| |
|
34011
|
Foros Generales / Noticias / El fundador de Megaupload denunciará a la agencia que le espió
|
en: 8 Marzo 2013, 21:20 pm
|
|
Un tribunal de Nueva Zelanda ha autorizado a Kim Dotcom, fundador de Megaupload y requerido por la justicia americana, a demandar a la agencia gubernamental que lo espió ilegalmente, además de a la policía neozelandesa. Posiblemente este no será el último episodio de la relación entre Dotcom y la justicia.
El fallo divulgado ayer por el Tribunal de Apelaciones de Nueva Zelanda, permite a Kim Dotcom a demandar a la agencia de espionaje, como podemos leer en El País. El Tribunal indicó que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, no debe entregar todas las pruebas que estén vinculadas con el espionaje ilegal del fundador de Megaupload, solo las necesarias.
Esta sentencia viene a confirmar una anterior del Tribunal Supremo de Nueva Zelanda, que ya autorizaba a Dotcom a demandar a la GCSB. Este organismo solo puede espiar a los ciudadanos extranjeros y no a los residentes en Nueva Zelanda. Además, el organismo deberá pagar una indemnización al responsable de Mega. La agencia de espionaje no sabia que Kim había obtenido la residencia neozelandesa. Por ello, admitió haber actuado ilegalmente cuando interceptó las comunicaciones de este con su socio holandés Bram van del Kolk.
Kim Dotcom está protagonizando una larga y dura batalla judicial, que lleva ocupando muchas páginas de los periódicos desde que en enero de 2012, fuera detenido por el FBI, acusado de un supuesto delito de piratería informática, crimen organizado y blanqueo de dinero. Ahora, Estados Unidos quiere conseguir que Dotcom y sus socios sean extraditados para poder juzgarlos en territorio americano.
Recordemos, que Estados Unidos acusa a Megaupload y toda su cúpula directiva de provocar pérdidas de más de 500 millones de dólares a la industria del entretenimiento y obtener con ello unos beneficios cifrados en más de 175 millones de dólares.
¿Qué os parece la decisión de la justicia neozelandesa con respecto al espionaje de Kim Dotcom?
FUENTE :http://www.adslzone.net/article10936-el-fundador-de-megaupload-denunciara-a-la-agencia-que-le-espio.html
|
|
|
|
|
34012
|
Foros Generales / Noticias / Uno de los pesos pesados de Linux se pasa a Mac
|
en: 8 Marzo 2013, 17:52 pm
|
|
Miguel de Icaza, uno de los pesos pesados del mundo Linux y fundador del proyecto GNOME, ha sorprendido a todo el mundo al afirmar que ha tenido que dejar Linux en favor de Mac. La fragmentación de Linux como plataforma y las incompatibilidades entre versiones, han llevado a que Miguel deje de lado su ordenador con Linux.
Aprovechando su blog, Miguel de Icaza, nos describe la historia de cómo acabó utilizando un Mac habitualmente. Recordemos que el fundador del proyecto GNOME ha pasado la mayor parte de su vida dedicada a Linux y trabajando para varias compañías del sector. Siempre se ha caracterizado por defender lo que hacía, y los propios productos de la compañía, además de estar comprometido con una forma de pensar. No se esconde, y reconoce haber criticado a los compañeros que elegían el llamado “camino fácil”.
En 2008, durante unas vacaciones en Brasil, decidió utilizar solamente el Mac para su viaje y aprender a vivir solo con ese sistema operativo. Dice que esas tres semanas fueron muy reveladoras. Todo funcionaba perfectamente, podía suspender y reanudar el trabajo donde lo dejó, no tuvo que pelearse con la configuración de la red inalámbrica, ni con la del sonido. Con cierta ironía afirma que se pasó 3 semanas sin tener que recompilar el kernel cada dos por tres.
Después de esta experiencia, tuvo que volver a su trabajo en Linux, pero reconoce que finalmente compro un portátil MacBook. Los problemas que achaca a Linux hacen relación a la fragmentación de la plataforma, la cantidad de distribuciones incompatibles entre sí y los problemas entre versiones de la misma distro. Afirma que sin darse cuenta, dejó de encender su ordenador con Linux durante 2012 y hasta la fecha no lo ha vuelto a necesitar.
