cultura y tecnología

encontrados: 5081, tiempo total: 0.565 segundos rss2
11 meneos
29 clics

Cuatrocientos hackers se darán cita en Albacete en el Congreso de Seguridad Informática 'Navaja Negra' el 2 de octubre

Albacete acogerá del 2 al 4 de octubre el Congreso de Seguridad Informática 'Navaja Negra' donde se darán cita más de 400 profesionales de la seguridad informática o 'hackers éticos'. En los tres días en los que se desarrolla este evento se tendrán un total de 8 talleres, 14 charlas y una mesa redonda.
9 2 7 K -21 tecnología
9 2 7 K -21 tecnología
2 meneos
19 clics

Consejos para mantenerte seguro en tu computadora

A muchos de nosotros nos gusta mantener seguro nuestro hogar y familiares. Por lo tanto compramos cámaras de seguridad, alarmas y hasta herramientas de defensa personal. Pero todos pensamos en protegernos físicamente o solo a nuestro hogar y familiares. Nadie piensa que por medio de una computadora puedes perder tus ingresos, tu identidad, tu reputación y mucho más. Esta noticia trata sobre diferentes consejos para mantenerte seguro en tu hogar.
1 1 5 K -39 tecnología
1 1 5 K -39 tecnología
16 meneos
594 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Seguridad informática y estupidez humana, una peligrosa mezcla agitada por el programa Más vale tarde en La Sexta

En el programa de ayer de Más vale tarde en La Sexta invitaron al hacker Chema Alonzo para hablar de seguridad en "La nube" de contraseñas y de malas y buenas costumbres al respecto, nada que decir sobre la excelente participación del "hacker bueno que está del lado del mal".
1 meneos
143 clics

Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud

Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future Past), Kirsten Dunst, la modelo y actriz Kate Upton, la cantante Avril Lavigne o la gimnasta McKayla Maroney.
1 0 8 K -86 tecnología
1 0 8 K -86 tecnología
5 meneos
38 clics

Bug en iOS permite hacer llamadas sin permiso del usuario

La información publicada por Andrei Neculaesei ha generado alerta. El desarrollador, basado en Copenhague, liberó un análisis de la función de iOS que permite establecer "links" que, al utilizarlos, realizan una llamada desde el teléfon.
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
3 meneos
18 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114 tecnología
3 0 11 K -114 tecnología
32 meneos
43 clics

EEUU quiere convertir a sus veteranos en ciberguerreros

Por paradójico que parezca, la ciberseguridad tiene un agujero. Al menos, laboralmente hablando. Aunque las empresas y las instituciones son cada vez más conscientes de la importancia de este sector en el ámbito de las nuevas tecnologías, lo que falta son precisamente profesionales de la seguridad informática.
13 meneos
204 clics

Hackean el Blackphone, el smartphone anti-NSA

Un mito cae. El Blackphone, considerado el smartphone Android más seguro del mundo, ha sido hackeado.
4 meneos
37 clics

Un experto en seguridad informática utiliza a su gato para localizar redes WiFi sin contraseña

Hoy nos llega una de esas noticias curiosas que cuesta creer, ya que parecen sacadas de una película de ciencia ficción. En esta ocasión, un experto en seguridad informática ha utilizado a la mascota de un familiar -un gato llamado Coco- para averiguar la seguridad de las redes WiFi del vecindario.
3 1 4 K -12 tecnología
3 1 4 K -12 tecnología
8 meneos
194 clics

Encuentran vulnerabilidad crítica en Tails

La firma Exodus Intelligence ha informado de una vulnerabilidad crítica en el sistema operativo Tails.
9 meneos
71 clics

Catch of the Day espera tres años para decir que ha sufrido un ataque informático

Cuando se detecta que un sitio web o servicio ha tenido algún tipo de fallo que haya comprometido los datos de los usuarios, lo normal es comunicar el hecho lo antes posible. De esta manera, se pueden establecer medidas que permitan que el problema no llegue a más. Sin embargo, parece que algunas compañías no han aprendido de lo que se debe hacer, esperando hasta varios años para confirmar el suceso.
2 meneos
161 clics

¿Que sabe Google de ti?

