complejidad, creo que el ataque podría haber sido llevado a cabo a nivel de Gobierno, o por alguien que tiene enormes...
17 meneos
187 clics

El sofware espía de Hacking Team afectó a los visitantes de páginas porno [EN]

Un correo enviado en febrero de 2015 muestra que la compañía actualizó su software a principios de año para infectar a los visitantes de las principales páginas porno, Pornhub y Porn.com entre otras. La infección puede ocurrir de dos formas: mediante un mensaje falso pidiendo actualizar Flash para ver el video, o directamente utilizando un exploit preparado por la empresa, lo que evita tener que mostrar un mensaje de actualización falso.
4 meneos
5 clics

Policía colombiana indicó no tener vínculos comerciales con firma Hacking Team

En un comunicado, la Policía Nacional aclaró que no ha tenido ninguna clase de vínculo comercial con la firma Hacking Team, empresa señalada de haber presentado un incidente con la seguridad de la información y en la cual apareció la institución como uno de los usuarios de sus productos a través de una compañía llamada Robotec Colombia S.A.S.
552 meneos
2166 clics
Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Los troyanos presuntamente adquiridos a Hacking Team por CNI y Policía Nacional no se pueden utilizar en España hasta que no se apruebe la reforma de la Ley de Enjuiciamiento Criminal. Las pruebas obtenidas pueden ser nulas.
43 meneos
125 clics

CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
13 meneos
226 clics

Cinco preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team, la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).
17 meneos
314 clics

Lo que los hackers de verdad piensan de Hacking Team

La seguridad informática se ha convertido en un verdadero negocio. Y no hablamos de las empresas responsables del desarrollo de antivirus -que también se nutren de ese pastel-, sino de la investigación pura en seguridad informática. Yago Jesús nos comentaba cómo "ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización.
24 meneos
38 clics

Hacking Team vendió su software espía a un conglomerado de empresas ruso sancionado por la EU [EN]

Según los datos hackeados, la empresa italiana habría violado las sanciones de la Unión Europea al vender su tecnología de "doble uso" con fines militares a empresas rusas. Kvant, empresa fabricante de radares militares propiedad del conglomerado Rostec, aparece en el listado de clientes filtrado, pero con la nota "No soportado oficialmente". Su CEO, Sergei Chemezov, es un estrecho colaborador de Putin con el que trabajó en Alemania Oriental cuando el presidente ruso era un oficial de la KGB en Dresde a finales de 1980.
269 meneos
6556 clics
ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

Entre la información filtrada estos días sobre #HackingTeam, se han encontrado varios ficheros APK usados para troyanizar Android. Un primer análisis en Tacyt ya muestra algunas relaciones interesantes entre aplicaciones legítimas, las filtradas esta vez, otras ya filtradas el año pasado... y otras curiosidades.
527 meneos
15474 clics

Lista de todas las direcciones de email contenidas en el servidor hackeado a HACKING TEAM

Es muy práctico hacer una búsqueda por ".es" y enviarles un saludo por email agradeciéndoles los servicios prestados.
393 meneos
3820 clics
Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.
19 meneos
101 clics

España, Brasil, México, Colombia, Ecuador y Chile entre los clientes de software de espionaje del Hacking Team

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
9 meneos
21 clics

Guacamaya, activistas y hackers . La verdad sigue siendo revolucionaria

Guacamaya es un colectivo de activistas y hackers que lucha contra la corrupción y la injerencia extranjera en Latinoamérica. Pero además de obtener y publicar información, Guacamaya publicó un comunicado en el que explicaban el trasfondo ideológico de sus acciones —acabar con la explotación insostenible de los recursos de América Latina— y todas las herramientas necesarias para entrar en sistemas similares. Guacamaya no quería hackear sino concienciar y reclutar.
11 meneos
75 clics

Llamar a un trabajador durante su baja para preguntar cómo está no vulnera el derecho a la desconexión digital

La Sala de lo Social (TSXG) resuelve así la demanda que el sindicato de Comisiones Obreras interpuso contra la empresa Bosch Service Solutions. El sindicato demandó a la empresa con el objetivo de que se declarase ilegal la práctica de los ‘Team Leader’ (coordinadores) de llamar a sus empleados mientras estaban en situación de incapacidad temporal. Entendían que ello atentaba contra los derechos de los trabajadores.
208 meneos
2000 clics
Anuncio Sincero del Gobierno | Democracia™ [EN]

Anuncio Sincero del Gobierno | Democracia™ [EN]  

El Gobierno™ ha hecho un anuncio sobre el estado de la democracia, ¡y es sorprendentemente sincero e informativo!
109 99 1 K 506 ocio
109 99 1 K 506 ocio
157 meneos
6699 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
71 clics
Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

La operación fue especialmente significativa en plataformas como Roblox y OpenAI, incluido el popular chatbot ChatGPT. La infiltración estuvo a cargo del malware conocido como infostealers, un programa malicioso diseñado para robar inicios de sesión y contraseñas de usuarios al infectar dispositivos personales y corporativos mediante phishing y otros métodos.
6 meneos
109 clics
Un guionista de 'SEAL Team' demanda a CBS alegando discriminación "por ser un hombre blanco heterosexual"

Un guionista de 'SEAL Team' demanda a CBS alegando discriminación "por ser un hombre blanco heterosexual"

La demanda ha sido presentada por la America First Legal Foundation, creada por Stephen Miller, exasesor de Donald Trump en la Casa Blanca.
25 meneos
235 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Terroristas de izquierdas en horario infantil: la extraña historia de ‘El equipo A’

