Category Archives: Seguridad

Home / Archive by category "Seguridad"

Colombia: El expresidente Álvaro Uribe denunció que su cuenta de Instagram fue hackeada

En Fayerwayer sabemos que nadie está exento de ser víctima de uno o varios hackers. Sin embargo, cuando se es una figura pública las probabilidades de que alguien trate de jugarte una mala pasada en internet son más altas, sobre todo si hay épicos precedentes. ¿Quién fue la víctima esta vez? Nada más y nada menos que el expresidente colombiano Álvaro Uribe Vélez.

Durante el viernes el actual senador Álvaro Uribe se quejó de que su cuenta de Instagram estaba siendo hackeada. Según él, el supuesto intruso estaba haciendo publicaciones que estaban afectando a su buen nombre en redes sociales.

En su denuncia está el supuesto hecho de que alguien comentaba algunas publicaciones con emoticones. Por otro lado, mencionó que “cadenas infames” estaban siendo difundidas desde su cuenta:

Uribe es uno de los personajes más reconocidos del país y un político muy activo en redes sociales. Tan solo en Twitter tiene más de 4’700.000 seguidores, mientras que en Instagram más de 633 mil personas ven sus publicaciones. Además, sigue siendo muy influyente después de haber pasado por dos periodos presidenciales y estar actualmente en el congreso.

Debido a eso, las cuentas de Álvaro Uribe son un objetivo muy atractivo para cualquier hacker deseoso de golpear alguna personalidad poderosa. Después del escándalo en torno a ello, Uribe pudo cambiar la contraseña de su Instagram.

Las reacciones de la gente

Por supuesto, al tener tanto férreos detractores como fieles seguidores, muchas personas no resistieron en comentar sobre el tema. Estas fueron algunas de las reacciones:

https://twitter.com/Teticaida/status/1071051529195569152

Sodimac se refiere a fallo de seguridad que entregaba datos de usuarios

Hoy les informamos de un grave fallo en la página de Sodimac, donde solo con tener el RUT de un usuario, podías acceder a información personal de esa persona.

Por seguridad no rebelamos el método y estábamos a la espera de que desde la empresa se refirieran al tema.

Han reconocido el error y dejan el siguiente comunicado, que reproducimos íntegramente:

Apenas se tuvo conocimiento de la situación, el equipo de seguridad de la información de nuestra empresa se concentró en deshabilitar la funcionalidad que permitiría ver el historial de compras realizadas.

Recalcamos a nuestros clientes que no ha existido ninguna posibilidad de fraude y que todos los medios de pago de nuestros clientes han estado protegidos en todo momento.

Tenemos el más estricto compromiso en orden a proteger los datos de nuestros clientes. Revisaremos nuestros procesos y tomaremos todas las acciones necesarias para evitar que hechos como éste vuelvan a ocurrir a futuro.

Por más que quisiéramos dar a conocer el simple método para obtener los datos, lamentablemente sería poco responsable, incluso aún después de los “arreglos” hechos por la compañía, ya que hemos podido verificar que la solución es por ahora solo un parche. Sin embargo, con un poco de conocimiento aún se puede lograr habilitar esta función y ver la información, lamentablemente.

Logran crear una IA capaz de imitar huellas digitales de complejos sistemas biométricos

Como es de esperarse, cada vez dependemos más de la tecnología biométrica para que esta se ocupe de la seguridad de nuestros dispositivos. Nos sentimos muy seguros porque creemos que nuestras huellas dactilares son únicas e irrepetibles. En teoría no habría que temer de que alguien pudiera suplantar nuestra identidad así.

No obstante, investigadores de la Escuela de Ingeniería de la Universidad de Nueva York acaban de derrumbar esta idea. Durante una conferencia de seguridad en Los Ángeles demostraron que sí es posible suplantar las huellas. 

Lo que hicieron fue desarrollar una inteligencia artificial llamada “DeepMasterPrints”. Increíblemente esta fue capaz de imitar una entre cinco huellas de un sistema biométrico de alta seguridad. En teoría, este sistema solo debería tener un margen de error de solo uno entre mil.

Logran crear una IA capaz de imitar huellas digitales de complejos sistemas biométricos

¿Cómo funciona?

