Tecnología, Internet y juegos

encontrados: 4309, tiempo total: 0.054 segundos rss2
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75
1 0 7 K -75
4 meneos
53 clics

Seguridad en la vida digital

La vida digital son las herramientas en internet que nos ayudan a mejorar nuestra productividad. Es muy importante es aumentar los niveles de seguridad
3 1 3 K -18
3 1 3 K -18
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
17 3 0 K 43
17 3 0 K 43
4 meneos
9 clics

Seguridad informática en las PYME, consejos de un experto

Entorno a un 50% de las PYMES españolas no tienen definida una política de seguridad informática. Las PYMES suelen ser más vulnerables frente a problemas de seguridad informática dado que “supuestamente” no disponen internamente de los recursos o el conocimiento técnico necesarios para protegerse de forma adecuada contra ataques o contingencias. Entrevistamos a un experto en seguridad informática para enfocar la seguridad informática de la PYME desde el prisma de la multinacional y conocer los “indispensables” para proteger nuestro negocios.
3 1 9 K -102
3 1 9 K -102
3 meneos
123 clics

A partir de enero Microsoft no publicará más boletines de seguridad

Durante muchos años los boletines de seguridad de Microsoft nos han acompañado e informado sobre los parches y actualizaciones que publicaba la compañía. Pero según ha informado la propia compañía al comenzar el año esto va a cambiar.
5 meneos
34 clics

El sonido de tu cráneo podría ser tu próxima contraseña

Un grupo de científicos alemanes trabaja en un sistema llamado SkullConduct para poder identificarnos con el ruido del cráneo. Éste es diferente en cada persona por lo que es prácticamente imposible que sea clonado, al contrario de lo que ocurre con otras formas de reconocimiento. Paper: perceptual.mpi-inf.mpg.de/files/2016/01/schneegass16_chi.pdf
5 meneos
257 clics

La cantidad de equipos contaminados con Mirai se ha duplicado

Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo.
5 meneos
138 clics

Principales riesgos del uso de Whatsapp

Debido a la reciente publicación del informe sobre los principales riesgos del uso de WhatsApp realizada por el CCN-CERT (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN), hemos querido destacar las principales medidas de seguridad que hay que tomar en el uso de esta aplicación
4 1 8 K -57
4 1 8 K -57
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122
1 1 9 K -122
21 meneos
105 clics

VI edición del Congreso de Seguridad Informática Navaja Negra

Es la sexta edición de esta CON que comenzó hace ya más de un lustro en la ciudad de Albacete, reúne el próximo 29 de Septiembre a una buena cantidad de investigadores de seguridad en la Universidad para mostrar sus investigaciones, compartir ideas y divertirse con la agenda que año tras año nos preparan allí. Es la fecha para 6ª Edición de la Navaja Negra.
17 4 1 K 65
17 4 1 K 65
5 meneos
34 clics

Sobre Ingeniería de Software y la necesidad de regulación

El desarrollo de software es una disciplina joven, sin embargo hace más de 40 años que empezamos a crear programas para nuestros ordenadores, y eso debería ser tiempo suficiente para haber desarrollado un conjunto de buenas prácticas. [...] La triste realidad es que todo ese bagaje acumulado no se está aplicando casi nunca en casi ninguna parte. Vemos cada día como decenas o cientos de páginas web presentan problemas de diseño, usabilidad y rendimiento, así como errores graves y agujeros de seguridad...
4 1 6 K -35
4 1 6 K -35
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
5 meneos
115 clics

OSRFramework: seguridad con sabor español

Muchos especialistas en la seguridad estarán familiarizados con este tipo de proyectos y los usarán a menudo para sus auditorías de seguridad. Hablo concretamente de OSRFramework, una utilidad formada por un conjunto de frameworks y bibliotecas bajo licencia GPLv3 del tipo OSINT (Open-Source INTelligence), es decir, un software de inteligencia abierto. Además, como adelanto en el título, este proyecto germinó en España, por tanto tiene su origen en nuestro país.
7 meneos
133 clics

La vulnerabilidad HTTPoxy afecta a aplicaciones CGI escritas en PHP, Python y Go

Recientemente ha reaparecido una vulnerabilidad que afecta a un gran número de plataformas y aplicaciones web, que ha sido denominada como HTTPoxy. Esta vulnerabilidad fue detectada por primera vez hace ya más de 15 años y, en su día, comprometió numerosas bibliotecas, especialmente aquellas que realizan peticiones HTTP dentro de una aplicación, de manera que todas las conexiones podían ser espiadas, e incluso modificadas. Esta vulnerabilidad ha vuelto a aparecer de nuevo en un gran número de aplicaciones escritas en PHP, Python y Go.
20 meneos
606 clics

