Jump to content

GutZ

Colaborador
  • Contenido

    708
  • Ingreso

  • Última visita

  • Días ganados

    4

Todo lo publicado por GutZ

  1. Todos los estados mayores de ejército saben que no se puede ganar una guerra a fuerza de alfilerazos. El sabotaje, el atentado, la contrainformación, el uso de agentes dobles, los asesinatos selectivos de líderes políticos, incluso las acciones de guerrilla, son instrumentos de los cuales se han valido siempre los países en guerra. Pueden llegar a desgastar al contrincante pero no decidir el curso de una conflagración. Se dice que las guerras del futuro serán "inteligentes", breves y de "precisión", definitivamente tecnológicas. A veces, incluso, se las pronostica sin víctimas. Es algo que se viene prometiendo desde las épocas de los "ataques relámpago" del ejército alemán al comienzo de la Segunda Guerra Mundial. Hasta el momento, esa profecía se ha demostrado fraudulenta. Lo cierto es que la "política de los alfilerazos" cunde en Internet y que muchísimos filibusteros cabalgan las redes como cowboys justicieros. Sus hechos zumbones y sus picaduras fastidian a las autoridades y los potentados, pues también en la red hay oligopolios, pero no dejan de ser actividades de retaguardia, a las que, dentro de ciertos límites, se tolera a desgano, como se hace con los parásitos empecinados que viven a costa de otras especies. Sucedía, en otros tiempos, que por cada nave que los piratas capturaban o hundían, flotas enteras atravesaban indemnes el océano con sus riquezas a cuestas. En este juego hay jugadores mejor posicionados y con recursos más abundantes que les garantizan subsistencia y supremacía. En Internet, el activismo de individuos autónomos o de comunidades que coordinan ataques sobre un enemigo en común, al estilo de la marca "Anonymus", muy dinámica últimamente, es constante y múltiple. Según el eufemismo vigente, dejan tras de sí "daños colaterales". Pero ya se trate de llaneros solitarios o de fraternidades conjuradas, se les da caza, a veces de a uno por uno y otras mediante la persecución jurídica o mediática de un "caso testigo", seleccionado del enjambre anónimo como enemigo público plausible que puede hacer cuadrar al resto en un identikit genérico. En ocasiones la cacería toma como objetivo alguna pieza mayor, como parece haber sido el caso de Julian Assange, el fundador de Wikileaks. Los departamentos de inteligencia estatal están habituados a desviar el golpe del antagonista a favor, o bien, incluso, a reconducir distintos regueros de pólvora ya existentes hacia una explosión controlada que, a su vez, suprime la amenaza. Solían recibir el nombre de "Operaciones de Bandera Falsa". En esos casos, las represalias suelen ser desproporcionadas. Ciento veinte años atrás, las autoridades españolas decidieron dar una lección a los laboriosos anarquistas que soliviantaban el alma de los campesinos andaluces. Se escenificó un proceso espectacular en la ciudad de Cádiz. Cientos de personas fueron acusadas de pertenecer a una secta secreta llamada "La Mano Negra", una presunta organización terrorista. Falsos testigos incriminaron a los inculpados y al final siete campesinos fueron exhibidos en la plaza pública y de inmediato se los desnucó por aplicación del garrote vil, un método medieval de dar muerte. Dos cosas eran ciertas: había anarquistas en la región y no existió ninguna sociedad secreta. En todo caso, la protesta regional quedó momentáneamente desorganizada. Las tecnologías de la comunicación siempre han intimado con la guerra. En 1866, durante la contienda bélica entre Austria y Prusia, el telégrafo otorgó la victoria a los alemanes por mejor y más rápida coordinación de los movimientos de tropas. Hacia 1944 el recientísimo radar concedió a los norteamericanos dominio casi total del teatro de operaciones bélicas del Pacífico. Internet mismo fue, en su origen, un dispositivo de defensa acuñado por el Pentágono. En la red informática, los piratas libertarios comparten pista con expertos en espionaje industrial, detentadores de implícitas patentes de corso concedidas por los gobiernos de Rusia o de China, y con los departamentos especializados en guerra informática de los servicios secretos o de los ejércitos de las grandes potencias. No por nada algunos países, notablemente China, mantienen activa una división de palomas mensajeras, que no pueden ser interferidas por radares u otros modos de seguimiento. La fácil reversibilidad de la libertad ambulatoria de la información en control subrepticio no suele ser percibida como drama político porque el fetichismo de la tecnología es más poderoso que cualquier evidencia en contrario. Wael Ghonim, el ejecutivo de Google que estuvo en el centro de los acontecimientos que culminaron con la caída del presidente egipcio Hosni Mubarak, dijo hace unos meses: "La revolución comenzó en Facebook". Muchos creen que Internet – su matriz técnica – es un sujeto revolucionario en sí mismo, pero acaso sea un presupuesto entusiasta por demás. La modernización tecnológica no acarrea consigo únicamente el signo del progreso moral y político, también el de la reacción al mismo, como sucedió en Europa en la etapa de entreguerras, o en la Unión Soviética luego de la revolución de 1917, o como sucede en China actualmente. A esos despliegues históricos no se los puede detener sembrando clavos miguelitos en la red. Eso requiere de un mito de la libertad más potente aún que el manual de instrucciones del funcionamiento de las máquinas. Fuente. Clarin
  2. Una trágica exhibición aérea dejó como saldo a un acróbata muerto, cuando este cayó al suelo desde 60 metros al desprenderse del avioneta en la que estaba parado. El accidente ocurrió durante una prueba aérea al sudeste de Michigan, cuando el hombre intentaba pasar desde el ala de una avioneta hasta un helicóptero. Según informaron desde la Guardia Aérea Nacional, Todd Green intentaba pasar dese un avión Stearman Selfridge a un helicóptero en la base aérea de la Guardia Nacional de Michigan. El acróbata habría resbalado y perdido el equilibrio antes de la caída al vacío. Green fue trasladado hasta el Centro Médico Regional de Mount Clemens, pero falleció por las graves heridas. La maniobra completa La caida