Los ingenieros se basaron en dos pilares fundamentales de los sistemas de reconocimiento de huellas. El primero es que por razones ergonómicas, los escáneres no analizan el dedo en su totalidad al instante. En vez de eso, solo detecta la parte del dedo que está tocando el sensor.

Esto quiere decir que los escáneres casi nunca tienen registro de la totalidad del dedo. Lo que hacen es hacer un análisis parcial y lo comparan con el registro parcial que ya se poseía. Siendo así, se reducen las posibilidades y un atacante solo tendría que hacer coincidir menos registros parciales para obtener acceso.

El segundo principio es que hay ciertas características de las huellas más comunes que otras. De esta manera se puede simular una huella con estas características comunes y por mera cuestión de azar podría coincidir con la real.

A partir de ahí hicieron que la IA aprendiera por sí misma a reconocer estos patrones. Además, con capacidad de crear una buena cantidad de huellas y probarlas con el sistema.

Puede que esto no sirva precisamente para acceder a nuestros celulares (por ahora), pero sí representaría una amenaza ante sistemas biométricos de acceso más público.

Logran crear una IA capaz de imitar huellas digitales de complejos sistemas biométricos

Singapur instalará 110 mil cámaras de reconocimiento facial en las calles

La tecnología de reconocimiento facial ha crecido a pasos agigantados. Los avances son tan contundentes y alarmantes; que muchos miembros de la sociedad civil están seriamente preocupados. El último caso en ese tenor lo vivimos en Singapur.

Ahí las autoridades han arrancado un proyecto de “seguridad”, bajo el nombre de LaaP o “Poste de Luz como Plataforma” (Lamppost-as-a-Platform). En donde buscan instalar para el siguiente año 2019 más de 110 mil cámaras de videovigilancia en la entidad.

Singapur

El problema y punto delicado aquí es que dichas cámaras estarían equipadas también con un software de reconocimiento facial. Para identificar al momento a cualquier sospechoso, o persona de interés para el gobierno.

GovTech, la compañía federal encargada de gestionar el proyecto; afirma que el motivo detrás de todo es el cuidado y la seguridad de los ciudadanos, contra posibles actos de terrorismo:

Como parte de las pruebas de LaaP, estamos probando varios tipos de sensores, incluyendo cámaras que pueden admitir capacidades de reconocimiento facial. Estas capacidades se pueden usar para realizar análisis de multitudes y apoyar la investigación de seguimiento en caso de un incidente de terror.

Bajo ese escenario varias compañías están participando en la licitación. Para ver cuál será la que se quedé asignada para instalar esta red de pruebas.

En donde destaca la firma Yitu Technology; que posee un software capaz de reconocer 1.800 millones de rostros en tres segundos.

La realidad es que esta parece ser una tendencia global que no se detendrá.

Uber Chile estrena tres nuevas funciones de seguridad para el país

Uber Chile acaba de anunciar que tendrá disponibles nuevas funciones de seguridad para todos sus usuarios y socios conductores en el país. Te contamos de qué se tratan:

Las nuevas funciones contemplan un centro de seguridad con acceso a diferentes informaciones sobre el viaje, el socio conductor y otros temas. Así mismo, están presentando la opción de contacto directo al 133 para emergencias, y la configuración de contactos de confianza para que el usuario pueda compartir los datos de sus viajes.

Grace Schiodtz, Gerente General de Uber Chile, mencionó en un comunicado a FayerWayer:

Desde ahora, moverse de un lugar a otro será más seguro que nunca, gracias a esta solución tecnológica que desde Uber ponemos al servicio de nuestros más de dos millones de usuarios y de los 80.000 socios conductores de Chile. Creemos que la tecnología juega un rol clave en el desarrollo de herramientas que permitan optimizar la movilidad y eso incluye la generación de recursos enfocados en seguridad, en los que nuestro equipo de ingenieros y desarrolladores trabaja de manera continua.

Centro de seguridad

Este icono agrupa la información y opciones más importantes que los usuarios pueden requerir en materia de seguridad, como es soporte 24/7, cobertura de seguros, nuestras guías comunitarias, proceso de verificación de socios conductores y consejos útiles de seguridad.

Contactos de confianza

Esta función permite a los usuarios y socios conductores compartir fácilmente, y en tiempo real, su ubicación al realizar viajes utilizando la plataforma. La herramienta permite configurar la aplicación para que hasta cinco contactos reciban automáticamente las coordenadas de los viajes en curso. Asimismo, se puede definir cuáles viajes quieren ser compartidos y en qué horario- por ejemplo: solo viajes nocturnos.