Terroristas de izquierdas en horario infantil: la extraña historia de ‘El equipo A’

Entre el 20 de julio de 1985 y el 19 de agosto de 1988 se emiten en España las 5 temporadas y 98 episodios de El equipo A, que había sufrido virulentas críticas en EE.UU. por su brutalidad, estimada por los grupos en «46 actos de violencia por hora» y que por supuesto, se emitía de noche. Y, por supuesto, en España fue emitida en horario infantil. Comparada con futuras representaciones de la violencia televisiva, hoy parece blanda, ridícula, inocua y pueril. Como suele ser el caso, la historia tras la serie tiene su guasa.
4 meneos
52 clics

El auge y la caída del TEAM SILENT (Konami, Silent Hill)

Este mes de enero, se han cumplido 25 años del lanzamiento de Silent Hill, uno de los videojuegos más especiales jamás creados. Hoy, vamos a conocer a los visionarios detrás de esta icónica franquicia: el legendario Team Silent. Con solo cuatro juegos en su haber y una historia de tan solo 10 años, este equipo revolucionó por completo el mundo de los videojuegos. Su única IP ha dejado una huella imborrable en la historia del medio, consolidándose como una de las más respetadas de todos los tiempos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
18 meneos
70 clics
Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hendrik H. comprobaba la seguridad informática de un cliente de la empresa de servicios de Internet Modern Solutions, cuando descubrió que desde el proveedor de IT hacían una conexión MySQL a un servidor de bases de datos MariaDB mediante un programa, MSConnect.exe, que tenía la contraseña incluida en texto plano entre el código del ejecutable, de manera que se podía ver abriéndolo con un simple editor de textos. Esa clave daba acceso no sólo a la base de datos usada por su cliente, sino a TODAS las bases de datos contenidas en ese servidor.
13 meneos
1292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En el mundo del cine, a menudo se pueden encontrar detalles y elementos que pueden pasar desapercibidos para la mayoría de los espectadores, pero que resultan intrigantes para aquellos con conocimientos técnicos o especializados. Las escenas relacionadas con la programación o con el hacking suelen estar entre ellas, por la frecuencia con que se cometen errores de bulto a la hora de representarlas. Muchos de los que lean este texto recordarán la famosa escena de 'Parque Jurásico' en la que Dennis Nedry, el programador jefe del parque...
495 meneos
2591 clics
España, campeona mundial de hackers éticos tras vencer a Israel en la final

España, campeona mundial de hackers éticos tras vencer a Israel en la final

Este campeonato del mundo, conocido oficialmente como Ambassadors World Cup, lo ha organizado la empresa Hackerone, la mayor plataforma a nivel global de las que se encargan de mediar entre las grandes multinacionales de todo tipo (Google, Apple, Facebook, Microsoft, Iditex, Tesla, etc.) y los hackers que trabajan para detectar las grietas de sus sistemas de seguridad. Es una modalidad que en el sector se conoce como 'Bug Bounty'.
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
156 meneos
8256 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
8 meneos
46 clics

Hackean la cuenta de X de Vitalik Buterin y roban más de USD 691,000 de billeteras de las víctimas

Tras la filtración de la cuenta X (antes Twitter) del cofundador de Ethereum Vitalik Buterin, las víctimas supuestamente sufrieron pérdidas superiores a USD 691,000 debido a un enlace malicioso que promocionaba falsamente un NFT gratuito.
46 meneos
297 clics
El lado oscuro del Team Building

El lado oscuro del Team Building

Cenas, paintball, escape room, bolos o escapadas de fin de semana. Pocas son las empresas españolas que todavía no han propuesto planes semejantes a sus empleados. Una estrategia conocida como Team Building y pensada para fortalecer el equipo, que ya ha empezado a enseñar su lado más oscuro. “Me empezaron a marginar por no participar en las actividades de la empresa”, cuenta Carla. Trabaja en una Startup tecnológica, donde los planes entre la plantilla son extremadamente frecuentes. ¿El problema? Todos en el tiempo libre de los empleados.
1 meneos
6 clics

Hackean la agencia de ciberseguridad de Japón y se enteran nueve meses más tarde

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
125 meneos
4703 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
1 meneos
33 clics

El YouTuber Español Ibai Llanos pierde su cuenta debido a un hack

[En el video se muestra una conjetura de las posibles causas] - No es una ampliación de la noticia. "Elon Musk, me has jodido el domingo gilipollas". Así confirmaba con humor Ibai Llanos el hackeo de su canal de Youtube, ya que sabe a la perfección que no ha sido el dueño de Tesla el responsable. El Youtuber comenta en su canal de instagram que la cuenta ya esta siendo restaurada por Youtube
1 0 11 K -69 actualidad
1 0 11 K -69 actualidad
9 meneos
139 clics

Nintendo saca una actualización para cargarse el hacking de la 3DS pero los hackers la derriban en unos días

Hace unas semanas que Nintendo decidió eliminar efecitvamente todo el soporte a la Nintendo 3DS. Le quitaron el acceso a la tienda digital de juegos, de forma que ahora la única manera legal de jugar a nuevos juegos es tirando de segunda mano.
253 meneos
2937 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
6 meneos
131 clics

El nuevo anime de Pokémon presenta a los sustitutos del Team Rocket

Ash, Pikachu y el Team Rocket están a punto de despedirse para dejar paso a la nueva serie de anime de Pokémon, que contará con un nuevo grupo protagonista y una nueva historia después de que nuestro querido Ketchum consiguiera convertirse en el mejor entrenador Pokémon del mundo 25 temporadas después.
« anterior1234540

menéame