  3. La información fue confirmada por los abogados del acusado a la misma agencia de noticias, luego de que fuentes cercanas al caso dijeran que los fiscales presentaron una moción pidiendo al juez abandonar los cargos presentados por una limpiadora de hotel africana de 32 años. El fiscal de Manhattan pidió a un juez de Nueva York que retire los cargos tras reunirse con Nafissatou Diallo, la mucama de origen guineana de 32 años quien trabajaba en el Hotel Sofitel de esa ciudad y que había acusado al francés de abuso sexual. El 14 de mayo pasado, el entonces director gerente del FMI, Dominique Strauss-Kahn, fue detenido en el aeropuerto internacional John Fitzgerald Kennedy de Nueva York tras la denuncia de intento de violación por parte de Diallo. Inspectores del FBI y la policía neoyorquina lo llevaron preso y se le inició un proceso penal. Strauss-Kahn renunció a la dirección del organismo monetario. En el juicio, el dirigente francés se declaró “inocente” y el 19 de ese mes un jurado presentó una acusación formal. Tras el pago de una fianza, Strauss-Kahn pudo vivir en una casa particular durante el proceso. Por su involucramiento en las tratativas sobre deuda de países europeos y sus opiniones sobre la debilidad fiscal de EE.UU., se alentaron teorías conspirativas sobre su detención. Después, se lo liberó bajo palabra tras reconocerse que el testimonio de la querellante contenía serias “dudas”. En julio, la mucama guineana apareció por primera vez en una conferencia de prensa anunciando ante un centenar de periodistas que representaba a "todas las mujeres abusadas". Fuente: Clarin
  4. Estando en el bolín polizando / se presentó el mayorengo /a portarlo en cana vengo / su mina lo ha delatado ”. Este es el primer verso en lunfardo del que se tenga noticias. Fue publicado en 1879 en el diario La Nación por Benigno Lugones, un policía que en sus escritos reproducía la forma de hablar en las comisarías. Ya un año antes, en La Prensa , un artículo titulado “El dialecto de los ladrones” contaba que en la Ciudad había una nueva forma de hablar y reproducía 29 palabras de la jerga con sus significados. Entre ellas figuraba lunfardo. Quería decir ladrón . Pasaron 133 años y el lunfardo sigue vivo: ahora incorpora vocablos del rock y de la cumbia. Así, el “mayorengo” de ayer es el “rati” o la “yuta” de hoy. El habla de Buenos Aires nació en los barrios bajos, en las comisarías y en los conventillos donde vivían los inmigrantes, entre fines del siglo XIX e inicios del XX. “A Buenos Aires habían llegado muchos genoveses, piamonteses y también algunos lombardos –explica Otilia Da Veiga, vicepresidenta de la Academia Porteña del Lunfardo–. Y como en Lombardía había banqueros y prestamistas, los más humildes decían que los lombardos o lumbardos, eran ladrones. Porque para el pueblo, prestamista y ladrón era lo mismo. Y lumbardo derivó en lunfardo”. El lunfardo no era privativo de los ladrones, aunque ellos lo hablaban porque entre los inmigrantes también vinieron “escruchantes” y “chorros”. Y fueron los policías, según cuenta Da Veiga, los primeros que registraron las voces lunfardas. “Pero los comerciantes y el pueblo bajo también hablaban así –asegura–. Fue José Gobello, presidente de nuestra Academia, el que sacó de la cárcel al lunfardo y lo transformó en un hecho lingüístico . El siempre sostuvo que el lunfardo es hijo de los patios de los conventillos donde se juntaban los inmigrantes”. De hecho, desde 2000 se celebra el Día del Lunfardo los 5 de septiembre, porque en esa fecha Gobello publicó “Lunfardía”, su primer libro. La conexión del tango con el lunfardo se dio naturalmente. “El tango se gestó en lugares humildes, donde el lunfardo habitual. Además, muchos compositores y cantores de tango eran de origen italiano y estaban cerca del habla popular”, dice Da Veiga. Algunas palabras del lunfardo fueron incluidas en el diccionario de la Real Academia Española. Como banquina, el término que usaban los obreros genoveses que construyeron las rutas para llamar al arcén. O “cancha”, que viene del quichua. Porque algunos vocablos lunfardos surgieron de lenguas autóctonas. También del galaico portugués y del caló gitano. Y hasta de la germanía, la jerga de rufianes nacida en España, de la que viene el término “fulero”. “Otras palabras son del más rancio castellano –agrega Da Veiga–. Como afanar, a la que el lunfardo sólo le desvió la intención”. En cambio, dice, el “resve” no es lunfardo, sino apenas la inversión de las palabras. Aunque causó resistencia en los puristas del idioma, el lunfardo se filtró en todos los estamentos sociales. “Eso es lo que lo vuelve interesante para los estudiantes de filología de todo el mundo, que hacen sus tesis sobre el lunfardo. A la Academia llegan desde Japón, República Checa, Inglaterra o Francia”, dice Da Veiga. En 1990, Gobello incluyó en su diccionario de lunfardo 3.590 palabras. En 2004, en el “Novísimo diccionario de lunfardo” que publicó con Marcelo Oliveri, había 5.301, por lo que se calcula que se incorporan unos 71 vocablos por año. Porque el lunfardo –dicen Gobello y Oliveri– son todas las expresiones que se usan en Buenos Aires, que se oponen a las establecidas. “Hoy, el lunfardo consta de 6.000 palabras –dice Da Veiga–. No todas están en uso y es imposible hablar sólo en lunfardo. Por eso no es un idioma, es un aire”. Un aire que sigue activo. Se suman extranjerismos, como “chatear” y palabras surgidas de la actualidad, como “piquetero” o “cacerolazo”, o de la TV, como “botinera”. Y fundamentalmente, términos del rock y de la cumbia, dos géneros con los que el lunfardo se retroalimenta. Por ejemplo, chabón es la inversión de “boncha”, que originariamente significaba “medio tonto”. Otras palabras adoptadas por esos géneros del lunfardo original son “agreta” o “arrugar”. Y también hay términos nuevos que el lunfardo hace suyos: fisura, motoquero, patovica, rescatarse, birra. Por algo, el lema de la Academia Porteña del Lunfardo es “El pueblo agranda el idioma”. VIA: Clarin