Tener antivirus es inseguro, y no tenerlo podría ser mejor

La conclusión a la que llegan los expertos de seguridad está clara: tener antivirus es inseguro, y puede ser mejor no tenerlo.
3 meneos
85 clics

Un virus de laboratorio logra hackear un PC ultraseguro a traves de su ventilador - MIT Technology Review

Cuando se trata de la seguridad informática, la protección por excelencia la brinda el espacio vacío, es decir, el espacio físico que separa a un ordenador de internet. Este espacio logra que el dispositivo esté totalmente aislado del peligroso mundo de los ciberataques. Pero, mientras que el espacio vacío es una manera eficaz de protegerlos, tampoco es perfecto. La mejor contramedida para este tipo de ataque es obvia: eliminar las altavoces. O eso creían todos.
2 1 3 K -12
2 1 3 K -12
15 meneos
266 clics

Anti Ransom V3

Ya ha pasado algún tiempo desde la última versión de Anti Ransom y, como es lógico, muchos correos, conversaciones y gente me ha dado sugerencias, ideas y reportado fallos. Con todo eso en la mano, he rediseñado bastante Anti Ransom y lo he hecho evolucionar de arriba a abajo. De entrada, primer y principal cambio: ahora Anti Ransom es código abierto y puedes descargar, visionar y si te apetece colaborar en el código fuente del proyecto desde GitHub. Esto ha sido posible al cambiar del lenguaje original (Perl) a Python.
12 3 2 K 32
12 3 2 K 32
150 meneos
3928 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué el voto electrónico es una mala idea [ENG]  

Votar tiene cientos de años de antigüedad. ¿Por qué no podemos modernizarnos y usar nuestros teléfonos, tabletas y ordenadores? Tom Scott explica por qué el voto electrónico es tan mala idea. (Subtítulos en castellano)
109 41 40 K 73
109 41 40 K 73
453 meneos
12222 clics
10 años después descubres que hay que tapar la Webcam

10 años después descubres que hay que tapar la Webcam

"El primer día que descubrí que con herramientas como Poison Ivy era tan fácil para un atacante activar tu Webcam la tapé. Desde hace más de una década llevo la Webcam de todos mis equipos tapados, lo que me generó que mucha gente me preguntara desde ese momento por qué lo hacía" "En el año 2011, ya con mi blog abierto, descubrí la existencia de un foro en el que la gente se dedicaba a infectar personas con RATs, capturarles con la Webcam y compartir el material con todos."
169 284 6 K 552
169 284 6 K 552
335 meneos
1959 clics

ASUS publica actualizaciones autómáticas de la BIOS/UEFI via HTTP sin verificación alguna (ENG)

El sistema de actualizaciones de ASUS "LiveUpdate" descarga nuevas versiones de la BIOS/UEFI y de programas vía HTTP, sin verificación ni autenticación de la fuente ni del contenido, permitiendo su ejecución como usuario en el grupo NT de “Administradores”.
136 199 0 K 448
136 199 0 K 448
1 meneos
40 clics

¿Son seguros los antivirus?

¿Son seguros los antivirus? La respuesta es que a día de hoy la mayoría de antivirus tienden a bajar el umbral de seguridad.
1 0 17 K -188
1 0 17 K -188
4 meneos
26 clics

El sonido de tu cráneo es el password perfecto

Crean una nueva tecnología que permite identificar a un usuario por las vibraciones que se producen en el interior de su cráneo. Palabras rebuscadas entremezcladas con números, y combinando minúsculas con mayúsculas... Encontrar una contraseña que el servidor acepte como segura es una tarea cada vez más difícil.
1 meneos
10 clics

Un nuevo fallo de seguridad podría poner en peligro tu PC

El error permitiría ejecutar cualquier aplicación sin el permiso del administrador del equipo... La clave del error, como ya comentaba este experto a principios de la semana pasada, radicaría en la función AppLocker –que nos deja determinar quién ejecutar aplicaciones en una organización basada en identidades únicas de archivos- junto con el comando Regsvr32, algo con lo que se pueden registrar y anular archivos DLL.
1 0 2 K -22
1 0 2 K -22
14 meneos
206 clics

