Bitcoin: una actualización del software podría sacudir el mercado de monedas digitales

El 1 de agosto habrá cambios y aún no se saben los efectos. Podría surgir una nueva moneda.

Bitcoin, la red que permite intercambiar la moneda digital del mismo nombre, anunció que habrán disrupciones en el sistema el 1 de agosto. Los problemas serán causados, según informó la organización, por la falta de puntaje de confirmación, un sistema de calificación que determina cuán probable es que alguien pueda revocar una transacción de bitcoin.

Pero la disrupción es más importante de lo que parece. El software de las redes será actualizado ese día y si no hay un consenso para utilizar el mismo, la bitcoin podría ser dividida en dos. La red de Bitcoin no tiene un liderazgo centralizado y funciona cuando los operadores tienen un consenso sobre cómo manejar la red.

El uso y la valuación de bitcoin ha crecido recientemente. Aunque hay un límite a la creación de bitcoins, estas tenían un valor de US$ 20.000 millones a finales de abril, según Bitcoin. El valor de la moneda ha subido 141% en lo que va del año y ahora tiene valor de US$ 2.351,02, según datos de Bloomberg.

Con la popularidad de la moneda, han surgido dos opciones para manejar el flujo de información, explicó Rodolfo Andragnes, director general de ONG Bitcoin Argentina. Hay gente dentro de la comunidad que quiere ver si la solución es tener dos monedas. El 1 de agosto los usuarios o nodos de Bitcoin activaran un software, y si no se logra que todos usen la misma actualización, entonces crearán otra cadena y eventualmente otra moneda. Este cambio no se vería hasta Noviembre.

Llew Claasen, director ejecutivo de Bitcoin Foundation, explicó que esto es un evento que se está esperando desde hace mucho tiempo. “Hay dos grupos de personas, los que no están de acuerdo en cómo escalar”, dijo Claasen, añadiendo que las capacidades para hacer transacciones, que ahora se pueden hacer a un ritmo de tres o cuatro por segundo, no son suficientes para habilitar una red de pagos global.

Esta actualización es necesaria para manejar el flujo de transacciones, que podrán ser cuatro veces más rápido con el software nuevo, explicó Sebastián Serrano, CEO y cofundador de Ripio, un servicio de compra y venta de bitcoins.

Si no hay consenso, la división será similar a la división de acciones de una empresa. Cada moneda tendrá su propia valoración que será establecida por el mercado, indicó Andragnes, quién explicó que esto es solo otra etapa en la evolución de la moneda digital.

Los dueños de bitcoin quizás tengan el derecho a obtener monedas en ambas cadenas, pero dependerá de su proveedor. Sería prudente contactar al proveedor antes de la disrupción para entender las posibles consecuencias con más certeza, advirtió Claasen.

Hace un año, hubo otro división de la moneda digital llamado ethereum. Esta moneda fue dividida entre el clásico (ETC) y no clásico (ETH) y causó que la moneda perdiera casi la mitad de su valor en un mes, pero rebotó en el último año. El ETH ahora tiene un valor de US$ 207,88, según datos de CoinDesk. La comparación no se puede hacer precisamente con el bitcoin porque no tanta gente tenía ethereum y la confusión fue menor, explicó Claasen. Etherium tampoco tiene características inflacionarias porque no hay límite en la cantidad de monedas, mientras la creación de bitcoins se limita a 21 millones monedas.

Desde que el valor de bitcoin comenzó a subir aumentando el uso y las inversiones, hay más incentivos para controlar la red, comentó Claasen. “No tengo claro si es una buena cosa o una mala cosa” la división, admitió. Por un lado, si se divide, entonces la comunidad puede enfocarse en desarrollar el producto, pero creará incertidumbre en el corto plazo. Como unas elecciones de gobierno es difícil proyectar un ganador. El resultado dependerá de la decisión de las personas que operan las redes de bitcoin, señaló Claasen.

“En el corto plazo, puede que baje [el valor], pero inmediatamente después esto va a estar mucho más fuerte,” explicó Serrano. El valor del bitcoin será afectado por la incertidumbre, pero con el tiempo, las mejoras a la tecnología le pueden añadir valor a la moneda.

El debate de bitcoin también tiene una razón muy sencilla. Ambos grupos quieren mantener el nombre que es el más conocido en el mercado de las monedas digitales. Hay cientos de monedas digitales y muchos se basan en el código original de bitcoin. Pero el bitcoin original es el más valioso.