Además, cuando tiene que recomendar un ordenador a un conocido, suele decantarse por un Mac y todos los regalos que hace basados en la informática están relacionados con la empresa de la manzana. Sentencia que Linux nunca se las arregló para cruzar el abismo del escritorio.
¿Qué os parece que un peso pesado de Linux se haya pasado a Mac? ¿Qué opináis de sus razones?
FUENTE :http://www.adslzone.net/article10939-uno-de-los-pesos-pesados-de-linux-se-pasa-a-mac.html
|
|
|
|
|
34013
|
Foros Generales / Noticias / Los usuarios de Facebook sufren un ataque phishing
|
en: 8 Marzo 2013, 17:49 pm
|
Una nueva campaña de phishing está afectando de forma masiva a los usuarios de la red social de Mark Zuckerberg. Los tablones de las grandes compañías o empresas que tienen una gran popularidad se han convertido en el arma perfecta que se ha vuelto en contra de los usuarios de la red social, que están viendo como sus credenciales de acceso son robados. Como suele ser habitual los responsables del phishing de Facebook utilizan un reclamo para los usuarios.Aseguran poder ofrecer una aplicación que les permitiría a los usuarios poder verificar un determinado perfil. Para ello, el usuario es redirigido a una página que es prácticamente igual a la oficial que dispone la red social. Sin embargo, esta página está ubicada en un lugar externo a lo servidores de la red social, pero su reconstrucción es prácticamente igual a la oficial. Aunque no se trata de una novedad, los usuario aún continúan cayendo, y el número de usuarios afectados en la actualidad ya asciende a cerca de 10.000, cifra que se prevé que siga aumentando con el paso de los días. http://www.redeszone.net/wp-content/uploads/2013/03/verificacion-perfil-facebook-655x742.jpgMás detalles del engañoLa dirección URL falsa y que hace referencia al engaño es https://apps.facebook.com/verify-pages/ y está alojada en https://talksms.co.uk/. En la página falsa se puede ver como se pide al usuario la dirección URL del perfil o página que se desea verificar y el usuario y la contraseña de inicio de sesión en la cuenta de la red social Facebook. Sin embargo, una vez que el usuario pulsa en el botón “Siguiente”, los datos son enviados a un servidor remoto. Los perfiles que son objeto del ataque phishing son robados y además son utilizados para difundir el engaño y así conseguir que más usuarios continúen “picando” en el engaño. Fuente | The Hacker News LEIDO EN :http://www.redeszone.net/2013/03/08/los-usuarios-de-facebook-sufren-un-ataque-phishing/
|
|
|
|
|
34014
|
Foros Generales / Noticias / Microsoft da marcha atrás y permite transferir la licencia de Office a otro ...
|
en: 8 Marzo 2013, 14:29 pm
|
Microsoft había decidido prohibir la transmisión de la licencia de Office 2013 entre ordenadores para mejorar así la lucha contra la piratería. Algunos días después ha tenido que dar marcha atrás debido a las críticas recibidas por parte de los usuarios. Finalmente, se podrá seguir transfiriendo la licencia de Office 2013 entre ordenadores durante los primeros 90 días.Una entrada en el blog de Office nos avisó de la rectificación realizada por Microsoft sobre la prohibición de transferir licencias. El cambio se había realizado sobre el acuerdo de licencia de usuario final, EULA, para indicar que la suite ofimática solo podía ser instalada en un ordenador. Recordemos que hasta Office 2010 era posible transferir la licencia a un nuevo equipo, siempre que lo hiciéramos dentro de los 90 días desde la compra. Microsoft ha tenido que ceder a las presiones y volver a modificar este punto. Finalmente, ha quedado así: Usted puede transferir el software a otro equipo que le pertenezca, pero solo una vez dentro de los primeros 90 días (salvo que justifique un fallo de hardware, en cuyo caso podrá volver a transferirla). Si usted transfiere el software a otro equipo, este pasa a ser el equipo licenciado. También puede transferir el software y la licencia a un ordenador de otra persona, siempre que este acepte los términos del acuerdo antes de la transferencia. Cada vez que se transfiera el software a un nuevo