Estamos en la Rooted, resumen de hoy

Hola, una delegación de infiltrados de elbinario.net asistimos hoy a la rootedcon, el mayor congreso de seguratas de españa y apasionados a los contratos público privados de miles de euros. Resumen:
4 meneos
227 clics

offsec.tools: Una amplia colección de herramientas de seguridad

offsec.tools es un amplio listado de herramientas de seguridad diseñadas para ayudar a pentesters y cazadores de bugs en su tarea diaria. La lista está organizada por etiquetas y ofrece un motor de búsqueda rápida. La lista es alimentada por el autor y la comunidad.
6 meneos
77 clics

ChatGPT conversa sobre la ingeniería técnica informática

¿Ingeniero técnico en informática es una profesión regulada? ChatGPT: Sí, en España la profesión de ingeniero técnico en informática es regulada. Para ejercer como ingeniero técnico en informática es necesario estar en posesión de un título universitario de ingeniería técnica en informática emitido por una institución universitaria española, haber superado el proceso de habilitación profesional y estar colegiado en el Colegio Oficial de Ingenieros Técnicos en Informática (COTI). Estas regulaciones son establecidas por la Ley de Ordenación de l
3 meneos
26 clics

Ciberdelincuentes se hacen pasar por marcas utilizando servicios de publicidad en buscadores [EN]

El FBI recomienda utilizar bloqueadores de publicidad cuando se realicen búsquedas en Internet. Los ciberdelincuentes compran anuncios que aparecen en los resultados de las búsquedas en Internet utilizando un dominio similar a un negocio o servicio real. Cuando un usuario busca esa empresa o servicio, estos anuncios aparecen en la parte superior de los resultados de búsqueda, siendo casi imposible distinguir un anuncio de un resultado de búsqueda real.
8 meneos
71 clics

La historia de Origin Systems (V)

En el anterior capítulo dejamos a Richard Garriott planificando el desarrollo de Ultima V. Había decidido permanecer en el equipo de desarrollo del juego como diseñador pero no cargar con toda la responsabilidad de la programación. Con las ideas de Richard y un equipo de programadores trabajando a sus órdenes nació el que, según muchos, fue uno de los mejores juegos de la saga, y sin duda el que marcó el rumbo para lo que serían las siguientes entregas.
8 meneos
116 clics

Fanzine Bytemaniacos

Aquí podeis descargar todos los números que vayan apareciendo de nuestro fanzine, en riguroso formato «widescreen», y en cómodo formato PDF.
20 meneos
53 clics

Un bus cuántico bidireccional entre dos cúbits superconductores

El diseño de un microprocesador se basa en una serie módulos dentro de un chip que se comunican entre sí mediante canales de comunicación (buses). Los futuros ordenadores cuánticos seguirán la misma filosofía de diseño; para ello hay que desarrollar buses cuánticos para las diferentes tecnologías de cúbits. Se publica la demostración experimental de la comunicación bidireccional entre dos cúbits superconductores integrados en un chip usando fotones individuales que se propagan en una guía de microondas.
16 4 0 K 18
16 4 0 K 18
21 meneos
177 clics
Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

Pytorch, la librería de machine learning más importante, ha sido víctima de un ataque y esto afecta a Python: así ha sido

PyTorch es un marco de aprendizaje automático de código abierto basado en Python que fue desarrollado originalmente por Meta Platforms. El equipo de PyTorch se enteró del ataque en noche del 30 de diciembre. El ataque a la cadena de suministro consistió en subir la copia con malware de una dependencia legítima llamada torchtriton al repositorio de código Python Package Index (PyPI). Hay que recordar que expertos en seguridad hablan de que los ataques a la cadena de suministro, como los vividos en el caso de Solarwinds pueden convertirse en...
18 3 0 K 186
18 3 0 K 186
1 meneos
69 clics

Infiltro una IA entre Humanos... y el resultado da MIEDO  

Hardware 360º entrena una IA y la pone a prueba en un conocido foro de informática destacado por su fanatismo hacia ciertas marcas. En este vídeo podemos ver el resultado y una reflexión sobre el mismo experimento.
1 0 1 K 0
1 0 1 K 0
3 meneos
113 clics

Google Takeout: la solución para hacer una copia de seguridad de tus mensajes y archivos de Gmail