Llamada al 133

Este botón brinda a los usuarios y socios conductores la opción de conectarse al 133 a través de la aplicación en caso de emergencia. Al presionar el botón, la app digita automáticamente el 133 en el teclado del teléfono, facilitando así el enlace con Carabineros. Uber hará un seguimiento de todos los usos de esta función y tomará las medidas que sean necesarias según sea el caso.

Alemania sería el próximo país en prohibir a Huawei por supuestos temas de espionaje

Hace un año en Munich, Huawei lanzaba el Mate 10 Pro, un equipo que además contó con una versión especial pensada para la empresa de dicho país, Porsche.

Ese mismo equipo fue lanzado con bombos y platillos meses después en Estados Unidos, donde la marca planeaba una expansión brutal a través de AT&T, pero el día de la presentación, fueron traicionados.

AT&T y otras operadoras fueron “obligadas” a cerrar todo tipo de contrato con Huawei, ya que de acuerdo a la administración Trump, son una suerte de “espía del gobierno rojo”.

Lo pensábamos alocado, pero Estados Unidos tiene muchos amigos alrededor del mundo y ustedes saben, Huawei no solo hace celulares. Tienen décadas de experiencia en infraestructura ligada a las telecomunicaciones y todo el mundo se prepara para recibir el 5G, que al menos en Australia y Japón no podrán poner, fueron prohibidos.

¿Por qué? Según informa Reuters, la jurisdicción china a la cual se somete Huawei por ser de dicho país les obligaría a entregar información privada de cualquier tipo en pos de “la seguridad nacional” y eso se extiende a infraestructura en otros países. Si tienes la forma, lo debes hacer.

Entonces Estados Unidos, Japón y Australia ya los tienen borrados, los dos últimos solo en infraestructura eso sí. Ahora un gran amigo de la marca, Alemania, sería el siguiente.

china alemania

La misma fuente cuenta que congresistas alemanes están sumamente preocupados de que sea esta marca la que tome las riendas de la infraestructura de telecomunicaciones del país y que si otros los han prohibido, por algo será, básicamente.

Se han atrasado las licitaciones en el país teutón y otras alas políticas creen que está simplemente mal dejar fuera a proyectos solo por proceder de un país determinado. Al final de cuentas, los beneficiados son Ericsson y Nokia, las otras marcas con capacidad de desplegar una red a nivel nacional, que por ahora seguramente ven con buenos ojos estas polémicas.

Pentágono prepara cíber ataque contra Rusia si manipula votaciones

Estados Unidos se ha convertido en un manicomio político los últimos meses. Se acercan las elecciones intermedias y eso ha provocado varios incidentes. Empezando por el tipo que enviaba bombas a los detractores de Trump; y ahora hasta el Pentágono entra al juego.

La evidencia de intervención rusa en la manipulación del electorado; previo a las elecciones que dieron como Presidente de los Estados Unidos, se ha vuelto cada vez más patente.

Ante tal escenario, y con las elecciones intermedias cada vez más cerca. El Pentágono se habría reportado listo para responder a la nación de Vladimir Putin con un cíberataque si detecta que interfirieron con las votaciones.

Vladimir Putin

Al menos eso es lo que reporta el sitio The Center of Public Integrity, ganador del Pulitzer en 2014 y 2017. Citando como fuente a funcionarios actuales y ex altos funcionarios familiarizados con el plan.

Supuestamente el Departamento de Defensa y las agencias de inteligencia de EE. UU. están preparados para contraatacar a Rusia con un ataque cibernético ofensivo; si se descubre que interfirió electrónicamente en las elecciones. Programadas a realizarse este 6 de noviembre de 2018.

La iniciativa sería producto de una Orden Ejecutiva firmada por el propio Donald Trump. Y se activaría sólo en caso de encontrar que los rusos intentaron alterar los resultados, los registros o el proceso de votación.

Sería un hecho sin precedentes. Aunque comprobar eso al momento sobre el curso de las votaciones es algo complicado.