equipo, debe quitarse la copia de la maquina antigua. Presión popular… y bajas ventasLa presión y las quejas de los usuarios después de la eliminación del derecho de transferencia han llevado a Microsoft a dar marcha, aunque parece que no es la única causa. La baja cuota de adopción de sus nuevos productos, principalmente Windows 8 y Office 2013, deja poco margen a los de Redmond, que no pueden permitirse el lujo de tener al público en contra. Microsoft pretendía que los usuarios optaran por su nuevo servicio de suscripción mensual Office 365, donde los términos de uso son bastante más flexibles. La jugada no le ha salido todo lo bien que esperaba, ya que los usuarios son bastante reticentes a pagar una cuota mensual por utilizar Office. ¿Qué os parece la marcha atrás de Microsoft en su decisión de prohibir la transferencia de licencias? FUENTE :http://www.adslzone.net/article10935-microsoft-da-marcha-atras-y-permite-transferir-la-licencia-de-office-a-otro-ordenador.html Relacionado : https://foro.elhacker.net/noticias/microsoft_prohibe_transferir_licencias_de_office_2013-t383520.0.html
|
|
|
|
|
34015
|
Foros Generales / Noticias / Microsoft publica siete boletines de seguridad
|
en: 8 Marzo 2013, 14:20 pm
|
|
En su ciclo habitual de actualizaciones de los segundos martes de parches de cada mes, Microsoft lanzará el próximo día 12 de Marzo de 2013 una serie de actualizaciones de seguridad para sus productos. Esta vez, el gigante lanza un total de siete boletines de seguridad, de los cuales cuatro de ellos están considerados como críticos y los otros tres son considerados como importantes. Estos boletines que estarán disponibles a través de Windows Update afectan a Internet Explorer, Microsoft Office 2010, Sharepoint Server 2010 y también se solucionará un problema en Silverlight.
El próximo día 12 de Marzo de 2013, Microsoft en su ciclo habitual de actualizaciones de cada martes de parches, solucionará varios problemas en sus productos. El gigante publicará un total de siete boletines de seguridad, de los cuales cuatro de ellos son considerados como críticos y los otros tres restantes se consideran como importantes. Estos parches solucionan desde algunos problemas con Internet Explorer, hasta un problema con su software de medios de comunicación multimedia Silverlight. Como dato importante, Microsoft no ha lanzado una actualización importante para Silverlight desde hace más de un año, en la cual liberó Silverlight 5 con aceleración por GPU. Los parches del día 12 de Marzo de 2013 En cuanto al software afectado por las actualizaciones del próximo martes de parches, se encuentran las versiones de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en Windows XP. También afecta a Internet Explorer 7, 8 y 9 en Windows Vista, Internet Explorer 8 y Internet Explorer 9 en Windows 7 y Internet Explorer 10 en Windows 8 y RT. Además de los navegadores comentados, otro boletín afecta a Windows XP, Windows Vista y Windows 7 y Windows 8, pero se excluye a RT.
Microsoft Office también afectado Los paquetes ofimáticos del gigante Microsoft Office 2010 y Microsoft Office Sharepoint Server 2010 Service Pack 1 también se ven afectados por las actualizaciones del martes de parches día 12 de Marzo y recibirán sus parches. Como es habitual, Microsoft no ha querido entrar en demasiados detalles sobre los cambios importantes con el fin de no alertar a los hackers de antemano, pero dará a conocer como de costumbre todos los detalles una vez que se actualice todo el software descrito. Mientras tanto podemos consultar más detalles sobre los sistemas operativos y navegadores afectados, así como el software comentado en su avance de boletín de seguridad de Microsoft de Marzo de 2013. Desde SOFTZone recomendamos dada la importancia de los boletines aplicar la actualización el martes cuando esté disponible a través de Windows Update.
FUENTE :http://www.softzone.es/2013/03/08/martes-de-parches-marzo-dia-12-siete-boletines-de-seguridad/
|
|
|
|
|
34016
|
Foros Generales / Noticias / La condena de la mujer hacker más atractiva del mundo ha sido aplazada hasta ...