  5. La CGT Azul y Blanca, que conduce Luis Barrionuevo, advirtió hoy que el Gobierno "quiere la salida" de Hugo Moyano de la entidad sindical oficial, al tiempo que el jefe de esa central negó tener diferencias insuperables con la presidenta Cristina Fernández y la existencia de un intento de cambio de liderazgo. Moyano atribuyó la resistencia en la CGT oficial a la continuidad de su mandato a versiones de algunos "medios de comunicación", sobre los que opinó que "tienen cada vez menos credibilidad", mientras que usó el mismo argumento para negar desavenencias irreconciliables con la primera mandataria al sostener que "son imbecilidades que se escriben". El jefe cegetista negó que exista un clima gremial propenso a cambiar su liderazgo en la central obrera que conduce. "Aunque insistan los medios de comunicación que tuvieron una derrota el 14 de agosto frente al apoyo de la sociedad argentina en forma masiva a la presidenta de la Nación, las autoridades de la CGT somos las que estamos hoy al frente, no son las que ellos quieren poner o las que ellos quieran determinar", manifestó. También rechazó que tenga diferencias con Cristina Kirchner. "Son imbecilidades que escriben", sostuvo. "Así como no les creyó la gente el 14 de agosto porque pusieron todo su aparato en contra, no les creerá ahora y es inútil que pierdan tiempo en esto porque ya no tienen incidencia en la sociedad". Una visión diferente presentó Barrionuevo. Señaló que "los Gordos', quienes se fueron o estaban inactivos, ahora, plantean la salida de Moyano y los independientes plantean la salida de Moyano, pero no son sólo ellos realmente: es el Gobierno que está planteando esto. No es que se va, lo quieren ir". Desde la misma central obrera, el gremialista rural Gerónimo "Momo" Venegas, dijo a radio El Mundo que "el sindicalismo se tiene que unificar para consolidar al movimiento obrero" y agregó: "La CGT (oficial) ha estado manteniendo a este gobierno (nacional) por ocho años, no hubiese existido sin la CGT. Y ya vemos como le está pagando: pidiendo que cambien a Moyano". La eventual renovación de la cúpula de la entidad sindical oficial se reavivó apenas concluyeron las elecciones primarias, en las que la jefa de Estado obtuvo un contundente respaldo a su intento reeleccionista. El resultado abrumador en favor de la primera mandataria aceleró el debate sobre el asunto, ya que los dirigentes de los distintos sectores de la Confederación General del Trabajo (CGT) preveían concretarlo tras el 23 de octubre, una vez que se conocieran los resultados de los comicios generales. La eventual renovación de la cúpula de la CGT oficial fue reavivada desde el sector de "Los Gordos", opuesto al liderazgo de Moyano, por el secretario general de Luz y Fuerza, Oscar Lescano, quien advirtió que Moyano "está agotado, cansado", por lo que "se quiere ir" de la conducción de la central obrera. (Fuente: DyN)
  6. El tipo que hizo la imagen estaba probando la herramienta de borrador en los dedos, lo llamaron de urgencia por telefono y se olvido de poner deshacer en los dedos de la hija de kate, esa llamada era que tenia que YA entregar la foto, asi que la guardo y la mando por mail.. y ups.. le falto el control z y asi quedo..
  7. Le es imposible, hace la gran mandrake con la mujer para tratar de llegar a fin de mes o se sale del sistema, termina destruyendo la familia haciendose borracho, separandose, o sale a robar... porque cuando tu hijo te pide algo, haces lo imposible para tratar de darselo, y mas si ese algo es comida..
  8. A si, querias ver un monton de buenas imagenes, tenes que revisar forgifs, dejo algunas en este caso no animadas, :p [/url]
  9. Primero una mujer lo acusó falsamente de abuso sexual. Después, junto a su pareja, comenzó a extorsionarlo y le exigió que les pagaran 1.300 pesos para retirar la denuncia radicada en la Policía. Pero cuando los chantajistas tuvieron el dinero en su poder, fueron detenidos. El arresto de la pareja de extorsionadores (un hombre de 26 años y una mujer de 25P) se produjo ayer en el cruce de la ruta nacional 5 y la avenida Mitre, en Chivilcoy. "Tenían en su poder el dinero cobrado y un teléfono celular desde el que se hicieron las llamadas a la víctima", dijeron las fuentes del caso. Las detenciones se llevaron a cabo luego de que le cobraran a la víctima, un hombre de 42 años, unos 1.300 pesos con el argumento de que retirarían la denuncia por abuso sexual que habían radicado en su contra en una comisaría de la zona, la cual luego se comprobó que era falsa. Según información a la que pudo acceder la agencia DyN, la pareja de chantajistas hizo varios llamados telefónicos extorsivos al hombre al que la mujer había acusado por abuso sexual. Sin embargo, la víctima denunció el hecho a la Policía y una comisión de la DDI Mercedes lo acompañó durante las negociaciones, con el propósito de establecer el lugar de pago del monto exigido. La Policía controló el lugar del encuentro (con filmaciones y agentes de civil por toda la zona) y capturó a los delincuentes luego de que cobraran el dinero que previamente había sido marcado. Fuente: Clarin
  10. El Monumental fue suspendido por el Comité de Seguridad por cinco fechas por los disturbios que se originaron tras el descenso de River luego de perder la Promoción ante Belgrano de Córdoba. Es decir, 53 días más tarde. Tan tarde, que River ya debutó en la B Nacional, y lo hizo en su cancha (fue 1 a 0 sobre Chacarita). Ahora jugará como local en Huracán y no regresará a Núñez hasta el 12 de noviembre. River eligió la cancha de Huracán (puede cambiar) para recibir a sus rivales en las próximas cinco fechas que le corresponde ser local. Los dos primeros partidos serán sin público (así se complementa el castigo). Y los tres siguientes serán a puertas abiertas, aunque el Comité de Seguridad permitirá un aforo de 43.842 espectadores únicamente (se especula que por la cantidad de socios podría colapsar la capacidad del Ducó). En River todavía no lo decidieron, pero suponen que esos lugares serán exclusivos para los socios con cuota al día. Luego de visitar a Independiente Rivadavia en Mendoza, River recibirá el sábado 27 a Desamparados de San Juan, en Huracán, sin público, por la tercera fecha de la B Nacional. Luego visitará a Quilmes, en la cuarta jornada. Recibirá en el Ducó –sin gente- a Defensa y Justicia por la quinta fecha. Y se medirá con Deportivo Merlo como visitante. Volverá el hincha de River a la cancha, en Parque Patricios, en el partido ante Gimnasia de La Plata (24/9). Por la octava fecha visitará a Ferro, en Caballito. Luego jugará otra vez con público ante Atlanta (5/10) y después tendrá dos partidos consecutivos como visitante: fecha 10 ante Huracán y fecha 11 en Córdoba frente a Instituto. Su último partido en el Ducó será el 29 de octubre ante Aldosivi, luego visitará a Gimnasia en Jujuy y regresará al Monumental recién para la fecha 14, ante Atlético Tucumán, el 12 de noviembre. Fuente: Clarin