Detectan 29 aplicaciones maliciosas presentes en la Play Store

Muchos tienden a cometer el error de pensar que si una aplicación se encuentra en la Google Play Store, esta se encontrará 100% libre de virus. Si bien buscar en este lugar es una primera barrera de seguridad, esto no quiere decir no vayamos a encontrar sorpresas. De hecho, hace poco se confirmó el hallazgo de varias aplicaciones maliciosas en su lista.

La compañía de seguridad informática ESET hizo el hallazgo. En un reporte dejó en evidencia que 29 aplicaciones aparentemente normales llevaban consigo malware cuyo accionar era catastrófico para los dueños de los celulares infectados.

La situación se reportó inmediatamente a Google, que se encargó de borrar las aplicaciones. Sin embargo, se calcula que se alcanzaron a infectar al menos unos 30.000 equipos en total.

Detectan 29 aplicaciones maliciosas presentes en la Play Store

¿Cómo operaban?

El malware se ocultaba tras supuestas aplicaciones de horóscopo y potenciadores de rendimiento de equipo. Algunas cuando eran instaladas, mostraban el siguiente mensaje: “¡La aplicación es incompatible con teléfono y ha sido borrada!” La molestia producida en el usuario muchas veces hacía que simplemente ignorara el caso y buscara hacer otra cosa.

Algunas por el contrario si ofrecían el funcionamiento que prometían y tampoco levantaban sospecha alguna. El caso es que terminaban soltando un Troyano que se disfrazaba de otra aplicación.

Casi siempre este troyano se ocupaba de las aplicaciones bancarias. Las suplantaba y por medio de ‘phishing’ esperaba que el usuario introdujera sus propios datos creyendo que se los daba al banco para así robarlos. El resultado es de esperarse: la víctima se daba cuenta poco después alguien había retirado su dinero.

Detectan 29 aplicaciones maliciosas presentes en la Play Store

La lista

Todos estos elementos acaban de ser eliminados de la Play Store:

  1. Power Manager
  2. Astro Plus
  3. Master Cleaner – CPU Booster
  4. Master Clean – Power Booster
  5. Super Boost Cleaner
  6. Super Fast Cleaner
  7. Daily Horoscope For All Zodiac Signs
  8. Daily Horoscope Free – Horoscope Compatibility
  9. Phone Booster – Clean Master
  10. Speed Cleaner – CPU Cooler
  11. Ultra Phone Booster
  12. Free Daily Horoscope 2019
  13. Free Daily Horoscope Plus – Astrology Online
  14. Phone Power Booster
  15. Ultra Cleaner – Power Boost
  16. Master Cleaner – CPU Booster
  17. Daily Horoscope – Astrological Forecast
  18. Speed Cleaner – CPU Cooler
  19. Horoscope 2018
  20. Meu Horóscopo
  21. Master Clean – Power Booster
  22. Boost Your Phone
  23. Phone Cleaner – Booster, Optimizer
  24. Clean Master Pro Booster 2018
  25. Clean Master – Booster Pro
  26. BoostFX. Android cleaner
  27. Daily Horoscope
  28. Daily Horoscope (con diferente nombre de paquete)
  29. Personal HoroscopeDetectan 29 aplicaciones maliciosas presentes en la Play Store

Senador Felipe Harboe: "Nada es gratis en Internet, uno no paga con plata, paga con datos"

Este 21 de octubre comienza la Conferencia internacional sobre proteccion de datos en Bruselas, Bélgica. El senador Felipe Harboe irá en representación de Chile a exponer la realidad en manejo de datos y ciberseguridad del país. Conversamos sobre los principales problemas y tareas pendientes.

FayerWayer: ¿Qué es lo que va a exponer particularmente durante la conferencia?

Felipe Harboe: Voy a exponer sobre la importancia del proceso que estamos llevando con la nueva ley y el contenido de los proyectos para mejorar la protección de datos. Iré a señalar que, si bien Chile fue considerado como pionero en Latinoamérica con sus leyes, la globalización económica y digitalización de procesos, ha hecho que nuestra realidad supere a la ley.

Hoy día, la industria de servicios globales representa cerca de USD$ 1500 millones de exportación anual y calculamos que si tuviéramos una ley moderna, podríamos multiplicar por tres esa cifra. Significa que Chile, en el marco de la economía digital, podría insertarse de forma adecuada. Hoy no nos consideran de esa forma (en materia de protección de datos). Por eso, la nueva ley tiene que tener un balance entre mejorar la protección de datos de los ciudadanos, y también servir de base para el desarrollo de la industria.