Conoce el Google Dashboard: que datos guarda Google sobre ti? Entra y re configura tu privacidad. Aquí, tutorial de como hacerlo.
2 0 7 K -65 tecnología
2 0 7 K -65 tecnología
2 meneos
17 clics

Internet no es peligroso, ¿estás seguro? - Consejos básicos de Seguridad

Recopilación de varios errores que comete un usuario en Internet y consejos sobre Seguridad.
1 1 3 K -31 tecnología
1 1 3 K -31 tecnología
17 meneos
334 clics

6 Programas que salvarán tus datos en caso de desastre

Por mucho que la mayoría estemos concienciados que no hay nada como una copia de seguridad de nuestros datos para dormir tranquilo, hasta los usuarios más experimentados a veces se confían y experimentan esa desagradable sensación que es perder una base de datos importante, un archivo de configuración del sistema o unos documentos de tipo personal de los que nos olvidamos de hacer backup.
177 meneos
3427 clics
Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Google, Facebook, Microsoft... ¿Qué gigante ofrece las recompensas más jugosas a los hackers?

Los ‘bounty programs’, o programas de recompensa, empezaron a generalizarse entre las grandes empresas de tecnología después de que gigantes como Mozilla o Google tomaran la iniciativa. Facebook y PayPal fueron algunas de las compañías que siguieron su ejemplo y crearon programas para premiar a aquellos usuarios – normalmente expertos -, que descubrieran fallos de seguridad en sus productos. Otras reconocen la labor, pero sin pasta de por medio.
7 meneos
44 clics

Denegación de servicio en todas las versiones de Samba

Samba ha informado de dos vulnerabilidades que afectan a todas las versiones de dicho producto y que podrían provocar que éste fuera víctima de una denegación de servicio.
3 meneos
26 clics

El nuevo Rey ya es utilizado para la propagación de malware

Esta misma mañana coronaban a Felipe, pero su rostro ya puede verse por distintas variantes del virus de la policia.
2 1 10 K -86 tecnología
2 1 10 K -86 tecnología
1 meneos
84 clics

21 Blogs sobre seguridad informática que deberías conocer, en castellano

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles”…
1 0 12 K -142 tecnología
1 0 12 K -142 tecnología
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
2 meneos
25 clics

‘Operation Clandestine Fox’ lo que necesitas saber [eng]

La ‘Operation Clandestine Fox’ es el intento de diversos grupos de hackers para sacar provecho del fallo de seguridad CVE-2014-1776 que afecta a todas las versiones de internet explorer de windows, usando por ejemplo flash player. El fallo no tendrá arreglo para el sistema operativo windows xp y compromete seriamente la seguridad de sus usuarios, así que aunque es un problema para Microsoft también supone un acicate para intentar que sea abandonado por quienes aún lo usan. Además, aseguran que la falla de seguridad puede ser usada de otra forma
9 meneos
16 clics

Delincuentes informáticos podrían hacer detener tu corazón (eng)

Un estudio a la tecnología de una cadena de centros de salud de EEUU, demostró una serie de vulnerabilidades en equipos utilizados para controlar y medicar pacientes que podrían ser utilizados para alterar sufuncionamiento
4 meneos
56 clics

Apostando por la seguridad

Hace unos meses me puse en contacto con mi ISP para comentarles un pequeño fallo en su infraestructura que me afectaba personalmente, permitía que cualquier persona desde el exterior pudiera acceder remotamente a mi router a pesar de estar el acceso deshabilitado. El problema con estas cosas es: cuando entiendes el fallo y ves hasta dónde llega el problema, ¿cómo lo comunicas?¿con quién te pones en contacto? no existe una cultura ni mecanismo que,permita llegado este caso,poder avisar del fallo sin causar un perjuicio a la gente involucrada.
9 meneos
536 clics

Un lector se burla de Heartbleed y publica sus contraseñas. Imagina lo que pasa después... [ENG]

Aquí va una lección sobre seguridad informática: las contraseñas son importantes. Mantienen tu información segura. Además impiden que otras personas suplanten tu identidad. Desafortunadamente, un lector de The Switch ha tenido que aprenderlo por las bravas.
135 meneos
2359 clics
Como reducir el tiempo de los semáforos en rojo sin reducir el nivel de seguridad [ENG]

Como reducir el tiempo de los semáforos en rojo sin reducir el nivel de seguridad [ENG]  

