Artigos novos
Archive for novembro 2016
Ferramentas OSINT OSINT ferramentas OSINT
OSINT Framework
dominios estadísticas RIPE
Namechk - buscar usuario en redes sociais e comproba coincidencias
Peekyou buscador personalizado na búsqueda de persoas
pipl buscador especializado en redes sociais
PáginasBlancas
Radare
Robtex consulta de DNS, blacklist, dominios, subdominios, direccións ip
SpiderFoot - recopilar información sobre un obxectivo concreto automáticamente.
xeolocalizar lugares
encántanos regalar información persoal
descubren apps que graban pantalla
USBHarpoon - método de ataque que utiliza un simple cable USB
saber se páxina foi hackeada ou información comprometida
nunca publiques entradas con código de barras
Infografías
OSINT
A criptografía (do grego kryptos "esconder" e graphein "escribir"), é unha técnica que converte un documento orixinal (texto en claro) nun criptograma
cyphertext, cuxo contido corresponde ao anterior, pero só é accesible por parte de persoas autorizadas.
As técnicas criptográficas úsanse para ocultar a mensaxe dun emisor (cifrar ou encriptar) e mandala por unha canle para que só o receptor autorizado poida ler a mensaxe orixinal auténtica "escondida" (descifrar ou desencriptar ).
De orixe militar (ENIGMA na 2ª Guerra Mundial ), industrial e comercial (DES en 1976) e no mundo TIC (RSA en 1978).
É a arte de escribir con clave secreta ou dun modo enigmático e técnicas de alteración de mensaxes para evitar a obtención de información por parte de persoas non autorizadas.
Un bo sistema de cifrado pon toda a seguridade na clave e ningunha no algoritmo: coñecer o algoritmo sen coñecer a clave non debe supoñer ningunha vantaxe.
As técnicas criptográficas clasifícanse en simétricas e asimétricas.
A clave que se emprega para cifrar é a mesma que para descifrar
(a clave será específica para cada comunicación).
ventaxas:
o algoritmo é moi rápido; polo que o tamaño da clave é polo tanto a complexidade para descifralo pode ser moi longa (máis de 128 bits)
desventaxas:
hai que acordar a clave que se vai utilizar (problemas de autentificar a emisor e ao receptor cando este é descoñecido e/ou de intercepción por unha persoa intermedia (man in the middle) cando se manda por unha canle insegura:
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
se a clave é descuberta comprométese a autenticidade e o non repudio); o número de claves que hai que xestionar (cada posible emisor acordará unha clave distinta con cada unha das persoas destinatarias).
Tampouco pode garantir o non repudio xa que a clave é compartida, cando menos, entre o emisor e o receptor e calquera deles podería suplantar ao outro.
DES (Data Encryption Standard) foi un coñecido sistema de criptografía simétrica que evolucionou a 3DES (Triple DES) RC5 (Rivest Cipher) AES (Advanced Encryption Standard)
Blowfish (sen patente) IDEA(International Data Encryption Algorithm)
Criptografía asimétrica ou de clave pública
Usa dúas claves para o envío de mensaxes.
As dúas claves pertencen a cada persoa . Unha clave é privada (o propietario debe gardala en segredo) a outra clave é pública (pode ser coñecida por calquera outra persoa). Aínda que as dúas son complementarias, é algorítmicamente imposible deducir unha da outra.
O interesante do sistema é que unha mensaxe cifrada con unha das claves, só pode ser descifrada coa outra.
Deste xeito pódese conseguir a autenticación do emisor e/ou a autenticación do receptorAUTENTICACIÓN E NON REPUDIO:
Se o emisor usa a súa clave privada para cifrar a mensaxe, calquera pode descifrala utilizando a súa clave pública, pero sabemos que só puido ser o emisor, como titular da súa clave privada, quen a puido mandar. Esta idea é a base da sinatura dixital dunha mensaxe (úsase tamén o nome sinatura electrónica).