FW: El propio gobierno nombró en agosto un asesor presidencial en ciberseguridad. ¿Qué temas ve como urgentes para ser abordados?

FH: Yo creo que Chile no está preparado para enfrentar el cibercrimen. En primer lugar, por falta de inversión en el sector público y privado. En Chile se invierte aprox. el 0,007% del PIB en ciberseguridad; el promedio mundial es 0,12%. Tenemos un problema serio. Nuestro país tiene que asumir que el desarrollo de la economía digital implica tener medidas de seguridad.

Se ha pensado que digitalizar es tener una web más moderna, pero es mucho más complejo que eso, hay que tener cifrado de datos, prevención y otros elementos. Uno de los desafíos es hacer entender a los ejecutivos públicos y privados que la ciberseguridad no es un tema solo de informáticos. Es un tema estratégico que puede afectar la reputación de una empresa, que puede incluso impedirles volver a pararse si han sido afectados por algún ciberataque.

Para todo esto, es importante que haya una ley de delitos informáticos actualizada, porque la que tenemos hoy día es de 1993. Tenemos un problema de obsolescencia en las normas. Así mismo, urge una institucionalidad con un responsable único, para la prevención, la reacción y la audición de las consecuencias. En esto es relevante fijar estándares que deben cumplir las empresas públicas y privadas.

FW: ¿Considera que se va en dirección correcta con el Sistema Nacional de Ciberseguridad?

FH: Yo creo que sí, pero echo de menos que tengamos mayor celeridad en el envío de proyectos porque hoy en el Congreso solo tenemos el proyecto que viene del gobierno pasado, que es el de protección de datos personales. Falta el de la ley de ciberseguridad, ley de infraestructura crítica, ley de delitos informáticos; con eso podríamos tener un ecosistema normativo que permita mayor seguridad.

FW: Son muchas las empresas que manejan la información de los usuarios y que no invierten en ciberseguridad, por abaratar costos. ¿Hay iniciativas legales para empujarlas a que inviertan?

FG: Hoy día no hay conciencia en el mundo directivo, de que un ataque puede quebrar una empresa. Si la autoridad fija estándares para el sector público, también lo tiene que hacer para el privado, sobre todo en Chile, que es una economía tremendamente privatizada. Mi percepción es que se tienen que fijar estándares con sanciones, que implique que a la empresa le sale más rentable invertir que no invertir.

FW: ¿Ven en la ley europea, como el GDPR, un referente?

FG: GDPR es el primer instrumento con vocación global, porque regular a las empresas europeas y a las que tratan datos europeos. Hay muchas empresas que ya se están adecuando a esos estándares. Para nosotros, en Chile, el modelo europeo es uno a seguir, porque también tiene un énfasis en el desarrollo de la industria.

El GDPR establecer que frente a la vulneración masiva de una empresa, las sanciones pueden llegar hasta 20 millones de euros, o el 4% de las ventas. En Chile no hay sanciones todavía, pero la nueva ley contempla sanciones que llegan hasta los 360 mil dólares; bastante menos. En materia de ciberseguridad, debiéramos tener incentivos altísimos para que se adopten mayores estándares.

FW: Muchas veces son los mismos usuarios los que, por una mala costumbre, entregan datos, como el Rut cuando compran. ¿Hay un problema cultural que subsanar en el país?

FG: Tenemos un atraso de 30 años en materia de educación sobre la seguridad de datos y nuevas tecnologías. Estamos creando ciudadanos para el siglo XX, cuando van a ejercer en el XXI. Cuesta entender por qué las autoridades no han hecho modificaciones en esto. La economía digital cambia completamente la forma de entender los procesos productivos. Se requiere una actualización y campañas de concientización ciudadana.

La gente no sabe cuando entrega datos, como el rut, si ese rut va a ser entregado a otra compañía o si es vendida para campaña políticas. No lo sabe porque nada le dicen al respecto. Sin ir más lejos, los jóvenes creen que las redes sociales son gratis, pero no; uno no paga en paga con plata, pero paga con datos, porque al aceptar cualquier política de privacidad estamos aceptando que nos pongan cookies, que se creen patrones de consumo con nuestros datos, o que accedan a nuestra cámara o micrófono (y nadie si el día día de mañana van a seguir escuchando).