|
en: 8 Marzo 2013, 02:56 am
|
La condena de la mujer rusa Kristina Svechinskaya, conocida como la pirata informático más atractiva del mundo, ha sido aplazada por segunda vez este año. La condena estaba programada inicialmente para el 11 de enero, pero más tarde fue pospuesta hasta el 1 de marzo, y ahora hasta el 19 de abril, según informa RAPSI News.http://news.softpedia.com/images/news-700/Sentencing-of-World-s-Most-Attractive-Hacker-Postponed-to-April-19.pngAunque ella ha sido nombrada hacker, en realidad Svechinskaya no tiene nada que ver con el hacking, excepto por el hecho de que trabajó como una mula de dinero para una organización criminal que utilizó el troyano ZeuS para robar dinero de las cuentas bancarias de ciudadanos estadounidenses. Las autoridades estadounidenses están acusando a la mujer de conspiración para cometer fraude bancario y falso uso de pasaportes. Según los documentos judiciales, "Svechinskaya ha abierto presuntamente al menos cinco cuentas con su propio nombre y bajo los alias 'Anastasia Opokina' y 'Svetlana Makarova' en Bank of America y Wachovia, cuentas en las que fueron depositados fraudulentamente más de 35.000 dólares, afectando a tres víctimas, y de las que fueron retirados con éxito aproximadamente 11.000 dólares". Svechinskaya podría recibir una pena máximo de 30 años de prisión por cargos de conspiración para cometer fraude bancario y de 10 años para los cargos de uso de pasaportes falsos. FUENTE : http://news.softpedia.es/La-condena-de-la-mujer-hacker-mas-atractiva-del-mundo-ha-sido-aplazada-hasta-el-19-de-abril-335376.html
|
|
|
|
|
34017
|
Foros Generales / Noticias / Microsoft crea el Cybercrime Center para luchar contra la piratería
|
en: 8 Marzo 2013, 02:53 am
|
|
La lucha contra la piratería de software se ha convertido en una prioridad para el gigante informático de Redmond, Microsoft, por lo que, en un nuevo esfuerzo para combatir la piratería en todo el mundo, la empresa ha decidido crear un Centro contra la Ciberdelincuencia.
Los equipos de crímenes digitales y de piratería de software se unirán en una sola división que empleará a 30 trabajadores, escribe Fox Business. Colaborarán con 70 otros investigadores de Microsoft de todo el mundo para reducir la piratería y tomar acciones legales contra los sospechosos de enviar software falsificado.
Según un informe encargado por Microsoft, los clientes que utilizan contenido pirateado gastan nada menos que 1.500 millones de horas para reparar sus equipos después de ser infectados con malware escondido en el software ilegal.
"La realidad de la delincuencia informática es que los falsificadores están manipulando el código del software y lo infectan con malware", dijo David Finn, consejero general asociado de Microsoft Cybercrime Center.
FUENTE :http://news.softpedia.es/Microsoft-crea-el-Cybercrime-Center-para-luchar-contra-la-pirateria-335352.html
|
|
|
|
|
34018
|
Foros Generales / Noticias / Los principales navegadores y Java han sido hackeados en el primer día de Pwn2Ow
|
en: 8 Marzo 2013, 02:48 am
|
Teniendo en cuenta las grandes cantidades de dinero ofrecidas en Pwn2Own 2013, no deberíamos sorprendernos que la mayoría de los navegadores web han sido hackeados en el primer día de la competencia, celebrada estos días en Canadá como parte de la conferencia CanSecWest.Hasta ahora, Firefox, Internet Explorer 10, Java y Chrome han sido hackeados por los concursantes. La empresa de seguridad francesa VUPEN anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java. "Hemos hackeado MS Surface Pro con dos errores de día cero de IE10 para lograr un compromiso completo de Windows 8 con evitación del entorno de seguridad", escribió VUPEN en Twitter. "Hemos hackeado Firefox usando un error use-after-free y una nueva técnica para eludir ASLR/DEP en Win7 sin necesidad de ningún ROP", dijo la empresa dos horas más tarde. Parece que en el caso de Java, aprovecharon un "desbordamiento de heap único como una pérdida de memoria para eludir ASLR y ejecutar código". "Todos los fallos de día cero descubiertos y las técnicas que hemos utilizado en #Pwn2own han sido divulgados a los proveedores de software afectados para permitirles ofrecer parches y proteger a los usuarios", dijo VUPEN. Los expertos de MWR Labs han logrado demostrar un exploit de derivación completa de sandbox en la última versión estable de