Habrán riesgos para los dueños individuales de la moneda. Si intentan hacer una transacción 12 horas antes o mientras que los códigos o el software nuevo se está instalando, se podrían perder los bitcoins. Además, la incertidumbre continuará durante el mes de agosto, explicó Claasen.

“Al final de este proceso habrá más capacidad en la red y se reducirán los costos,” dijo Serrano. Él está recomendado que no hagan ningún movimiento con los bitcoins hasta que se resuelva la actualización que puede ser un día o más.

Fuente

SE DETECTA UN CRECIMIENTO DEL MALWARE APUNTANDO A LINUX

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.

Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.

El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.

Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.

El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea.

Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet.

Los fabricantes de dispositivos IoT no han mostrado gran preocupación por

Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre:

Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet.
Linux / Downloader, que captura scripts de shell de Linux.
Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai.

Fuente

Belgrano Mexico «Coalt»

Adelanto de la nueva antena de panel del «Proyecto Belgrano» . Una antena de alta eficiencia , fácil y rápida de hacer . Nada que ver con las antenas de panel comerciales , grandes , ineficientes y complicadas. El nuevo «Belgrano Mexico» es una antena de alta eficiencia en la mitad de tamaño de una antena comercial. Como todas las antenas del «Proyecto Belgrano» es una antena de libre difusión , solamente pido que nombréis las fuentes y defendáis su nombre porque con orgullo lleva el nombre de «Mexico», y el que tenga entendimiento que entienda .
En éste vídeo vamos a ver recepciones de 250km , solamente recepción , mas adelante intentaré un enlace de muy larga distancia. El «Belgrano Mexico» siendo una antena de panel compite por primera vez con antenas parabólicas de tamaño medio.
Será publicada en el último trimestre de 2017 como siempre con planos detallados y soporte para su construcción .
Si eres webmaster , moderador , blogger o docente y quieres publicar sin animo de lucro el lanzamiento del «Belgrano Mexico» puedes dirigirte a « teyolia@protonmail.com» y tendrás toda la información antes del lanzamiento.

Cómo la CIA puede identificar un PC con Windows a través de la wifi

Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi.

Cuando decimos “habilitada” no nos referimos a estar conectado a una red, ya sea pública o privada, nos referimos simplemente a que esté activada la función de búsqueda de redes disponibles.

Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qué redes públicas se puede conectar un equipo en un momento dado, así como las intensidades de la señal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes públicas. De esta forma, averigua el lugar donde está el dispositivo.´

Los documentos detallan que ELSA comenzó en el 2013, según Wired, en aquella época estaba dirigido específicamente a Windows 7, pero la técnica es lo suficientemente simple como para que la agencia pueda tener una versión de la misma para cada versión posterior del sistema operativo. Según el experto en seguridad, Alex McGeorge:

Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación.
Obviamente, la técnica sólo funciona en equipos con wifi habilitadas, más o menos el 99% de ellos. Una vez instalado el malware (lo hace a través de distintos exploits), ELSA puede registrar la dirección MAC, el identificador ESS (la huella digital de una red wifi) y como decíamos, la fuerza de la señal. Según el informe:

La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado.

En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localización geográfica de Microsoft y Google para determinar la ubicación del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se envía a los servidores de la agencia en algún momento.

Por cierto, los investigadores señalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, así que es muy probable que la herramienta de espionaje no haya hecho más que mejorar con el tiempo.

Fuen

Más de 50.000 personas fueron estafadas en el último caso telefonica

En España han desmantelado una red de empresas que se dedicaban a estafar mediante mensajes de texto y alertas a usuarios de móviles. Entre las compañías involucradas en el caso se encuentra Billy Mobile, la cual fue fundada por dos de los impulsores de la página web de descargas SeriesYonkis.

La operación de desmantelamiento de la red de estafas, conocida como “Rikati”, fue llevada a cabo por la Guardia Civil, según reportan desde El Confidencial. Las autoridades revelaron que fueron defraudados unos 30 millones de euros a más de 50.000 usuarios de móviles en el país.