  11. Los Angeles puede ser la cuna del cine. Esa ciudad mágica a la que los deseosos de fama acuden para tener su oportunidad. Pero también puede ser la cuna del básquetbol, y también –parece- del básquetbol femenino en lencería. Como ocurrió con el fútbol americano hace unos meses, esta nueva modalidad entre las mujeres surgió ahora en el deporte de la pelota naranja y ya hay cuatro equipos, todos de la ciudad californiana. Beauties, Divas, Glam y Starlets fueron los nombres elegidos para estos equipos que desde hace unos días ya se entrenan en las playas californianas y compiten al aire libre o en gimnasios. El juego, claro, sufrió algunas variantes. El tiempo de posesión no es de 24 segundos sino de 35, hay dos tiempos de 20 minutos y son tres los minutos de prórroga, entre otras peculiaridades. Con el slogan “América ama el básquetbol, América ama a las mujeres hermosas. Ahora un partido en el cielo de los aros”, el “lengerie basquetbol” ya se practica en Los Angeles y parece será una moda que se traslade a varias ciudades. Los fanáticos, agradecidos. Fuente: Clarin
      • 1
      • Upvote
  12. Harta de las demandas por robo de patentes, Google se queda con el negocio de celulares de Motorola por US$ 12.500 millones. La empresa de Internet anunció que lo hace para impulsar su sistema operativo para dispositivos móviles, Android. Pionera en telefonía celular, Motorola dispone de uno de los arsenales de patentes más fuertes del sector. En las últimas semanas, Google perdió una lucha judicial contra Apple y Microsoft, luego de que sus competidoras adquirieran las patentes de Nortel. Google pagará US$ 40 por cada acción de Motorola Mobility. El precio implica una prima de 63% sobre el precio de cierre de los títulos el viernes. La operación recibió el apoyo unánime de los consejos de administración de ambos grupos y sus promotores esperan completar la transacción a fines de 2011 o principios de 2012, si recibe el visto bueno de las autoridades de la competencia. Motorola Mobility es producto de una escisión realizada a principios de 2011, por el grupo Motorola, pionero en la telefonía celular. Fuente: Agencias
  13. Ahora va a tener que transar mucho mas que antes Cristina si quiere que no se le vuelta todo el pais. Se debe mucha plata en bonos que hay que pagar al exterior, el campo no la quiere, con la inflacion los planes a la gente ya no le alcanza, y todo esto significa mas y mas gasto publico que hay que mantener a costilla de todos nosotros. Igual, si hay algo que aclaro, qe la mina gano con 50% de votos, los otros candidatos tendrian que cerrar el culo y darle por ganado el tema de las elecciones presidenciales. El pais se ahorraria 200 millones en gastos de votaciones. Lo mismo, con el caso Macri - Filmus. Si el tipo pensara en nivel Pais, sociedad, podria decir, lleguemos a un Acuerdo, no hay 2da vuelta, le doy la victoria a Macri, pero los 50 millones q se gastaron en las elecciones de 2da vuelta, usalos para equipar hospitales, comprar ambulancias y reparar calles. Eso es pensar como pais.
  14. La SATA-IO (Serial ATA International Organization), la organización que regula el estándar SATA (Serial ATA), que actualmente es la base de las conexiones de nuestros dispositivos de almacenamiento como discos duros, unidades SSD y entre otros dispositivos , está preparando una nueva interfaz de conexión llamada SATA Express. Esta nueva interfaz combinará la infraestructura de la tecnología SATA con la interfaz PCI Express, lo que le permitirá alcanzar velocidades desde 8Gb/s hasta 16Gb/s en la tasa de transferencia. (Actualmente SATA 3 llega a los 6.0Gbs, USB 3.0 a los 5Gbps y Thunderbolt 10Gbps). Según la SATA-IO, las especificaciones están siendo actualmente definidas y se espera que estén finalizadas antes de fin de año, luego de esto serán publicadas para la llegada de nuevos y más rápidos dispositivos de almacenamiento y placas madres que incorporen el conector que soportará tanto dispositivos SATA Express como SATA (1-2-3). Esta nueva interfaz proporcionará incluso aun más potencial o ancho de banda para desarrollar unidades y dispositivos de almacenamiento mucho más veloces, especialmente unidades SSD y unidades Hibridas, ya que las unidades tradicionales (discos duros), si bien serán compatibles, no aprovecharán la máximo el ancho de banda de la nueva interfaz, debido a que ya han llegado a sus límites físicos en cuanto a tasas de lectura/escritura/transferencia, no así los SSD que tienen mucho que mostrar aun. Además de la próxima interfaz SATA Express, la SATA-IO también ha anunciado el nuevo estándar SATA µSSD para soluciones integradas que se conectan directamente a la placa o PCB, esto apunta más que nada a dispositivos móviles como las Tablets. VIA
  15. Hace pocos días se liberó la nueva versión de las librerías Open GL 4.2, luego de un año de la versión anterior (OpenGL 4.1), en ese momento NVIDIA anunciaba soporte para esta API mediante drivers betas, ahora AMD hace lo suyo anunciando soporte para OpenGL 4.2 mediante nuevos drivers beta y disponibles para Windows XP, Vista/ 7 y también para Linux. Estos drives están enfocados a los desarrolladores en torno a las librerías abiertas de OpenGL y se pueden conseguir para Windows desde aquí y para Linux desde aquí. Las novedades de OpenGL 4.2 pueden revisarlas en esta nota. A casi un año de haber publicado las especificaciones de OpenGL 4.1, el Grupo Khronos que está detrás de este estándar grafico abierto, ha publicado las especificaciones para la última versión de esta API de desarrollo con OpenGL 4.2 (Open Graphics Library 4.2)que extiende sus funcionalidades para permitir mejorar el rendimiento, conservando la compatibilidad con versiones previas. Aunque las novedades están orientadas más que nada a los desarrolladoras, esta nueva versión de OpenGL 4.2 trae consigo: - Enabling shaders with atomic counters and load/store/atomic read-modify-write operations to a single level of a texture. These capabilities can be combined, for example, to maintain a counter at each pixel in a buffer object for single-rendering-pass order-independent transparency - capturing GPU-tessellated geometry and drawing multiple instances of the result of a transform feedback to enable complex objects to be efficiently repositioned and replicated - modifying an arbitrary subset of a compressed texture, without having to re-download the whole texture to the GPU for significant performance improvements - packing multiple 8 and 16 bit values into a single 32-bit value for efficient shader processing with significantly reduced memory storage and bandwidth, especially useful when transferring data between shader stages. Como es usual cuando se lanza una nueva versión de las especificaciones de OpenGL, NVIDIA y AMD se pelean en ser los primeros en tener soporte para las nuevas versiones. Esta vez ha sido NVIDIA quien ya brinda soporte para OpenGL 4.2 tanto en sus tarjetas gráficas GeForce como en sus línea profesional Quadro, esto a través de los drivers betas GeForce 280.28 (Windows) y 280.10.01.02 (Linux), los cuales están disponibles desde NVIDIA. Por su parte AMD está trabajando en dar los últimos retoques a sus drivers para soportar OpenGL 4.2, estos drivers podrían ser los Catalyst 11.8 que se lanza a mediados de este mes o incluso antes en una versión previa. VIA