Los Países Bajos utilizan un método mucho más preciso para calcular el tiempo que debe estar en rojo un semáforo respecto a otros casos como Ontario.
131 meneos
4927 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así he estudiado la carrera de informática desde casa y gratis: sigue este temario completo

En estos momentos un número creciente de personas toma la decisión de estudiar informática de un modo u otro. Algunos no pueden acceder a estudios universitarios o sencillamente no tienen tiempo. Esto tiene fácil solución gracias a los cursos de los que os vamos a hablar a continuación. Muchos acaban en la universidad realizando los correspondientes estudios para convertirse en un informático profesional. Otros muchos no tienen esa posibilidad, no disponen de tiempo o sencillamente no les apetece. A continuación, os vamos a hablar de una...
13 meneos
134 clics

¿Por qué las computadoras antiguas llevaban cerradura?  

A finales de los 80 y principios de los 90 la informática era un desastre a nivel de seguridad. Comenzaron a surgir una serie de cosas para intentar securizar tus datos: archivadores de disquetes con cerradura, racks para extraer el disco duro, floppy lock, etc,
13 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ucrania presenta una lista de garantías de seguridad que exigirá ante Occidente

A continuación, repasamos los puntos clave de las propuestas del documento: El acuerdo debe ser garantizado por un grupo de "socios internacionales", y supone "un conjunto de garantías de carácter no militar basadas en las sanciones", así como en el envío de armas, equipos militares y las medidas para confiscar activos rusos para indemnizar los daños causados por el actual conflicto. Se propone sellar un documento llamado el 'Pacto de Seguridad de Kiev' y designar a EE.UU., al Reino Unido, Polonia, Canadá, Italia, Alemania, Francia
19 meneos
46 clics

La impunidad de los ciberdelitos (conocidos) en España es del 99,5%

Analizamos aquí mismo el ‘informe sobre la cibercriminalidad en España de 2021’, publicado por el Ministerio del Interior. Dicho análisis ofrecía unos porcentajes preocupantes: sólo se esclarecía el 15% de los hechos conocidos y tan sólo se llegaba a investigar o a detener al 4,5% de sus autores; lo que, en principio, arrojaba una altísima impunidad, del 95,5%. Pero “no hay situación, por mala que sea, que no sea susceptible de empeorar”, porque las cifras de ‘investigados y detenidos’ no son las cifras de ‘condenados’.
3 meneos
100 clics

Uno de los primeros "errores" informáticos fue un error literal [ENG]

La verdad sobre qué tipo de insecto podría haber sido se ha perdido en el folclore, aunque las leyendas dicen que era una polilla aplastada, y como todas las leyendas, parece haber algo de verdad en alguna parte. Según el erudito Fred R. Shapiro , el 9 de septiembre de 1945 (o tal vez 1947), los ingenieros de Harvard estaban trabajando en el Mark II, o Aiken Relay Calculator, que estaba siendo probado por la Marina de los EE.UU. Después de mirar el hardware, encontraron que una polilla caducada había quedado atrapada entre el relé 70 y el pane
4 meneos
23 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aumentan las ciberamenazas ante el lanzamiento del iPhone 14

El próximo día 7 de septiembre se llevará a cabo la presentación oficial del nuevo iPhone 14. Se trata de una presentación muy esperada, pero también un gancho para ciberatacantes que ven él una forma de robar a los usuarios. Sin ir más lejos, desde Kaspersky, han localizado numerosas páginas web donde se ofrece este nuevo modelo pero que en realidad se trata de una página de phishing que solo busca hacerse con el dinero de las personas.
6 meneos
92 clics

Google fue fundado este día en 1998. Aquí hay un poco más sobre el viaje (inglés)  

Larry Page y Sergey Brin se conocieron en Stanford. Brin era un guía turístico para Page, que era un estudiante nuevo. Google originalmente se llamaba BackRub. Poco después, pasó a llamarse Google. Los muchachos usaron piezas de Lego para construir un gabinete para su primer servidor: Su primera inversión en 1998 fue un cheque por $100,000. No pudieron depositarlo porque no habían abierto una cuenta bancaria. Pero lo celebraron en Burger King.
1 meneos
22 clics

¿Qué es la certificación PCI y cómo conseguirla? Cualquier empresa (ya sea pequeña, mediana o grande) que opere con tarjetas de crédito necesita ser PCI Compliance