CONFIDENCIALIDADE OU PRIVACIDADE:
Se o remitente usa a clave pública do destinatario para cifrar a mensaxe, só este, coa súa clave privada poderá descifrala
Clave
|
||
Cifrar
mensaxe
|
Pública
|
Receptor
|
Descifrar
mensaxe
|
Privada
|
Receptor
|
Asinar
mensaxe
|
Privada
|
Emisor
|
Verificar
mensaxe asinada
|
Pública
|
Emisor
|
ventaxas
non é necesario que o remitente e o destinatario se poñan de acordo na clave a empregar;
só se necesitan un par de claves por persoa
desventaxas
para resultar segura, as claves teñen que ser de moita lonxitude (máis de 1024 bits polo que o algoritmo de cifrado / descifrado é moi lento (gran capacidade de proceso de cálculo xa que se basea en operacións moi complexas como, por exemplo, a potenciación modular)
Criptografía híbrida
O intercambio de mensaxes nunha comunicación faise mediante cifrado
simétrico usando unha clave que se acordou previamente empregando cifrado
asimétrico.
Por exemplo, o estándar SSL(Secure Socket Layer) que se emprega nas páxinas https:// e nas VPNs funciona establecendo ao inicio da sesión unha clave que se transmite por criptografía asimétrica (asegurando a autenticidade e a confidencialidade) e empregando logo dita clave para
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
transmitir as mensaxes cifradas por criptografía simétrica (moito máis rápida).
A clave só é válida para unha sesión (mentres non se produza a desconexión). Isto crea un túnel (un canal de comunicación encriptado seguro dentro dunha rede non controlada) como é o caso de Internet.
Outro exemplo sería o sobre dixital. A partir dun documento confidencial e dunha clave secreta xerada aleatoriamente, obtense un documento cifrado por criptografía simétrica. A mesma clave anterior, cífrase asimétricamente coa clave pública do(s) destinatario(s). Empaquétanse ambas cousas, dando lugar a un conxunto que é o sobre dixital que se envía ao(s) destinatario(s). Este(s) descifra(n), en primeiro lugar, a clave secreta coa súa clave privada e logo coa clave secreta revelada, desencripta(n) o documento cifrado, obtendo o orixinal.
introducción á criptografía o cifrado dixital criptografía de clave pública
¿criptografía despois do gato? google experimenta coa criptografía postcuántica
Arte de espiar e cómo vencer ao teu enemigo sustraer información de discos encriptados
CRYPTII - encriptar e desencriptar Scytale
Cifrado César
cifra e descifra mensaxe codificado co método César
cifrado César códigos
Encriptar
aplicacións para cifrar en Windows ¿para qué serve?
BitLocker - Windows cómo usar guía
Cryptkeeper ten un bug eCryptfs
establecer contrasinal a cartafol con 7-ZIP protexer arquivos en Windows
Tipos de cifrado - OSI cómo protexen os nosos datos
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
sistemas de cifrado Android cómo protexer WiFI SHA1 non é seguro
WiFi
WhatsApp WhatsApp Telegram móbiles móbiles cifrados
Ferramentas en liña
Cifrado de arquivos
No noso equipo podemos establecer diferentes niveis de seguridade, protexendo o dispositivo, as súas comunicacións, cartafoles ou particións ou mesmo arquivos individuais. Na mesma liña pode ser necesario que cando traslademos información nun pendrive USB ou a envíemos por correo electrónico, queiramos ou nos vexamos obrigados por lei a cifrar o contido de determinados arquivos para que vaian protexidos e se o USB ou o correo electrónico chega a malas mans, non poida acceder á información directamente, senón que precise dun contrasinal de acceso.
As utilidades de cifrado de arquivos permítennos cifrar a información para facer que non se poida ler sen unha contrasinal mestra. Algunhas utilidades sinxelas que nos permitirán realizar esta operación son as seguintes:
• BitLocker. Ferramenta incluída por defecto nas versións profesionais de Windows. Permite cifrar a unidade onde se atope instalado o sistema operativo, unidades extraíbles e pendrives USB. Para empregala a título local pode ser suficiente, aínda que para enviar arquivos ou compartilos con outras persoas, ou se queremos un nivel de seguridade máis alto pode ser máis recomendable recorrer a outras ferramentas.