  16. Por ahora nada confirmado ni tampoco nada oficial aclaramos de entrada, pero se rumorea que AMD (Advanced Micro Devices) podría incorporar un sistema de Refrigeración Líquida con sus próximos procesadores AMD FX-Series (Bulldozer) en sus versiones en caja (Boxed), esto en virtud de mejorar sus capacidades de OverClock como así también consolidar su imagen entre los entusiastas. Según “fuentes” cercanas a los planes de la compañía de Synnyvale, AMD está actualmente considerando la opción, aunque -de ser efectiva- no se sabe si será sólo para sus tope de línea o para todos los modelos. La solución de Refrigeración liquida consistiría en un bloque para la CPU con base de cobre, un radiador como así también un ventilador, en realidad los elementos más comunes de un sistema RL. Se menciona que podría ser un sistema Antec Kühler H2O 620 el cual consiste en un bloque con base de cobre para la CPU, un intercambiador de calor, como así también un ventilador de 120mm y rotación entre 1450 – 2000rpm. Está movida de AMD podría tomar sentido, por cuanto Intel también estaría considerando esta opción para sus procesadores Core i7 3000 series (Sandy Bridge-E), tal como informamos en la nota respectiva. Aunque por ahora nada está confirmado. De todos modos es posible que algunos modelos incorporen RL, pero de seguro AMD no dejará de lado la refrigeración por aire. Ya veremos si AMD se decide por incorporar refrigeración líquida con sus procesadores AMD FX o sigue implementando el tradicional sistema por aire. VIA
  17. Si jugas counter strike seguramente alguna vez habras visto alguna de las cosas que muestra el video, lo que no creo que te haya pasado es que una rubia asi te acaricie mientras jugas.. sino te estaria envidiando a 2 manos! VER VIDEO FLASH http://69.93.111.150/albino_flash18/stick/counterstrike(www.albinoblacksheep.com).swf
  18. Fileedit es una aplicacion que te permite editar los archivos que se encuentran dentro del system, dentro de esta carpeta hay un monton de archivos, y muchos de ellos definen frases y textos propios del juego. ahora hay un archivo especial, llamado l2.ini que tambien al igual que los otros, esta codificado y necesitas este editor para poder abrilo, y dentro de este archivo de config, se puede toketear algunas opciones tratando de buscar mejoras, no se como es el tema de los bordes, pero hay que buscar la opcion y cambiarla no debe ser dificil.
  19. Muy bueno pinta el video, aca se dieron vuelta para mirarlo con atencion cuando lo puse, jajaja
  20. En una decisión que favorece a los fondos especulativos -más conocidos como fondos buitres- el juez de la Corte del Distrito Sur de Manhattan, en Nueva York, Thomas Griesa, trabó ayer un embargo contra “cualquier activo del Estado argentino por 801,4 millones de dólares, en el Citibank y en la Reserva Federal de Nueva York” . El beneficiario directo de esta medida es el fondo de inversión EM Ltd, según la información que anoche se distribuyó a través de agencias internacionales de noticias, según un cable de DyN. Para justificar la medida, el juez sostuvo que “desde el default de 2001, la Argentina no ha hecho pagos ni del capital ni de los intereses adeudados” . La medida se adoptó luego que el mes pasado la Corte de Apelaciones del Distrito Sur de Nueva York revocara un fallo anterior del juez Griesa por el cual impidió que dos fondos de inversión se apropiaran de 105 millones de dólares de la Argentina, en cuentas de la Reserva Federal de Nueva York. Otro antecedente reciente es un fallo del mismo tribunal neoyorquino que favoreció a bonistas por US$ 679 millones en ocho sentencias diferentes. Fueron firmadas el 22 de julio por Thomas Griesa y se difundieron a comienzos de esta semana. En este caso no se trataría de fondos especulativos sino que la decisión del magistrado atendió a demandas colectivas denominadas acciones de clase . Igual, tanto estos bonistas como los fondos buitre tienen en común haber rechazado las ofertas de reestructuración de bonos que ofreció el gobierno argentino en 2005 y en 2010. En estos casos, los inversores mantuvieron las demandas contra el Estado argentino para los casos de títulos con jurisdicción en Manhattan. La estrategia del gobierno de Cristina Kirchner frente a estos fallos adversos ha sido la de apelar ante instancias superiores y así ganar tiempo. De todos modos, la presión de los acreedores no cede dado que tienen fuerte poder de lobby, como lo han venido demostrando en el Congreso de los Estados Unidos, el Banco Mundial y el Fondo Monetario. Fuente
  21. te dejo un poco mas de este tema: El ex fiscal y candidato a diputado nacional por la UDESO Manuel Garrido denunció ayer a gerentes de la ANSES ante la Justicia por supuesto abuso laboral y violación de las leyes electorales debido al envió de un mail al personal jerárquico del organismo solicitando plata para el financiamiento de la campaña reeleccionista de Cristina Kirchner. Garrido presentó ayer ante el juez federal Julián Ercolini su escrito contra el gerente de Recursos Humanos de la ANSeS Lisandro Tavano y los otros autores de ese mail quienes solicitaban donaciones que iban de 2 a 8 mil pesos según la jerarquía del funcionario . La denuncia se basa en la información exclusiva revelada ayer por Clarín sobre la campaña de recaudación de fondos electorales entre el personal jerárquico de la ANSeS, mecanismos de financiamiento parecidos se estarían usando en el ministerio de Planificación Federal y la Lotería Nacional. Un funcionario de carrera de la ANSeS y otro de Planificación –que pidieron mantener sus nombres en el anonimato- se quejaron por el pedido de plata, dijeron sentirse “presionados” y pidieron