Google Takeout es un servicio de Google que permite descargar todos los mensajes y archivos adjuntos de una cuenta de Gmail y otros servicios de Google. Esto puede ser útil para tener una copia de seguridad de la información almacenada en la nube, evitar pérdidas de información por problemas de seguridad o acceso a la cuenta, o para utilizar los mensajes y archivos en otro servicio.
156 meneos
2613 clics
ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"

Eso es lo que dice el paper publicado el 16 de Diciembre por investigadores de la Universidad de Stanford donde han hecho un experimento muy interesante con programadores para saber si activarles asistentes de Inteligencia Artificial para ayudarles a hacer código - como el caso de Copilot o ChatGPT - y ver después si su código es más o menos inseguro, corrector o incompleto.
77 79 3 K 377
77 79 3 K 377
5 meneos
302 clics

Una polilla pegada a un papel o el mayor fallo en la historia de los errores informáticos

En el lenguaje informático, las pequeñas fallas y dificultades que contiene un programa se conocen como 'bugs', lo que en español viene a significar 'bichos', por un motivo que no es casual. Y aunque los informáticos popularizarón el término de 'bug', en realidad, adoptaron un término en uso durante más de medio siglo en lo analógico y lo introdujeron en el mundo digital.
304 meneos
2826 clics

Filtración de datos de Twitter de más de 400 millones de usuarios [ENG]

Según el usuario Ryushi de BreachForums: Estoy vendiendo datos de +400 millones de usuarios únicos de twitter que fueron scrapeados a través de una vulnerabilidad, estos datos son completamente privados e incluye correos electrónicos y números de teléfono de celebridades, políticos, empresas, usuarios normales, y un montón de OG y nombres de usuario especiales.
132 172 0 K 293
132 172 0 K 293
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
25 7 0 K 190
25 7 0 K 190
13 meneos
29 clics

Alan Turing, el padre la inteligencia artificial

Alan Turing es conocido como uno de los padres de la informática moderna y es considerado uno de los más importantes matemáticos y científicos de la historia. Nació en 1912 en Londres, Inglaterra, y desde muy joven demostró una gran habilidad para las matemáticas y el razonamiento lógico. Aunque es más conocido por su trabajo durante la Segunda Guerra Mundial en el que ayudó a romper el código alemán Enigma, su legado se extiende mucho más allá de esto y su influencia se ha sentido en campos tan diversos como la informática, la biología, ...
3 meneos
67 clics

¿Porqué tener una estrategia de ciberseguridad?

Una estrategia de ciberseguridad bien diseñada puede ayudar a prevenir y mitigar los riesgos, lo que puede proteger a la empresa de los ataques cibernéticos y minimizar los daños en caso de que se produzcan. Esta estrategia también puede ayudar a la empresa a cumplir con los requisitos de seguridad reguladores y mejorar la confianza de los clientes en la empresa.
5 meneos
344 clics

Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible

Me gustaría poder deciros que mi sistema tiene algún nombre chulo (fácil de recordar, vamos), pero lo cierto es que 'SPLppNS' es más 'seguro' que recordable. En cualquier caso, el nombre proviene de la siguiente fórmula [Símbolo] + [personajes] + [listado de pares de palabras] + [números] + [siglas]. Así, mi nueva cuenta de Google tendrá este aspecto final: '~m4z1nG3rtodal crubur6g'.
213 meneos
1046 clics
Grace Hopper y el Día Mundial de la Informática

Grace Hopper y el Día Mundial de la Informática

Hoy 9 de diciembre es el Día Mundial de la Informática y como puedes suponer, no se ha elegido al azar el día. Se debe a que el 9 de diciembre de 1906 nació la programadora Grace Hooper, considerada como la madre de la programación informática. Durante su infancia, pasó por diversas escuelas privadas para mujeres, en una época en la cual la mujer tenía pocas oportunidades para acceder a formación Grace contó con el apoyo de su familia y en 1924 ingresó en el Vassar College en Nueva York, donde estudió matemáticas y física.
107 106 2 K 327
107 106 2 K 327
2 meneos
101 clics

Europa está dividida sobre las nuevas formas de trabajar, pero no de la manera que usted piensa [ENG]

El Instituto de Investigación Handelsblatt ha encuestado a empleados y directivos de 10 países para conocer su opinión sobre la tecnología y el futuro del lugar de trabajo. Sorprendentemente, algunas de las economías más potentes de Europa no se encuentran entre las que más adoptan la tecnología en el trabajo. Descubre más sobre las opiniones y suposiciones de la gente respecto a las plataformas de comunicación digital, la inteligencia artificial, la realidad aumentada, la ciberseguridad, los robots autónomos, etc. en este informe.
39 meneos
195 clics
En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online.  Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