Chrome. "Visitando una página web maliciosa fue posible aprovechar una vulnerabilidad que nos permitió obtener la ejecución de código en el contexto del proceso de renderizado protegido por un entorno de seguridad", escribieron los representantes de MWR Labs. "También usamos una vulnerabilidad en el kernel del sistema operativo subyacente para obtener privilegios elevados y para ejecutar comandos arbitrarios fuera del entorno de seguridad con privilegios de sistema." Java también ha sido hackeado por Josh Drake de Accuvant Labs y James Forshaw de Contextis. Actualmente, VUPEN está trabajando en abrir una brecha en Flash, Pham Toan está intentando hackear Internet Explorer 10, y el famoso George Hotz trata de crackear Adobe Reader. FUENTE : http://news.softpedia.es/Los-principales-navegadores-y-Java-hna-sido-hackeados-en-el-primer-dia-de-Pwn2Own-2013-335318.html
|
|
|
|
|
34019
|
Foros Generales / Noticias / El algoritmo español que hará que ahorres dinero en gasolina
|
en: 8 Marzo 2013, 02:42 am
|
|
Es una pregunta que todos nos hemos realizado: ¿a qué velocidad he de circular para optimizar mi gasto en combustible? La respuesta llega del Instituto de Investigación del Automóvil, dependiente de la Universidad Politécnica de Madrid (UPM), donde sus expertos han diseñado un algoritmo que muestra al conductor el perfil óptimo de velocidad según el trayecto a recorrer.
Su principal ventaja con respecto a otros programas de este tipo radica en el concepto de aprovechar las variaciones de pendiente de la carretera para configurar una marcha que emplee el mínimo combustible. El usuario introduce un recorrido y el tiempo en el que desea recorrerlo, y el algoritmo se encarga de calcular la velocidad y los cambios de marcha para obtener en torno a un 5% de ahorro a la hora de repostar.
El método empleado para encontrar la secuencia de marchas y la aceleración ideales es el de la Programación Dinámica. La técnica "considera todas las posibles transiciones entre estados inmediatos de un sistema para hallar la secuencia ideal cuando se requiere que cambie entre dos estados no consecutivos", relata la universidad en un comunicado.
Felipe Jiménez, profesor en la Escuela de Industriales de la UPM y principal autor del trabajo, lo explica de un modo más accesible a Teknautas: "A partir de un mapa que cuente con los límites de velocidad segura y la orografía del terreno, el algoritmo le dice al conductor cuándo ha de frenar, de cambiar de marcha o de pisar el acelerador".
La orografía es precisamente una de las claves diferenciadoras del estudio, ya que no existen casi aplicaciones que aborden esta variable. "El conductor normalmente no conoce el camino en profundidad; nosotros sí. Por ejemplo, el programa puede sugerirle que acelere en un descenso para aprovechar el impulso en la siguiente subida, que es algo que no se suele hacer. Entonces nosotros hablamos de un ahorro promedio del 5%, pero en un viaje largo con muchos cambios en la orografía el recorte en gasolina o diésel puede ser muy importante", dice Jiménez, que ostenta además la dirección de la Unidad de Sistemas Inteligentes de Vehículos. Otras circunstancias, como el mapa del motor, si es gasolina o diésel, la carga del habitáculo o la caja de cambios de cada modelo de automóvil marcan el rango de ahorro de combustible.
Solo para coches con menos de diez años
El proyecto, que arrancó hace cuatro años con el apoyo del Ministerio de Economía y Competitividad, se encuentra a punto de saltar a la fase de prototipo. De momento el programa corre en un portátil conectado a un puerto de diagnóstico del automóvil para monitorizar las revoluciones e indicar el par motor más adecuado. Si su coche no dispone de un bus de diagnóstico por su antigüedad, por encima de los diez años, tendrá que olvidarse de este avance.
El objetivo que se han marcado Jiménez y su equipo es conseguir que el programa final funcione en un GPS de última generación. "Hemos segmentado el algoritmo para que reaccione antes a los cambios y lo estamos optimizando constantemente, si bien sigue necesitando una potencia de cálculo superior a la de estos dispositivos", lamenta. El experto considera que su algoritmo puede beneficiar, en primer término, a los autobuses interurbanos de largo recorrido. De conseguirse, la Administración obtendría un descuento en combustible precioso en época de crisis.