que solo se lo hagan a aquellos que ocupan cargos políticos. En su denuncia, Garrido afirma que “la conducta descrita, además de implicar un manifiesto caso de acoso laboral y una violación de la ley de ética pública y de reglas de juego electorales, implica un claro abuso de la función pública subsumido en los artículos 266 y 268 del Código Penal, al concretarse una exacción indebida en beneficio de terceros en abuso de la función pública y de la superioridad jerárquica por parte de los que requieren sumas de dinero a trabajadores del Estado”. “Más allá de que el delito se configura con la mera exigencia o solicitud, claramente plasmada en el mail, la situación es más grave al encuadrarse en un marco de presión con la implícita posibilidad de sufrir represalias en el fututo ante la ausencia de colaboración”, agregó Garrido quien también apuntó a Marcelo Nogués otro de los firmantes del polémico mail. Y aseguró que “Tavano y Nogués han abusado de sus funciones al haber actuado como funcionarios y en el marco de su ejercicio funcional para requerir verdaderas dádivas destinadas a un fin político partidista tan ilegítimo como lo sería la finalidad de lucro personal”. La ex titular de Poder Ciudadano Delia Ferreira Rubio consideró que la forma del pedido de donación sería una violación del artículo 15 de la ley 26.215 de financiación de los partidos políticos. Una fuente de la ANSeS dijo que Tavano y Nogués “no cometieron ningún delito” sino que pusieron en marcha una campaña de recaudación de “carácter voluntario” entre los casi 400 empleados del organismo de la seguridad social. La ANSeS señaló, ante una consulta de Clarín , que no hará más comentarios al respecto. La ANSeS tiene 16.257 empleados, 400 de los cuales ocupan cargos jerárquicos. Una fuente aclaró que “ni el director ejecutivo, Diego Bossio, gana más de 40 mil pesos”. El jueves, Bossio negó que la ANSeS se haya convertido en una “caja política” del Gobierno pero varios de sus empleados jerárquicos son militantes kirchneristas.
  22. Y un día, al final, aparecieron las pruebas: buena parte de la dirigencia política, de los líderes sociales o territoriales, también periodistas, jueces y montones de extranjeros, han sido víctimas del espionaje ilegal, y probablemente lo sigan siendo. Todas las sospechas apuntan a alguno de los servicios de Inteligencia del Estado , en especial a la SIDE. ¿De qué se habla en una asamblea piquetera? ¿Tiene amantes tal funcionario? ¿Cuáles son los contactos del ministro X? ¿Para qué se reunen los dirigentes vascos? ¿En qué anda tal opositor o cuáles son las debilidades del aliado de turno? De eso y de un montón de inquietudes más parece ocuparse el espionaje argentino, al menos entre los años 2002 y 2006, período sobre el que se subieron a Internet miles y miles de documentos, fotos y escuchas telefónicas . Entre los damnificados figuran muchos hombres del Gobierno, como José Pampuro (entonces ministro de Defensa) o Alberto Fernández (era jefe de Gabinete), hasta aliados como Martín Sabbatella, pero también jueces federales como Daniel Rafecas, piqueteros oficialistas (Luis D’Elía) y enfrentados al gobierno (Juan Carlos Alderete), además de muchos otros, entre periodistas, senadores, militantes de partidos de izquierda y hasta madres reunidas para denunciar el gatillo fácil. Lo presentaron como un contraataque y vaya si lo fue. La página Web http://www.leakymails.com fue creada en mayo pasado para este fin, el de divulgar correos electrónicos vulnerados, fotos íntimas, conversaciones telefónicas e incluso “Carpetas” con datos privados de personajes públicos y no tanto. El miércoles, a raíz de una denuncia del Ministerio de Seguridad por “violación de Secreto de Estado”, el juez federal Sergio Torres ordenó el inmediato bloqueo de la misteriosa página . Pero, al parecer, no es esa una tarea sencilla y los administradores de la web -cuya identidad nadie conoce- respondieron con la prepotencia de los que se sienten muy confiados. Más que bloqueados, ayer por la mañana amanecieron cargando un montón de información sensible, que según ellos corresponde a los archivos secretos de la Secretaría de Inteligencia , la SIDE. ¿Quiénes son realmente los autores del espionaje? Nadie puede estar seguro, menos aún en medio de este extrañísimo acontecimiento, del que no hay antecedentes comparables . Fuentes de la SIDE desmintieron a Clarín tener alguna responsabilidad y se defienden con un dato cierto aunque para nada definitivo, esto es, que ninguno de los documentos revelados contiene sello de origen o alguna marca que permite conocer a sus autores. Eso sí, la lectura de la información no deja dudas: tiene que ser responsabilidad de algún aparato de Inteligencia oficial, sea de la SIDE, de las Fuerzas Armadas o policiales. De otro modo, no hay manera de explicar una cobertura de objetivos tan amplia . ¿A qué aparato de espionaje privado le pueden interesar los movimientos de los vasco-argentinos y, al mismo tiempo, el de los piqueteros? Leer y concentrarse en la información de leakymails es una tarea tediosa, ya que es extensa –puede ocupar días– y generalmente insignificante. Pero atención. En los documentos, se exhibe la preocupación pública por ciertos actores políticos y sociales. El material empieza en el turbulento 2002, cuando el país era gobernado por Eduardo Duhalde y la sociedad clamaba aún por el ‘que se vayan todos’. De esos tiempos hay registro de un listado detallado de todas las asambleas barriales del país . En 2003, el espionaje se concentró en las organizaciones piqueteras, de gran influencia en ese tiempo, en especial en la Corriente Clasista y Combativa (CCC) que conduce Juan Carlos Alderete, al que seguían a marchas y asambleas. Alderete es uno de los que tiene “carpeta”, esto es, un archivo completo con datos íntimos, vaya uno a saber si ciertos o inventados. Ni siquiera Luis D’Elía se salvó de una investigación aparentemente rigurosa. Y se exhibe una lista digna de los años de la gran represión , con 1.419 “dirigentes sociales, territoriales, sindicales y religiosos combativos identificados ”. Esa lista es de fines de 2003, cuando los servicios de Inteligencia ya dependían de Néstor Kirchner. Entre los objetivos, llama la atención la enorme cantidad de correos electrónicos intervenidos y el nivel de observación existente sobre algunos grupos sociales específicos. El seguimiento es permanente sobre la comunidad iraní (se presume que