• 7-ZIP. Realmente esta utilidade é un compresor de arquivos, pero ao gardalos no arquivo comprimido permite protexelos cun algoritmo de encriptación bastante seguro. Ao ser unha ferramenta multiplataforma e gratuíta resulta ideal para cifrar arquivos que imos enviar por correo electrónico ou compartir entre diferentes dispositivos ou con outras persoas.
• Veracrypt. Utilizado para encriptación de particións de disco que funciona ademais para a maioría de sistemas operativos. Consume máis recursos á hora de acceder á información. O seu funcionamento consiste en crear un contedor ou caixa forte e nel engadir arquivos ou carpetas. Ese contedor, que non deixa de ser un arquivo cifrado, pode gardarse nun pendrive USB ou enviarse por correo electrónico.
Criptografía
martes, 22 de novembro de 2016
Autor : CeMIT Cuntis
Comentarios : 0
Etiqueta :
criptografía,
encriptar
Internet Segura
50 blogs
CNEC - Centro Nacional Excelencia en Ciberseguridade
INCIBE_CERT - Centro de Resposta a Incidentes de Seguridade para ciudadáns e empresas (anteriormente CERTSI) - conta Twitter
ciberinteligencia
ciudad con ley
Dark reading
El blog de Angelucho
un informático en el lado del mal No Hack, No Fun
blog INCIBE
InfoCon
Mundo Hacker
RENIC - Rede de Excelencia Nacional de Investigación en Ciberseguridade
S2 Grupo
Securelist - Kaspersky Talent Lab
StopBadware
Threatpost
consellos de Chema Alonso
CNEC - Centro Nacional Excelencia en Ciberseguridade
CEH - CCISO Certified Ethical Hacker - Certified Chief Information Security Officer
Ciberexperto - Formación no uso seguro da internet
CyberSOC Academy - Deloitte
Cybrary - MOOCs de balde
ElevenPathsTalks Temporada 1
nenos hackers
Unha academia mundial
Fortinet Network Security Academy (FNSA) comunicado de prensa
INCIBE INCIBE Formación Espacios de Ciberseguridade
ISACA
Kaspersky
Máster Universitario en Ciberseguridade
os mellores canais para aprender a hackear
proxecto MESI
¿qué é? ¿qué é a Deep Web? web oculta ¿qué se esconde?
Deep Web así funciona
Perigos perigos que esconde
un paseo segredos zona oculta en aumento
navegar de forma segura
o home que ilumina
Riffle
tódolos segredos
3 buscadores que utilizan a tecnoloxía blockchain
4 buscadores buscar
¿por onde comezo?
TOR
¿qué é?
11 cousas que no deberías facer
navegando con Tor
¿por qué usar TOR?
guía
Evasión de restricccións
proxify - proxy anónimo
HideMyAss - VPN
Hotspotshield - VPN
Archive.org
traductor Google
Web Proxy
4ever
cyberghost
filter by pass
hide my ass
hyde me
kproxy
proxysite
vpnbook
ECHELON confirmado temible filtro espionaxe informática
cámaras rematan espiando usuari@s privacidade APPs que xeolocalizan
compañía vende ferramentas negocio da espionaxe das telecomunicacións
Pentágono prohíbe Huawei e ZTE programas de espionaxe desvelados
ferramentas de espionaxe masiva Revelacións
Data Brokers para facer publicidade 7 céntimos
FinFisher Gauss Regin webcam webcams espiadas Creepware
WiFi consellos para evitar problemas Hackeando ao veciño que me rouba a WiFi
isto é o que pasa cando lle roubas a WiFi ao veciño
protéxete ao usar WiFi pública espiar e protexer o móbil
detectados arquivos con millóns de datos publicados
rexistros de correo electrónico expostos
Stuxnet
historia cómo funciona tomou o control cómo foi o ataque story
Proxectos
todos os programas internet espionaxe masivo programas de vixilancia
bullrun mapa do tesouro treasure map
mystic PRISM barra libre de datos? cómo evitalo xkeyscore
centro de espionaxe
Ferramentas
10 ferramentas para evitala
Foca (Fingerprinting Organizations with Collected Archives) serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.
GeoSetter serve para xeolocalizar fotos a través dos datos incrustados nelas.
SilentEye permite ocultar mensaxes de texto e arquivos de calquer formato dentro de imaxes BMP e JPEG.