"La normativa PCI DSS es, según sus siglas en inglés (Payment Card Industry Data Security Standard), un Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago. Algo que se traduce como una normativa de cumplimiento obligatorio para todos los proveedores de servicios y negocios que procesan tarjetas de crédito. Ser PCI Compliance no es anunciarlo en tu web con un sello. Ser PCI Compliance significa comprometerse a cumplir con los estándares de seguridad planteados por el PCI DSS, y que implican la ejecución de acciones e implementaci
1 0 8 K -65 tecnología
1 0 8 K -65 tecnología
5 meneos
24 clics

El 85% de usuarios está preocupado por la privacidad de la plataforma Android

Analizando datos anónimos, proporcionados voluntariamente por los usuarios de Privacy Checker, un sitio web que ofrece consejos útiles sobre privacidad y seguridad para diversas plataformas de Internet y aplicaciones digitales. Según los datos, los usuarios están más interesados en saber cómo configurar la privacidad de los servicios en Android (85%) y, en cuanto a las aplicaciones, la mayoría de las solicitudes de este año estaban relacionadas con las directrices de seguridad de Google (22%).
6 meneos
104 clics

Juegos "imposibles"

uando nos aventuramos a sumergirnos en algún videojuego, siempre esperamos un mínimo desafío. De lo contrario sería muy aburrido. Ahora bien, hay momentos en los que la dificultad es tal que lo que debería ser un momento de diversión y esparcimiento se convierte en un auténtico calvario. Dark Souls II, Prince of Persia (1989), Dark Souls Prepare to Die Edition, Hollow Knight, Monster Hunter Freedom, Victoria 2, Metroid Prime 2 Echoes, Cloudberry Kingdom, City Life, los primeros en 3dD
107 meneos
1313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

LastPass dice que el código fuente fue robado en una filtración de datos. 30 millones de usuarios y 85,000 clientes comerciales afectados

La empresa de software de administración de contraseñas LastPass sufrió una violación de datos que condujo al robo del código fuente e información técnica patentada
6 meneos
55 clics

Una historia muy breve de la ciencia de datos (inglés)

La historia de cómo los científicos de datos se volvieron sexys es principalmente la historia del acoplamiento de la disciplina madura de la estadística con una muy joven: la informática. El término "Ciencia de Datos" ha surgido recientemente para designar específicamente una nueva profesión que se espera que dé sentido a las vastas reservas de big data. Pero dar sentido a los datos tiene una larga historia y ha sido discutido por científicos, estadísticos, bibliotecarios, informáticos y otros durante años. La siguiente línea de tiempo traza
13 meneos
120 clics

Google Cloud bloquea el mayor ataque DDoS de la historia: tres veces mayor que el récord establecido hace justo un año

Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.
23 meneos
95 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Para sorpresa de nadie, la ciencia dice que las pantallas táctiles son más peligrosas que los botones de un coche viejo

La revista sueca de automóviles Vi Bilägare decidió poner a prueba 11 modelos nuevos equipados con pantallas táctiles y uno de la vieja escuela: un Volvo V70 de 2005. El veredicto es bastante claro: el automóvil más fácil de entender y operar, por un amplio margen, es el Volvo V70 de 2005. Las cuatro tareas se realizan en 10 segundos, durante los cuales el coche recorre 306 metros a 110 km/h
215 meneos
2461 clics
Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

Investigadores argentinos descubren un fallo gravísimo que afecta a varias marcas de routers

La vulnerabilidad, catalogada como CVE-2022-27255 y calificada como de severidad alta, afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que –simplificando mucho– le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). Esto no es malo. Es muy malo. Enlace al CVE: cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27255 Enlace a la presentación en DEFCON: github.com/infobyte/cve-2022-2
9 meneos
129 clics

Así se crean los lenguajes de programación  

Mediante el canal Bettatech, se explica el origen y creación de un lenguaje de programación.
155 meneos
2579 clics
GNOME cumple 25 años. Así era y así es

GNOME cumple 25 años. Así era y así es

Hoy el proyecto GNOME celebra su 25º cumpleaños. Fue un 15 de agosto de 1997 cuando se dieron a conocer, diciendo que querían desarrollar un grupo de aplicaciones y software en forma de herramientas libres y amigables, más o menos como estaban haciendo CDE y KDE, el segundo desde hacía unos 10 meses. Cómo es GNOME ahora lo sabe toda la comunidad Linux, pero sólo los que ya tenemos una edad sabemos cómo era cuando empezó a extenderse de verdad.
395 meneos
1316 clics
División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

