1
0
0
0
1
0
0
0
0
1
0
0
1
0
1
0
1
0
0
1
1
1
0
0
0
1
1
0
0
1
1
0
0
1
1
0
1
1
0
1
1
0
1
0
0
1
1
1
1
1
0
0
1
0
1
1
0
1
1
0
1
0
0
1
0
1
0
1
0
0
0
1
1
1
0
0
0
0
1
1
0
0
1
1
1
1
0
0
0
1
1
0
1
0
0
0
0
1
1
0
1
0
1
0
1
1
0
0
1
1
0
0
1
1
1
1
0
1
0
1
1
1
1
0
0
0
1
0
0
1
1
0
1
1
1
1
1
1
1
0
0
0
1
1
1
0
0
1
1
0
1
0
1
1
0
0
1
1
1
1
1
0
1
0
0
1
0
0
0
1
1
1
0
1
1
0
1
0
0
0
1
1
1
0
0
0
1
0
0
1
1
0
1
0
1
0
1
0
1
0
0
0
1
0
1
1
0
1
0
0
1
1
1
1
0
0
1
1
0
0
1
0
0
1
1
1
0
1
0
0
0
0
0
0
1
1
1
1
1
0
0
1
1
0
0
0
1
0
1
0
0
0
0
1
0
1
1
1
1
1
0
1
0
0
0
0
0
1
1
0
1
0
1
1
0
0
0
0
1
1
1
1
0
1
1
1
0
1
1
1
0
1
1
0
1
0
0
0
1
0
1
1
0
0
1
1
0
1
0
0
0
0
0
0
1
1
0
1
1
0
0
0
0
1
0
0
0
1
0
0
0
1
1
0
1
0
0
1
1
1
0
1
0
1
0
0
0
1
1
1
0
0
0
0
0
0
0
0
0
1
0
1
1
1
0
1
1
1
1
1
1
1
0
1
1
0
0
1
0
1
0
1
0
1
1
1
0
0
1
0
1
0
1
0
0
1
0
0
1
1
1
0
0
1
0
1
1
1
1
1
1
1
0
1
1
0
1
1
1
0
0
0
0
1
1
1
1
0
1
1
1
0
0
0
1
0
0
1
0
0
0
1
1
0
1
1
1
1
1
1
1
0
0
1
0
0
1
0
0
1
0
1
1
1
0
0
0
1
0
1
1
0
1
0
1
1
0
0
1
1
1
0
1
1
1
1
0
0
1
0
1
1
1
1
1
0
0
0
1
1
1
1
1
0
1
0
0
1
0
0
0
0
0
0
0
0
1
1
0
1
0
0
0
1
0
1
0
1
0
0
0
1
1
0
1
1
1
0
1
1
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
0
1
0
0
0
1
0
1
0
0
1
1
0
1
1
1
1
0
0
0
0
1
0
0
1
0
0
0
1
0
1
1
1
1
1
0
0
1
0
0
1
0
1
0
0
1
0
0
0
0
0
1
0
1
1
1
0
1
1
1
1
1
0
0
1
1
1
1
1
0
0
0
0
0
1
1
0
1
1
1
0
0
1
1
0
1
1
0
0
1
0
0
0
0
0
0
0
1
1
1
0
1
0
1
1
0
1
1
0
0
1
0
0
1
1
0
0
0
1
1
0
0
0
0
0
1
1
1
0
0
0
1
1
0
0
1
1
0
1
1
0
1
1
0
0
0
0
0
1
1
0
0
1
0
0
1
0
0
1
1
0
1
0
1
0
1
1
1
0
0
1
1
0
1
1
0
0
0
0
0
0
0
1
0
1
0
1
1
0
1
0
0
0
1
0
0
1
1
1
0
1
1
1
1
1
0
1
1
1
1
1
0
0
1
1
0
1
1
1
1
1
0
1
1
1
1
0
1
1
0
0
1
0
0
0
0
0
1
0
1
1
1
0
1
0
0
1
1
0
0
1
0
1
1
0
1
1
0
1
0
0
1
0
0
1
1
1
1
1
0
1
0
1
1
1
0
1
1
1
1
1
1
0
1
1
1
0
0
0
1
0
1
1
1
0
1
1
1
0
1
0
0
0
1
1
1
1
0
1
0
0
1
1
0
0
0
1
1
1
0
0
1
0
1
1
1
1
1
1
1
0
0
1
0
1
0
0
0
0
1
1
1
0
1
0
1
1
0
1
1
0
0
0
1
0
0
0
1
1
0
1
1
0
1
1
1
0
0
1
1
0
1
1
1
0
1
0
1
1
0
0
0
0
1
1
1
0
0
1
1
0
0
0
0
0
0
1
0
1
0
1
0
0
1
0
0
0
1
0
1
0
1
1
0
1
0
0
1
1
1
0
0
0
0
1
1
0
1
1
0
1
1
0
1
0
0
1
1
0
0
1
0
0
1
1

CyberSecurity
Stories

Artículos sobre tecnología, desarrollo y seguridad informática

Historia Destacada

Los ciberataques que cambiaron la historia

"El eslabón más débil de la cadena de seguridad es el ser humano." Kevin Mitnick

Mariano Ramirez
Leer la historia completa

Todas las Historias