Tails Sistema Operativo live
Tor permite privacidade na navegación web na internet mantendo a integridade e o segredo da información.
Repositorios
reddit deixará de ser Open Source Pastebin
Vídeos
Salvados
Windows 10 Timeline
serve para ver o feito nos últimos días. Se non funciona é posible reparalo da seguinte maneira:
pulsar as teclas "Windows" + R e escribir: regedit
HKEY_LOCAL_MACHINE, SYSTEM, Curent-ControlSet, Services, CDPUserSvc
a clave Start debe ter valor 2 (senón existe: novo, DWORD)
HKEY_LOCAL_MACHINE, SOFTWARE, Policies, Microsoft, Windows, System
clave EnableActivityFeed = 1
Para desactivar Timeline, pulsar a tecla "windows", escribir "actividad" e facer clic en:
"Configuración de privacidade do historial de actividade" e desmarcar as casillas relativas á recolección e sincronización de datos
Historial da túa conta
Revisión de seguridade
Descargar os teus datos de Google - copia de seguridade
Google hacking
google hacking para pentesters
Google Dorks son combinacións de operadores de búsqueda usados para extraer información valiosa dende Google GHDB GHD
Exemplos
impresoras en liña
Googleando
descubrir sitios web
GHDB bd
OSINT e Google Hacking
ChromeCast hacking
Búsquedas en Bing
busca páxinas que enlacen con feeds que conteñan a keyword especificada
Contramedidas
ocultar información
permiten o acceso dunha terceira persoa ao ordenador para un posterior ataque ou alteración dos datos.
Adwind
AndroRAT infecta aplicacións lexítimas AndroRAT
aumentan casos de espionaxe a través da webcam
¿atréveste a deixar sen tapar a cámara?
BackHole - MAC
creepware
DarkTrack
Dragonfly
Duqu
Krysanec Android.Krysanec
¿qué son e como funcionan os troianos bancarios?
o ransomware propágase a través de credenciais de acceso remoto
¿pódenme espiar dende a webcam?
QRAT utiliza Skype
troiano para espiar un Android
AndroRAT infecta aplicacións lexítimas AndroRAT
aumentan casos de espionaxe a través da webcam
¿atréveste a deixar sen tapar a cámara?
BackHole - MAC
creepware
DarkTrack
Dragonfly
Duqu
Krysanec Android.Krysanec
¿qué son e como funcionan os troianos bancarios?
o ransomware propágase a través de credenciais de acceso remoto
¿pódenme espiar dende a webcam?
QRAT utiliza Skype
troiano para espiar un Android
esteganografía básica Introducción cando unha imaxe oculta máis información da que parece
caso práctico audio
arte de ocultar información esteganografía en Linkedin texto
malware publicidade maliciosa da esteganografía ás SMS
ocultar datos de audio en imaxe Tutorial
Técnica ADS Técnica EOF Técnica UFS
cómo enviar arquivos ocultos nunha imaxe
código malicioso en arquivos WAV Esteganografía en Facebook Twitter WhatsApp
ocultar información en arquivos multimedia arquivos de música Esteganografía en audio - vídeo
BotNet
Skimmer de tarxetas de crédito memes maliciosos
esteganografía e cibercrime mensaxes ofuscadas
Ferramentas en liña
Steganography Online manyTools Steganographic Encoder
exemplo: portada
reto de estenografía e criptografía
Ferramentas
Ferramentas
SilentEye oculta información Archive música folk imaxes
OpenStego java -jar openstego.jar
spammimic - ocultar en texto
DeepSound (require NetFramework 4 ) JpHide JANO
FileFriend manyTools Online OpenStego
Contramedidas
ferramentas 2Mosaic StegDetect F5 StegoCommand StegSecret
stegbreak StirMark Steg Secret Spy Hunter
caso práctico audio
arte de ocultar información esteganografía en Linkedin texto
malware publicidade maliciosa da esteganografía ás SMS
ocultar datos de audio en imaxe Tutorial
Técnica ADS Técnica EOF Técnica UFS
cómo enviar arquivos ocultos nunha imaxe
código malicioso en arquivos WAV Esteganografía en Facebook Twitter WhatsApp
ocultar información en arquivos multimedia arquivos de música Esteganografía en audio - vídeo
BotNet
Skimmer de tarxetas de crédito memes maliciosos
esteganografía e cibercrime mensaxes ofuscadas
Ferramentas en liña
Steganography Online manyTools Steganographic Encoder
exemplo: portada
reto de estenografía e criptografía
Ferramentas
Ferramentas
SilentEye oculta información Archive música folk imaxes
OpenStego java -jar openstego.jar
spammimic - ocultar en texto
DeepSound (require NetFramework 4 ) JpHide JANO
FileFriend manyTools Online OpenStego
Contramedidas
ferramentas 2Mosaic StegDetect F5 StegoCommand StegSecret
stegbreak StirMark Steg Secret Spy Hunter
Correos electrónicos con calquer tipo de engano que pretenden estafarnos.