La estafa consistía en conseguir el número telefónico de un usuario y suscribirlo a algún servicio de mensajería de pago sin su consentimiento, el cual terminará inflando la factura mensual de su operador de telefonía móvil. La forma más común en la que obtuvieron los números telefónicos de los afectados era engañándolos con enlaces en los que les ofrecían descargas gratuitas de aplicaciones o películas, solo para obtener sus datos y teléfonos.

La investigación de la Guardia Civil comenzó en el año 2014. Las otras cinco compañías que participaron en las estafas serán reveladas en el transcurso de la semana.

Fuente

ether, la nueva moneda virtual que amenaza al bitcoin

Si el día de Nochevieja hubieras gastado US$8 en comprar un ether, hoy podrías haberlo vendido por US$340.
Hasta hace dos meses, el ether era una más de las 762 criptomonedas que existen en la red: divisas virtuales que permiten realizar transacciones dejando menos huellas y pueden ser canjeadas por dinero en el mundo real.
El bitcoin se ha erigido estos años como el rey de estas monedas digitales y aún mantiene el trono con un valor de US$2693,91 por moneda.
Sin embargo, no es el único que se está beneficiando del apetito por las criptomonedas y el ether es el mejor ejemplo.´

Bitcoin ha pasado de tener el 91% del mercado al 39%.

Desde que iniciara el año, su valor ha aumentado en un 4.250% y se ha convertido en la segunda divisa virtual mejor valorada, según el portal de comparación de monedas digitales CryptoCurrency Market Capitalizations.
Entre tantas opciones, ¿por qué precisamente ha sido esta moneda la elegida?
Ethereum
A diferencia de otras criptomonedas, el ether está ligado a una plataforma llamada Ethereum y sólo puede ser utilizado dentro de ella.
Ethereum nació en agosto de 2014 y consiste en un software que ha de descargarse y que permite construir aplicaciones descentralizadas o dapps.
Fuente

Sambacry: nuevo ransomware que hackea servidores Linux

“Este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios”

Cuando todos pensaban que los momentos más críticos del ataque producido por el ransomware WannaCry estaban ya controlados gracias a las últimas actualizaciones emitidas por Microsoft, hackers encontraron vulnerabilidades en el protocolo Samba. Así lograron infectar cientos de servidores con distros (distribuciones) Linux. Hasta hace algunos años muchas distribuciones GNU gozaban de una reputación de invulnerabilidad perfecta. De hecho, entre el 2010 y el 2017 la cantidad de servidores Linux que se distribuyen globalmente ha aumentado considerablemente y con la aparición de tecnologías como el internet de las cosas se convierten en un objetivo principal.

Utilizando phishing, técnicas de ingeniería social y navegación en páginas web maliciosas, los atacantes lanzan un Shell inverso el cual proporciona el acceso remoto a la máquina, ya en esta instancia puede cifrar los contenidos del disco duro y hasta las particiones. Sin embargo, los nuevos atacantes están utilizando este tipo de ramsomeware para instalar algunos scripts como “CblRWuoCc.so”, el cual ofrece un backdoor que corre procesos en sleep y que puede instalar software para minería de criptomonedas como cpuminer.

En algo más de 2 semanas se ha generado poco más de un millón de dólares en minería utilizando el hardware de cientos de servidores en el mundo. El aseguramiento y actualización del servicio smb.d es indispensable para evitar posibles ataques, para ello es imperativo realizar buenas prácticas como administrador para asegurar la validación de usuarios y contraseñas teniendo en cuenta los cuatro niveles de seguridad que utiliza Samba: share, user, server y domain.

Las versiones de Samba anteriores a la 3.0.7 son susceptibles a dos ataques remotos de denegación de servicio (remotos de denegación de servicio (DoS).

– Un bug en el código del servidor “smbd” permite que un usuario remoto, sin necesidad de autentificarse, lance un número de instancias, provocando un consumo de recursos ilimitado, que puede ocasionar la propia caída de la máquina servidor.

– Un bug en el código del servidor “nmbd” permite que un usuario remoto mate el servicio, impidiendo el correcto funcionamiento de Samba.

Para nadie es un secreto que la minería de criptomonedas pueden ser una inversión costosa, ya que requiere una enorme cantidad de poder computacional, pero este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios.

Fuente

“La nube no existe”, dice el padre del proyecto GNU/Linux

Richard Stallman, el más reconocido activista del software libre, aseguró que las compañías usan el término “nube” para que los usuarios no pregunten dónde están sus datos.