División en el Consejo de Seguridad Nuclear por la respuesta al desacato de Vandellós II

"Vandellós II no ha acatado la autoridad del regulador nuclear. Y finalmente el CSN ha decidido reducir la exigencia inicial del filtrado completo de la ventilación, permitiéndole instalar solo filtros HEPA para evitar la fuga de partículas. De esta forma, Vandellós II no está obligada a instalar filtros de carbón activado que capturen radioyodos en los cinco edificios donde se pidió instalar la filtración"...
13 meneos
137 clics

Así es como se veía la conectividad en línea a finales de la década de 1970 en los servicios facturados como una "utilidad de información". (inglés)

Los teletipos pueden haber aniquilado muchos bosques al emitir cada línea en una copia impresa en lugar de una pantalla, pero hay algo que decir sobre la permanencia del papel. Mientras trabajaba en la construcción de un teletipo funcional Silent 700 Modelo 765 ASR, encontré un conjunto de transcripciones de teletipo de varios usuarios que iniciaron sesión en The Source, uno de los primeros servicios en línea, y una fotocopia completa del manual del usuario del servicio.
16 meneos
105 clics

Friki Vintage Blog: La historia de Origin Systems

Volvemos a realizar una excavación arqueológica para traeros la historia de otra compañía que hizo historia, creando varios títulos relevantes, pero sobre todo dos franquicias de peso: Ultima y Wing Commander (...) Para entender mejor los comienzos de este estudio necesitamos ahondar en la personalidad de uno de sus fundadores, que a su vez fue el programador estrella del mismo. Hablamos de Richard Garriott (...) usó el poco tiempo libre que le quedaba para realizar varias versiones informáticas de D&D [en] BASIC (...)
4 meneos
32 clics

Migración de reemplazo

Replacement migration o migración de reemplazo, si lo traemos al español. Se trata de esa gran idea que rondaba allá por el año 2000 en las cabezas de las elites que orbitaban alrededor de la Organización de Naciones Unidas y que se presentaba como la alternativa, y cito textualmente: “que necesitaría un país para evitar el declive y el envejecimiento de la población como consecuencia de las bajas tasas de fertilidad y mortalidad”.
17 meneos
85 clics

La versión de prueba del Ryzen 5 7600x con 6 núcleos basado en “Zen 4” es un 20% mas potente que el i9-12900K en pruebas mononúcleo según un Benchmark filtrado (ENG)

El chip ha aparecido en Userbenchmark con un clock base de 4.4Ghz y un boost con una media de 4.95Ghz usando dos módulos DDR5-4800 de 16GB con una puntuación de 243 frente a los 200 del 12900K
1 meneos
59 clics
Aviso noticia descartada por violar las normas de uso

Gallir estalla en twitter contra la seguridad de Menéame  

" En un arrebato de ira inusual, el fundador y antiguo responsable de Menéame, Gallir (también conocido como Perl en honor a una lengua muerta), ha utilizado hoy su cuenta de twitter para criticar duramente el compromiso con la seguridad informática de los actuales gestores de Menéame «En mis tiempos si nos llegaba un reporte de seguridad lo arreglabamos inmediatamente» ha declarado el profesor y activista de origen uruguayo [leer más] "
1 0 3 K -15 tecnología
1 0 3 K -15 tecnología
8 meneos
100 clics

El prototipo de Steve Jobs del ordenador original de Apple sale a subasta y la puja ya ha alcanzado los 270.000 euros

El prototipo de Steve Jobs para el ordenador Apple-1, el ordenador de sobremesa original de Apple, está actualmente siendo subastado en la casa de subastas RR Auction. Fue soldado a mano por el cofundador de Apple, Steve Wozniak, en 1976. En la mañana del sábado, la puja estaba en casi 280.000 dólares (más de 270.000 euros) desde que la puja comenzara el miércoles, y queda casi un mes para que la subasta termine el 18 de agosto. El prototipo se utilizó para conseguir el primer pedido importante de Jobs y Wozniak en 1976, cuando los fundadores

menéame