1

FW: ¿Deberían endurecerse las sanciones para las empresas que no cumplan con un manejo apropiado de datos?

FG: La nueva ley contempla eso. La discusión si como ciudadano sé a ciencia cierta para qué van a utilizar mis datos. La nueva ley contempla el “consentimiento inequívoco” y establece el “principio de finalidad”. Por ejemplo, si el supermercado le piden el rut para un descuento, tiene que quedar constancia de que el rut se pide para eso. La empresa que lo recibe está imposibilitada de agarrar ese rut y usarlo para cualquier otra finalidad. Si lo usa, va a ser una violación a ese principio y va a ser una falta grave con multas de hasta USD 100 mil.

FW: Hay muchas empresas, como Amazon, que quieren entrar al país con infraestructura para datos. ¿Cómo ve la llegada de estas compañías cuando todavía no existen estos elementos legales subsanados?

FG: Yo veo como algo positivos la llegada de empresas, y me parece una oportunidad de nuevos negocios. Pero obviamente esas empresas van a tener que adecuar su comportamiento comercial a los estándares de las nuevas leyes. Van a tener que ser más rigurosos en el tratamiento de datos personales.

Cuidado: "Hackers" podrían tratar de chantajearte después de ver porno

Una serie de casos que se han registrado recientemente en Países Bajos hace méritos para aparecer en un episodio de Black Mirror. Concretamente estamos hablando de “Cállate y Baila”, en el que vemos cómo un joven es obligado a hacer cosas en contra de su voluntad debido a que unos hackers le amenazaron con publicar en internet un video de él viendo pornografía y masturbándose.

A diferencia de Black Mirror, esto si pasó en la vida real, aunque no de forma tan extrema. Todo comenzó cuando a varias personas les llegó un correo electrónico, aparentemente de ellos mismos. Literalmente mostraban su mismo mismo nombre, como si lo hubieran escrito ellos. Al momento de abrirlo, se encontraban con el siguiente mensaje:

Hola.

Te he estado observando durante un tiempo porque te hackeé a través de un virus troyano en un anuncio en un sitio web de pornografía. Si no estás familiarizado con esto, te lo explicaré. Este virus troyano me brinda acceso y control total sobre una computadora o cualquier otro dispositivo. Esto significa que puedo ver todo en tu pantalla y encender tu cámara y micrófono sin que te des cuenta.

De esa forma también obtuve acceso a todos tus contactos. Hice un video de pantalla dividida en el que apareces satisfaciéndote a ti mismo en la parte izquierda y en la parte derecha el video que estabas viendo. Con solo presionar un botón puedo reenviar este video a todos los contactos de tu correo electrónico y redes sociales. Si deseas evitar esto, transfiere una cantidad de 1000 euros a mi dirección de bitcoin (si no sabes cómo, busca en Google “Comprar Bitcoin”).

Además, daban 72 horas para hacer el pago o “enfrentarse a las consecuencias”. Tan pronto se pagara, la persona “nunca volvería a saber de estos hackers otra vez”.

Después de leer esto, las víctimas entraban en pánico y seguían las instrucciones. El método fue tan efectivo que la policía neerlandesa aseguró que los mencionados hackers habían recibido más de 40.000 euros desde iniciada la operación.

Cuidado: "Hackers" podrían tratar de chantajearte después de ver porno

Claramente un engaño

Las autoridades confirmaron que en los casos investigados no hubo hackeo alguno. Todo se trató de un engaño que no cuesta mucho realizar.

Los criminales habrían utilizado una técnica llamada ‘Spoofing’. A través de esta habrían podido suplantar la identidad del propio dueño del correo y así hacerle creer que fue hackeado. En ningún momento entraron a su cuenta y mucho menos a su computador, solo le hicieron creer que así fue.

Al parecer los supuestos “hackers” solamente repitieron este proceso muchas personas. En algún momento dieron con alguien a quien le preocupaba mucho su vida pública y cayó.

Así que si “te envías” un correo así, lo mejor es que lo ignores. Puedes visitar sitios para adultos a salvo. Bueno… asegúrate de tapar la cámara web por si acaso.

Cuidado: "Hackers" podrían tratar de chantajearte después de ver porno

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.