El padre del proyecto GNU-Linux y del movimiento Software Libre, Richard Stallman, fiel a su estilo, no escapó a la polémica al considerar que el plan Conectar Igualdad es un método para “implantar dependencia” a Windows en las nuevas generaciones y señaló a la “nube” como un artilugio de las empresas para que “no nos preguntemos” dónde están nuestros datos.

Stallman está en la Argentina para brindar una serie de charlas sobre la cultura del software libre y, en una entrevista con la agencia de noticias Télam, volvió a cargar contra multinacionales como Microsoft y Facebook, fustigó a las administraciones estadounidenses de Barack Obama y Donald Trump, y pidió a los sindicatos que se rehúsen a aportar datos biométricos para la identificación de las personas, por considerarlo un método “tiránico”.

Télam: -En tu última visita a la Argentina, hace 5 años, criticaste el programa Conectar Igualdad ¿Por qué?

Stallman: -Sí, porque proponía entregar Windows a cada chico en el país. Y es verdad que llevaría también nuestro sistema libre, GNU-Linux, pero se veía que los docentes presionaban, ordenaban usar Windows. El efecto sería inculcar el uso del Windows.

T -El programa se reconvirtió ahora y es parte de Educ.ar..

S -Supongo que (el presidente Mauricio) Macri hará otra cosa para favorecer a las empresas grandes con convenios injustos.

T -¿Por qué?

S -Promueve la dependencia de la gente. En relación con “Conectar a maldad” se trataba de las escuelas. Aumentar el uso de Windows en las escuelas, lo mismo con Mac OS que es un sistema privativo, es implantar dependencia en la próxima generación, que es ir en contra de la independencia del país, ir en contra de la libertad humana. Usar Windows en otras partes del Estado también es malo pero con menos efecto. La educación es la actividad estatal que más afecta la libertad de la próxima generación.

T -¿Qué implicancia tiene la recolección de datos biométricos, especialmente en el mundo laboral?

S -Habría que oponerse. Los sindicatos deberían rehusarse. El Estado no debería tener las huellas de cada uno. Es tiránico, injusto. No habría venido a este país si sabía que tenía que dejar mis huellas.

T -¿Cómo es la situación en relación a la recolección de datos biométricos en los Estados Unidos en la era de Donald Trump?

S -No debe ser llamada era, eso es darle el poder que quiere tener. Trump es prejuicioso, infantil, amenazador. Y es una lástima que él y los republicanos hayan tomado el poder en nuestro país, ya que lo usan para oprimir.

T -¿Utilizan la “nube” para oprimir?

S -No hay “nube”. Dicen nube para desalentar una pregunta muy importante ¿Dónde están mis datos? ¿Qué se hará con ellos? La única nube está en la cabeza de las personas. Por otra parte, está claro que espían mucho, pero no más que antes. (Barack) Obama no fue progresista, fue más a la derecha que la mayoría de los americanos, nunca voté por él. Obedecía a los bancos.

T -¿Y estas prácticas las continúa Trump?

S -Si, pero no sabemos si es más fuerte. De manera más cruel, sin dudas.

T -¿Qué diferencia hay entre diseño libre del hardware y hardware libre?

S -No creo que el hardware libre tenga sentido. Tendría que tener las cuatro libertades y estas no se aplican a objetos físicos. Harían falta copiadoras de objetos físicos que no existen. Pero el diseño de un objeto físico es una obra, entonces es muy caro hacer libre.

En este punto, Stallman pide recordar de qué se tratan las cuatro libertades en las que se basa toda la ética de su movimiento: La libertad de ejecutar el programa como se desea, con cualquier propósito; estudiar cómo funciona y cambiarlo para que el usuario haga lo que quiera; redistribuir copias para ayudar a su prójimo, y poder distribuir copias de sus versiones modificadas a terceros.

T -¿Por qué el eje de una de tus charlas en Argentina es “copyrigth versus comunidad”?

S -Explico la idea de software libre, luego respondo las preguntas frecuentes sobre cómo se extiende esta idea a otras obras u otras cosas que no son el software.

T -¿Y cómo sucede eso?

S – Es complicado, no tengo una respuesta sencilla. Las obras de uso práctico tienen que ser libres y otras tienen que ser compartibles, multiplicables.