Trátase de diferentes estafas que facendo uso de enxeñería social pretender enganar ás persoas destinatarias dos correos co obxectivo de obter o seu diñeiro. Trataríase dos clásicos timos levados ao mundo virtual, de xeito que fan uso da propia avaricia, altruísmo ou inxenuidade das persoas usuarias para que caian no engano.
Algúns exemplos:
• As mozas ou mozos rusas ou doutros países, que buscan contactar con persoas para establecer unha relación sentimental. A través de diferentes correos, redes sociais, chats ou apps de mensaxería ou contactos que buscan gañarse a confianza dos seus obxectivos, ata que lles explican a súa necesidade de saír do seu país de orixe ante malos tratos, falta de traballo, problemas sentimentais, ou calquera outra situación polo estilo, para o que precisan dunha determinada cantidade de diñeiro. Feita a transferencia, desaparecen ou piden unha cantidade maior. Tinder
• As cartas nixerianas. Neste caso son cartas escritas dende países como Nixeria (principalmente) ou outros países africanos, onde persoas de curiosamente grande poder adquisitivo ou propietarios de pedras preciosas teñen problemas para sacar as súas riquezas do país sen precisamente a axuda do destinatario do correo. Neste caso as sumas que se piden non acostuman a ser moi elevadas, sobre todo en comparación coas cantidades que recibiría o destinatario do correo como recompensa a continuación. Teoricamente o diñeiro se atopa bloqueado e só é posible desbloquealo pagando esa cantidade. Principais variantes tipo do timo “Estafa nixeriana”
• Ofertas de emprego falsas. Este tipo de estafa, por desgraza moi en auxe a raíz da crise económica, consiste en ofrecer postos de traballo, algúns deles de condicións moi boas incluso traballando dende casa facendo moi pouco, co único problema de que para acceder aos mesmos ou ter a posibilidade de realizar unha hipotética entrevista de traballo habería que depositar unha cantidade económica ou doutro xeito sería imposible optar a eles, por exemplo para pagar o desprazamento ou a xeito de fianza para demostrar a seriedade do candidato ao posto.
• Premios. Se informa ao destinatario que gañou un premio para o que nin sequera participou, unha grande sorte. Este tipo de correos poden representar dende sorteos a loterías, a partir de datos obtidos de por exemplo enquisas online, poden mesmo coincidir con algún dato real do usuario como estar en posesión dunha determinada marca de móbil ou vehículo. Para poder facerlle entrega do premio solicitaranlle os seus datos persoais e unha cantidade económica en concepto de gastos de transferencia ou o envío do cheque co premio.
¿Como actuar ante este tipo de ameazas?
O mellor é non responder nunca a estes correos e eliminalos marcándoos como spam, por suposto e ningún caso facilitar ningún tipo de información persoal e moito menos de tipo bancario.
aprende a identificar correos electrónicos maliciosos ¿qué é?
Glosario sobre seguridade - Panda Security.
Infografía "Flora e fauna dos virus informáticos"- Oficina de Seguridade do Internauta (OSI).
Revista online gratuíta de Seguridade e privacidade na rede, de Gabit.
é un método usado para determinar qué portos do equipo están abertos para a comunicación. Faise enviando mensaxes ós portos do equipo para localizar os puntos de vulnerabilidade.