por el atentado a la AMIA), pero también sobre la comunidad vasca (¿acaso buscando lazos con el terrorismo de ETA?), sobre la irlandesa y sobre diplomáticos de distintos países, entre otros Venezuela y Marruecos. De los grupos políticos, los preferidos de los espías siguen siendo, como en tiempos de la Guerra Fría, los de tendencia de izquierda. El Polo Obrero es objeto de fotos en marchas y actos, y sus dirigentes son señalados en apuntes que se archivan. Lo mismo vale para la Agrupación Quebracho, seguida de cerca al menos desde el 2002. En 2006, se apuntan en un archivo los datos del teléfono celular de Hebe de Bonafini, ya entonces una figura central del universo kirchnerista. ¿Le habrán pinchado el telefono a Hebe? No surge más información, pero no sería raro, ya que muchos de los espiados son funcionarios o han sido funcionarios del gobierno, como Pampuro, al que le intervinieron el correo privado y le robaron fotos familiares. También Martín Sabbatella, aliado K y sometido a otra “carpeta”, al parecer con muchos errores. El Poder judicial, se sabe, es siempre un actor clave del poder. La “carpeta” sobre el juez federal Daniel Rafecas es acompañada por un listado de todas sus entradas y salidas del país , desde 1987 hasta el 2006. Es evidente que la fuente es de Migraciones o de algún organismo con mucho acceso a las bases de datos del sector público. Otro juez espiado -hay fotos de su departamento- es Guillermo Gordo, del Tribunal Oral Federal que juzgó el atentado a la AMIA y que hace unos días, casualmente, absolvió a Gustavo Beliz (ex ministro de justicia) en una causa que había iniciado Jaime Stiuso , el más famoso y poderoso de los espías de la SIDE. Entre los periodistas fue afectado Daniel Santoro, de la redacción de Clarín , y algunos otros colegas. También se han intervenido los correos electrónicos de militares (en especial de los retirados) y hay una carpeta que parece contener información del ya muerto Emilio Massera. Supuestas biografías, intercambios de citas, chismes, comentarios políticos triviales, alguna que otra supuesta amante y muchas observaciones de los astutos espías que parecen merodear entre nosotros. En fin, el retrato de un mundo de conspiraciones, de tretas y delaciones, que de pronto quedó expuesto, a la vista de todos, por otro mundo que funciona sobre las mismas reglas.
  23. En estos tiempos donde todos expresan de una manera u otra sus ideas, donde la libertad se manifiesta explícitamente solo para demostrar que puede ser ejercida, donde la información está “ahí” aunque muchos no lo sepan, en ese contexto se producen enfrentamientos que muchas veces generan más niebla que certezas, y sin duda los ataques de denegación de servicio distribuida que realizan los grupos organizados de manera virtual, son un caso que merece la pena analizar. El protagonista de este escenario ha sido durante fines del año pasado y lo que va de este, el grupo autodenominado Anonymous, que eventualmente se ha propuesto bajar sitios web conocidos, pregonando una causa justa en favor de una determinada acción. Por cierto, Anonymous desmintió recientemente que fueran a atacar Facebook. También apareció el grupo Lulz tomando medidas similares, y una repercusión mediática que ha dado mucho que hablar, reafirmando la existencia del concepto de hacktivismo (hacking + activismo) que desde hace un tiempo viene siendo difundido por la red. Pero en estos días se vino hablando de que el nuevo objetivo de este tipo de ataques sería Facebook, la red social mas popular del mundo, y surgieron las dudas cuasi existenciales ¿es posible atacar a un gigante de ese tamaño? ¿es Anonymous quien llevaría a cabo el ataque? ¿hay intervención de algún gobierno en esto? ¿cómo podría repercutir en los usuarios? Es cierto que el potencial de ataque de una red de muchos equipos es mucho, pero realmente es necesario explicar con mucha claridad lo siguiente: un ataque de este tipo NO es un “hackeo”. No se considera que cuando se aplica la fuerza bruta sobre algo, se esté “hackeando” ese algo, el “hackear” implica conocimientos, complejidad, situaciones para resolver, recursos limitados, mucha curiosidad, y otros requisitos, de tal forma que no es lo mismo hackear que delinquir. Asimismo, que otra verdad sea dicha: Un hacker es un hacker, y un delincuente es un delincuente. Lamentablemente no todos comprenden eso, y presuponen que cualquier persona que puede robar tu contraseña o tirar abajo una web es un hacker. Ahora bien, volviendo al punto, y haciendo un poco de futurología amateur, podemos afirmar que lograr bajar a la red completa de Facebook es una tarea faraónica poco probable. Ahora bien, supongamos que un grupo de hacktivistas ataca Facebook. Considerando que Facebook esta repartido en innumerables servidores, en el peor de los casos se podría lograr “bajar” algunos de ellos, pero de ahí a tirar abajo la red completa hay una enorme distancia. Ya nos asustaron lo suficiente con el problema del año 2000, cuando nada terminó por ocurrir, ni los ascensores se volvieron locos, ni las computadoras dejaron de funcionar, ni los sistemas satelitales atacaron la tierra. Con un ataque de denegación de servicio distribuido tradicional, lo peor que podría pasar sería que una determinada cantidad de usuarios asociados técnica y geográficamente a un servidor, no puedan acceder a Facebook por un periodo de tiempo que difícilmente supere unas pocas horas. Pero podría ser que exista un grupo de gente que haya descubierto una o varias vulnerabilidades del tipo zero day (aún no publicada) y su idea sea atacar la plataforma desde adentro, con técnicas como inyección de código o cross site scripting (XSS) lo cual se acerca un poco más a un hackeo que el trivial caso anterior. En ese caso la historia sería otra, y el problema sería mayor: mas de 500 millones de usuarios cuya información está en peligro. ¿Qué puede hacer el usuario? Nada. ¿Qué puede hacer Facebook? Nada mas que lo que está haciendo. Ni hablar si el ataque incluyera la propagación de malware dentro de la red social, lo cual dejaría en jaque a mucha gente que ni siquiera se protege con medidas básicas como un antivirus. Para cerrar el brevísimo análisis, imaginemos una situación para nada ajena a la realidad, donde una entidad planifica estratégicamente una acción contra sí misma para acusar a otra entidad y así justificar acciones futuras. En ese caso, cualquiera de los atacantes triviales podría ser