T -¿Con algún tipo de límite temporal antes de compartirlas?

S -No. En inglés digo “share”, en español “com-multiplicar”. Compartir no es realmente correcto en este caso. Porque es multiplicar las copias y no dividir las copias. Entonces, creo que toda obra publicada debería ser “com-multiplicable” y no sólo para ser mirada o apreciada, tiene que ser libre teniendo en cuenta las cuatro libertades. Hay que cambiar la ley para legalizar el “com-multiplicar” obras.

T -¿Qué área es la que acarrea mayores dificultades? ¿La música o la literatura dentro de las artes?

S -Ninguna me parece difícil. Es posible en cualquiera, y también propongo sistemas nuevos para apoyar a los artistas: que el Estado destine una cantidad de dinero a repartir entre los artistas en función de su éxito. Midiendo el éxito de cada uno, dándole dinero en razón de la raíz cúbica de su éxito.

T -¿Por qué la raíz cúbica?

S -No es la única función posible. Una estrella puede tener más éxito que el de un artista apreciado. Si estoy repartiendo dinero de manera lineal, la estrella recibiría mil veces más que otro artista y sólo apoyaría a los que no lo necesitan. Con la raíz cúbica, si A tiene 1000 veces el éxito que B, A recibirá 10 veces el dinero que B, entonces, el dinero iría a la gente de éxito medio, que es quien lo necesita.

La otra es la de pagos voluntarios. Cada máquina para reproducir obras puede tener un botón para enviar una pequeña suma a los artistas. Te sentirás bien haciéndolo. Con estos sistemas, los artistas dirían: “Por favor, com-multipliquen mis obras”, porque tendrá interés, recibirá más dinero de la gente o del Estado.

T -Sabemos que no usas redes sociales, como Facebook, pero quizás te tiente Twitter.

S -No rechazo usarlo, pero no me conviene. Es mucho menos malo que Facebook, quizá no sea malo. El único mal posible es que no puedes usarlo escondiendo tu ubicación. Si un servicio exige saber dónde estoy, no lo uso.

T -¿Y qué opinás de Wikipedia?

S -Tiene algunos problemas pero, básicamente, es bueno.

T – ¿Y Wikileaks?

S -Apoyo su misión pero a veces actúa mal en los detalles. Cuando publica colecciones de documentos sin borrar nombres de personas no esenciales, es malo.

Fuente

Liberada LiveCD Wifiway 3.5 versión final

Autor: ωarcry

 

Hoy os presentamos la version LiveCD de Wifiway 3.5

Como LiveCD no hay que decir que es compatible con el soporte CD, porque es una Live ligera de menos de 700mb

Es una versión compatible con sistemas x86 (32 bits) y x64 (64 bits)

Tiene soporte UEFI Deshabilitando el SECURE BOOT

Mantiene el tradicional cambios persistentes, para aquellos que les guste utilizarlo

Lleva las herramientas tradicionales para realizar las auditorias a redes WiFi.

Esta versión No da soporte a scripts de ingeniería social tipo, linset, fluxion, etc.

Para usar herramientas adicionales o que no figuren en la LiveCD, tenéis la hermana mayor Wifislax.

Para finalizar, me gustaría dar las gracias a todos los miembros de seguridadwireless, presentes y pasados, ya que esta LiveCD lleva un poquito de todos.

espero que la disfrutéis

Links de descarga:

md5: 536cf8fba9bef1e23849bbf521328124

Server oficial

http://www.downloadwireless.net/isos/wifiway_3.5-final.iso

Mega

https://mega.nz/#!84Vg1KZC!VrM92VeOLnlYOY4yC_lk1SjpGTtcKcr53xZ170ZS_ZE

Un saludo Wink

PD: os dejo un videodemo

IMPORTANTE: Al paquete dhcpd que crea un servidor dhcp le falta un archivo para funcionar correctamente, WAP necesita de este servidor dhcp para funcionar.

Os dejo el fix que corrige el error, lo metéis en la carpeta modules y ya esta. Para aquellos que habéis grabado un cd, la solución es fácil, os vais a la ruta /var/state/dhcp/ y creáis un archivo de texto vacío y lo llamáis dhcpd.leases

https://www.dropbox.com/s/vxps6mks2cmtykc/Fix-dhcpd.xzm?dl=0

hwagm.elhacker.net