A análise de portos en sí mesma non proporciona acceso a un sistema remoto pero pode axudar ao atacante.
introducción
portos TCP/UDP máis comúns
nmap
análise de portos con nmap
guía de referencia
guía avanzada
Técnicas e uso de nmap
introducción - nmap
análise e escaneo de redes
30 exemplos - nmap
tipos soportados
Zenmap
análise de portos en liña
adslzone internautas
Os exploits aproveitan vulnerabilidades para acceder a equipos e infectarlos.
Os exploits aproveitan vulnerabilidades específicas presentes nunha aplicación é quedan obsoletos en canto a vulnerabilidade é correxida.
Os ciberdelincuentes utilizan e comparten exploits de día cero antes de que os proveedores do software descubran a vulnerabilidade (e creen un parche para correxila)
¿qué son?
Guías
software exploitation - INCIBE
uso básico de Metasploit
Artigos
descubren vulnerabilidades en cámaras cctv
routers e criptomoedas
Recursos
WPScan Vulnerability Database - base de datos con miles de vulnerabilidades publicadas no ecosistema de WordPress
mapa exploits activos
exploit-DB
sploitus
HowlerMonkey - servizo que alerta e comparte vulnerabilidades informáticas en tempo real
Vulners
convirte nmap nun escáner de vulnerabilidades
Routerpwn - exploits para vulnerabilidades en routers
VulDash - xestionar as vulnerabilidades atopadas nun proxecto de pentesting
é a acción que leva a cabo unha amenaza, ademáis do seu comportamento principal. As accións poden ir dende o roubo de información persoal para borrar o contido dun disco duro.
En virus informáticos, o payload é a carga dañina dun virus, é decir, a parte que realiza a acción maliciosa.
metasploit payloads
O spearphishing (literalmente, "pesca con arpón") é un tipo de ataque selectivo de suplantación de identidade no que se utilizan mensaxes de correo electrónico falsos para convencer ás persoas para que revelen credenciais ou información sensible.
A persoa recibe un correo electrónico aparentemente dunha fonte
coñecida pero en realidade está sendo dirixida a unha web falsa que terá malware.
Artigos
¿qué é?
ataque dirixido a empresa e usuario
Spear Phishing - SANS
Phishing selectivo
Spear Phishing - Trend Micro
doxean datos
¿qué son? ¿metadatos? ¿qué se sabe dunha fotografía?
Análise forense as túas fotos poderían amosar máis do que ves
coidado cos metadatos
información oculta que publicamos extraer, ver, borrar e modificar en linux
Exif ¿Qué son? ¿qué son e cómo leelos? poden causar problemas
metadatos XMP metadatos IPTC metadatos en fotografías
repositorio europeo de metadatos de investigación clínica sobre o COVID-19
secretos corporativos en metadatos os metadatos falan de ti FOCA
Ligazóns
TinEye - Buscador inverso de imaxes I know where your cat lives
Ferramentas en liña
JIMV exif viewer EXIF metadata reader exif data metapicz
Camera summary Extrat Metadata Jeffrey's Image Metadata Viewer
Metadata 2 Go Get Metadata verexif
Google Dorks
ImgOps - búsqueda inversa de imaxes
Documentos de exemplo
metapicz Blog Fotografía Blog Fotografía Fotos Alpes Fotos
Pic2Map blog Fotografía - coordenadas Blog Fotografías
Exif Viewer pdf exemplo1 pdf exemplo2 pdf exemplo3 exemplo doc1
Metadatos en imaxes
$ cat afoto.jpg | strings | grep -E "\<exif"
$ exiftool -all= afoto.jpg
Google Dorks
ImgOps - búsqueda inversa de imaxes
Documentos de exemplo
metapicz Blog Fotografía Blog Fotografía Fotos Alpes Fotos
Pic2Map blog Fotografía - coordenadas Blog Fotografías
Exif Viewer pdf exemplo1 pdf exemplo2 pdf exemplo3 exemplo doc1
Metadatos en imaxes
$ cat afoto.jpg | strings | grep -E "\<exif"
$ exiftool -all= afoto.jpg
Contramedidas
quitar metadatos en Office borrado de metadatos limpeza
¿qué son e cómo borrar os metadatos dunha foto en windows 10?