Los esfuerzos se centran ahora en expandir la tecnología a los vehículos híbridos, dado que sus características inherentes ofrecen más posibilidades para una conducción eficiente, y en implementar un 'software' capaz de localizar y ofrecer rutas alternativas a los atascos.
FUENTE :http://www.elconfidencial.com/tecnologia/2013/03/07/el-algoritmo-espanol-que-hara-que-ahorres-dinero-en-gasolina-4418/
|
|
|
|
|
34020
|
Foros Generales / Noticias / Impresoras 3D y derechos de autor
|
en: 8 Marzo 2013, 01:49 am
|
|
Las impresoras 3D pueden revolucionar nuestra forma de acceder y manejar información, pero esta nueva tecnología puede acarrear problemas con los derechos de autor. Las imporesoras 3D son sin duda uno de los gadgets más novedosos y futuristas que poco a poco iremos viendo en los próximos meses. Pero si analizamos el tema en profundidad nos encontramos con un problema de difícil solución: ¿quién posee la propiedad intelectual de un archivo impreso?
Pocos gadgets han conseguido despertar tal expectación como para que incluso Barack Obama haga referencia a ellos en uno de sus discursos. Las impresoras 3D lo han conseguido. "La impresión 3D tiene el potencial de revolucionar la manera en que hacemos casi todo", aseguró el presidente de EEUU, siempre al día en nuevas tecnologías.
Efectivamente, la impresión 3D ya ha cambiado la manera de hacer muchas cosas, aunque este cambio aún se encuentra en su fase de maduración. Entre lo que se espera que pueda hacer en el futuro esta tecnología se encuentran propuestas innovadoras como el bioprinting, o la capacidad de imprimir células vivas para una multitud de usos médicos.
Según publica el blog de Yaxis Magazine, fuera del sector industrial el uso de esta tecnología también está dando mucho que hablar. Los usuarios más creativos han empezado a compartir y modificar sus diseños a través de portales como Cubify o Thingiverse. Una vez estén publicados estos diseños, el resto de usuarios puede descargar el archivo y utilizar su impresora 3D para su impresión/fabricación.
Y esto no es todo. A medida que la calidad de los escáneres digitales 3D vaya aumentando y estén disponibles para todo el público, cualquiera podrá escanear cualquier elemento y hacer una copia casi indistinguible del original. Justo en este punto es donde comienza el problema.
Que la tecnología nos permita hacer una copia de cualquier tipo de objeto no significa que esté permitido hacer esa copia. Muchos de estos elementos pueden no ser de libre posesión pública y estar ligados a patentes o derechos de autor. Por lo tanto, la impresión 3D podría acabar convirtiéndose en una práctica legalmente problemática, o incluso llegar a ser ilegal.
Como ya sabemos, siempre que un objeto puede ser recopilado en un archivo digital, se vuelve más susceptible a la difusión ilegal (o alegal). Sólo tenemos que pensar en la música y las películas, que desde que la tecnología permitió su difusión en línea dio lugar al nacimiento de la piratería. Esto le costó miles de millones de dólares a la industria del entretenimiento, que necesitó años para lograr la creación de nuevos modelos de negocio como iTunes y Netflix, y que a día de hoy, sólo han resuelto el problema de forma parcial.
En la actualidad, no existe ningún precedente para determinar si los diseños subidos tienen copyright o pueden ser copiados legalmente. Debido a esto, el mercado de la impresión 3D está funcionando por el momento en un área legal bastante gris e indefinida.
John Arsenault, un abogado especializado en temas de derechos de autor y marcas registradas, fundamentalmente en asuntos cibernéticos, cree que esta progresión tecnológica dará lugar a que los fabricantes ofrezcan el uso de sus diseños a cambio de un pago, algo similar a los servicios de descarga de música de hoy en día.
Entonces, ¿es necesario crear un modelo de negocio cuanto antes para evitar futuros problemas con este tema? ¿O será inevitable una nueva polémica sobre los derechos de autor en el ámbito de la impresión 3D?
La solución ideal sería un equilibrio entre las empresas y sus clientes, a través del cual ambas partes podrían obtener beneficios mutuos gracias a la colaboración. Lo sabemos, eso es toda una utopía.
FUENTE :http://www.laflecha.net/canales/blackhats/noticias/impresoras-3d-y-derechos-de-autor
|
|
|
|
|
|
| |
|