En estos tiempos que corren es fundamental usar más factores que la contraseña para proteger nuestras cuentas online. Típicamente hay tres tipos de factores: algo que se sabe (contraseña),

algo que se tiene (un código OTP) o algo que se es (biometría). Es conveniente usar una combinación de, al menos, dos clases: contraseñas y OTP, OTP y biometría, etc. Dentro de cada factor hay mejores y peores implementaciones. Claro ejemplo entre las cosas que se tienen: OTP y llaves de seguridad. Un OTP es un One Time Password, y representa algo que se tiene porque o bien se tiene configurado con un sistema criptográfico que los genera (una app como Google Authenticator o Authy) o se entrega a un dispositivo específico...
33 6 2 K 319
33 6 2 K 319
2 meneos
71 clics

Graphic 1: La «Máquina Increíble» de Bell Labs [ING]  

'Graphic 1' fue una avanzada plataforma de entrada basada en gráficos, creada por William H. Ninke, Carl Christensen, Henry S. McDonald y Max Mathews, bajo el ala de Bell Labs en 1965. En el mini documental The Incredible Machine (1968) podemos apreciar algunas de las posibilidades que ofrecía: diseño de circuitos a mano alzada, arte gráfico, simulaciones o creación de música. En español, vía: www.neoteo.com/graphic-1-la-maquina-increible-de-bell-labs/
1 meneos
20 clics

El Archivo de Internet añade un emulador para Palm OS y más de 550 apps históricas para la Palm Pilot

La Palm era un PDA de los muchos que surgieron a partir de 1995 y que alargaron su vida hasta principios de los 2000. Todas intentaban cubrir las necesidades básicas: agenda, calendario, lista de «cosas por hacer», reloj, alarma, notas– Poco a poco fueron incorporando el correo electrónico, la navegación web –en una Web que no estaba muy preparada para ello– y añadiendo sutilezas interesantes como el reconocimiento de escritura. Palm logró triunfar haciéndolo fácil por el método aparentemente difícil: creando unos gestos muy parecidos...
1 0 1 K 12
1 0 1 K 12
5 meneos
61 clics

La seguridad de Tesla en el centro del juicio en Corea del Sur por un ardiente y fatal accidente (ENG)

En un barrio de lujo de Seúl, hace dos años, un Tesla Model X blanco se estrelló contra la pared de un estacionamiento. El feroz accidente mató a un destacado abogado, un amigo cercano del presidente de Corea del Sur. Los fiscales acusaron al conductor de homicidio involuntario. Él culpa a Tesla. Choi Woan-jong, que se ganaba la vida conduciendo a personas ebrias a casa en sus propios autos, dice que el Model X se salió de control por sí solo y que los frenos fallaron en el accidente de diciembre de 2020.
15 meneos
80 clics

Microsoft publica WSL 1.0 como primer lanzamiento estable de la tecnología

WSL, el subsistema que permite ejecutar distribuciones Linux de forma nativa sobre Windows, ha dejado de ser considerado como una tecnología en fase previa tras retirarle la etiqueta “preview”, por lo que a partir de la versión 1.0.0 puede ser considerado como un producto en fase estable.Sí, lo publicado hace poco, oficialmente y según se puede comprobar en el repositorio GitHub del WSL, es la versión 1.0.0. Sin embargo, que nadie se confunda, ya que en el año2019 se publicó WSL 2, así que lo considerado como estable es la versión 1.0.0 de WSL2
8 meneos
64 clics

Ikea detecta un fallo "crítico" de seguridad que habría permitido robar datos de clientes en España

El aviso de un hacker ético puso en alerta a la multinacional, que ya ha solucionado el problema
1 meneos
14 clics

Threema, la aplicación de mensajería segura de pago

Nos preocupamos por nuestra privacidad, pero no queremos rascarnos el bolsillo. Esta es la conclusión a la que hemos llegado tras preguntarles a un grupo de amigos si estarían dispuestos a realizar un único pago de 4,99€ por usar una aplicación que mantenga sus conversaciones privadas, que tampoco es una locura, es menos de lo que cuesta Netflix al mes.
1 0 1 K 1
1 0 1 K 1

menéame