el objetivo, ya que crear un enemigo es tarea fácil, análogamente a las novelas en las que cuando se comete un crimen en una mansión, el culpable principal es el mayordomo. No quiero decir con esto que Facebook vaya a planificar un ataque contra sí mismo, ya que estimo que Mark Zuckerberg debe tener mejores cosas que hacer con su tiempo libre, pero no sería extraño pensar que cualquier grupo de cualquier país, con cualquier ideología, quiera aprovechar la situación para definir “buenos” y “malos”, crear un enemigo, plantear un culpable, y aprovechar el resultado en su favor. Por el momento no hay demasiadas novedades al respecto de este supuesto ataque. Sí está claro que el hacktivismo se podría transformar en una tendencia para los tiempos venideros, y que los ciber ataques pueden aumentar en cantidad y complejidad, pero no es necesario salir a rasgarse las vestiduras flameando la bandera de la seguridad, si cuando tenemos que tomar medidas elementales y proteger nuestra propia información, nuestro comportamiento dista mucho de ser el ideal. En última instancia, no debería importarnos demasiado si Facebook será atacado o no, lo que sí podríamos hacer es aprovechar este tipo de llamadas a la toma de conciencia, para aprender, investigar, y educarnos en temas que son tan cotidianos como el aire, pero que solo reconocemos debilitados cuando surgen los inconvenientes ineludibles o cuando ya tenemos el problema en nuestras narices. Fuente
  24. En el mes de julio Microsoft fue la primera de las compañías que avisó de la situación actual. En ese momento reveló que el gobierno de Estados Unidos y sus agencias de inteligencia podrían acceder a los datos alojados en la nube de las compañías norteamericanas que operaran en Europa. Los datos privados de cualquier usuario podrían ser “consultados” en cualquier momento sin necesidad de que los individuos sean avisados. Pues bien, pasado un mes, Google es la primera compañía en admitir que ha estado entregando los datos de sus usuarios europeos a las agencias de inteligencia del país. La razón, la conocida como USA Patriot Act. Lo que tenemos delante es un caso de choque de leyes entre las que se rigen en la propia Unión Europea y las de Estados Unidos. Patriot Act se impone para todas las compañías con base en Estados Unidos, las cuales son obligadas a actuar por encima de las leyes europeas aún trabajando en el territorio. La ley impuesta en Estados Unidos da derecho a las agencias a pedir y tener acceso a cualquier dato personal de las empresas, las cuales están obligadas a ceder y no revelar a los usuarios la entrega de estos datos. Se trata de una controvertida ley que se estableció como herramienta para luchar contra el terrorismo, ahora traspasado al mapa digital. Tras la revelación de Microsoft de una situación que “se podría dar”, ahora es Google la primera empresa norteamericana que admite esta entrega de datos, una entrega sin autorización ni aviso a los usuarios europeos amparándose en el cumplimiento de las peticiones que le hacían las agencias de inteligencia de Estados Unidos. ¿Y qué dice la Unión Europea de todo esto? Aunque aún no se han manifestado, es muy probable que exista una violación de los términos de las leyes del continente en cuánto a la protección de datos, por lo que la probabilidad de que se abra una investigación oficial es alta. En el caso de las empresas con base en Estados Unidos y operando con sus centro de datos en Europa (Microsoft, Google, Amazon… ) se encuentran en una situación complicada. Se deben a las leyes de su país, pero trabajan en territorio donde sus términos de servicios deben modificarse. Difícil imaginar que la Unión Europea no tome cartas en el asunto ya que la legislación exige a las empresas a proteger la información personal de los ciudadanos de la Unión. VIA
  25. Hay veces que no sé si reír o llorar con algunas acusaciones de los defensores del copyright. Algunas persecuciones carecen del mínimo sentido común, convirtiéndose en una auténtica cacería. Dentro del juicio masivo contra 200 mil usuarios de BitTorrent, hay un caso que llama la atención por rayar en lo absurdo: la acusación contra un hombre ciego por haberse descargado una película pornográfica. La historia es un tanto inverosímil: en mayo, un hombre en California recibió una carta por parte de Comcast, su proveedor de Internet. En esta misiva, el ISP le comunicaba que la empresa Imperial Enterprises había entablado una demanda en su contra bajo el delito de descargas y compartir contenido de forma ilegal. El título en cuestión era Tokio Cougar Creampies, un filme porno. Sin embargo, hay un pequeño detalle que no cuadra: el demandado es legalmente ciego. Claro que su discapacidad visual no le impide per se el consumo de pornografía, pero es cierto que suena un poquito disparatado. Según explica, él está incapacitado para ver cualquier filme; y en su casa, sólo sus dos hijos —de cuatro y seis años— consumen películas. Como podemos ver, las posibilidades de que él haya descargado el vídeo son mínimas. De hecho, de lo único que es culpable es de haber dejado abierta su red inalámbrica. Según su testimonio, debido a que trabaja casi todo el día, le pidió a su esposa que comprar un router inalámbrico. Cuando lo instalaron, no le pusieron contraseña porque habitan en un edificio de lujo y pensaron que nadie se colgaría de su Internet. Error. Algún vecino debió usar su red para descargar el filme y los que ahora sufren las consecuencias son ellos. Por supuesto, su caso tiene posibilidades de éxito, pero el hombre ha decidido no arriesgarse. Como tantos de los demandados, prefiere no meterse en más líos legales y pagarle una indemnización de un par de miles de dólares a la productora. Aún a sabiendas que no ha cometido ningún crimen, esta persona prefiere arreglarlo ahí, básicamente porque tiene el mismo (o más) costo contratar a un abogado para que apele, y sin garantías de tener éxito. Al parecer, la industria no termina de comprender que no somos direcciones IP. Su mecanismo de perseguir y castigar se basa en la idea de que somos nuestra conexión, cuando hay muchas posibilidades de que alguien más la utilice sin nuestro consentimiento. Lo peor es que su táctica de intimidación funciona tan bien que ni siquiera los inocentes ven posibilidades de defensa. ¿Cuántos de los 200 mil acusados de BitTorrent estarán en una situación similar? Yo creo que no son pocos. VIA
×
×
  • Crear nuevo...