Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35391
Hay mucho software involucrado en la operación de las impresoras disponibles actualmente, especialmente en cuando a la conectividad de red.

Aunque en el pasado las impresoras tenían que conectarse a un PC a través de un cable dedicado para obtener información, estos dispositivos tienen ahora su propio software y pueden realizar ciertas cosas sin necesitar cables, sobre todo si tienen funciones adicionales como escáner o fotocopiadora.

Esta es la razón por la cual los hackers se interesan en las mismas y por la cual las empresas de seguridad tratan de asegurarse de que los nuevos modelos no están plagados de vulnerabilidades.

Computer Emergency Readiness Team (CERT) http://www.kb.cert.org/vuls/id/281284 descubrió recientemente que algunas impresoras de Samsung poseen unas cuentas clandestinas de administrador.

El aviso de la vulnerabilidad es muy corto y emite mencionar qué impresoras pueden representar un peligro para sus propietarios.

Los modelos lanzados después del 31 de octubre no se ven afectados, asegura CERT, pero los que fueron lanzados antes puede ser hackeados, momento en el que los atacantes piden acceso a privilegios administrativos y pueden cambiar la configuración y, lo más importante, acceder a información confidencial.

La gente dirá que las impresoras no almacenan gran parte de la importación, y estamos de acuerdo. Lamentablemente, las cuentas secretas tienen acceso a la información de la red, a los credenciales y a los datos que pasen por la impresora y esto podría incluir documentos de negocios u otros archivos importantes y privados.

Una herramienta de corrección será lanzada antes de finales de este año para solucionar este problema. Samsung todavía no realizó la lista de las impresoras problemáticas.

FUENTE :http://news.softpedia.es/Descubren-cuentas-clandestinas-de-administrador-en-varias-impresoras-de-Samsung-310337.html
#35392
Publicado el 28 de noviembre de 2012 por Jaime Domenech

La conocida como IAEA ha desvelado que han logrado extraer algunos datos de sus servidores y publicarlos online, una acción que parece ha sido obra de un grupo de hackers iraníes.

En principio, se trataría del grupo Parastoo, que el pasado domingo público un comunicado en el que se atribuía el ataque contra la web de la agencia y la sustracción de información confidencial.

En concreto, el grupo ha sacado a la luz pública los correos electrónicos de más de 100 expertos que trabajan para la IAEA.

Asimismo, los miembros de Parastoo reclaman a esos expertos que firmen una petición online para que su organización lleve a cabo una investigación sobre el reactor nuclear de la central israelí de Dimoni.

Según los hackers, la actividad que tiene lugar en ese recinto nuclear es muy peligrosa y si hubiera un accidente la IAEA sería cómplice del mismo.

Gill Tudor, portavoz de la IAEA, ha lamentado que se haya filtrado esa información y ha desvelado que el servidor afectado ya se ha cerrado, aunque no ha llegado a confirmar que los responsables del ataque fueran en realidad miembros de Parastoo.

vINQulos

ZDNet  http://www.zdnet.com/un-nuclear-watchdog-confirms-data-leak-7000008001/

FUENTE :http://www.theinquirer.es/2012/11/28/la-agencia-internacional-de-la-energia-atomica-reconoce-el-robo-de-documentos-de-sus-servidores.html
#35393
A partir de ahora los usuarios del correo electrónico de Google: Gmail, podrán adjuntar en sus correos archivos de hasta 10 GB gracias a la integración con Drive, permitiendo así salvar el óbice de los 25 MB máximo que tiene Gmail para el tamaño de los archivos adjuntos. Esto es sin duda una gran ventaja, ya que permitirá enviar por mail archivos de gran tamaño sin la necesidad de partir estos mediante alguna herramienta de terceros destinada a tal fin o el típico programa compresor. Para utilizar esta nueva función del servicio del gigante de Mountain View hay que utilizar el nuevo botón situado al lado del de adjuntar archivo.

Como es lógico Google permitirá establecer permisos para designar los usuarios que tendrán permisos para ver ese archivo y en caso de que sea un documento colaborativo que permite ser sincronizado, poder también marcar a determinados usuarios con permiso de solo lectura, para que estos no puedan producir ningún tipo de cambio en este.

Para compartir o enviar un archivo de gran tamaño deberemos subir primero este a Drive y luego redactar el correo y añadir los destinatarios, una vez hecho esto y adjuntado el archivo será el propio Gmail el que comprobará si todos los usuarios tienen permiso para poder ver el archivo y en caso contrario permitirá establecer los parámetros correspondientes a la privacidad.

Recordemos que según los datos del pasado mes de Octubre de la empresa de investigación de marketing por internet ComScore, Gmail es el servicio de correo electrónico más utilizado del mundo, superando al hasta ahora todopoderoso servicio de Microsoft: Hotmail; superando la cifra de más de 425 millones de usuarios en el mundo y 288 millones de visitantes únicos mensuales. Cifras impresionantes para ser lanzado en el año 2004 frente a los 16 años que lleva con nosotros el servicio del gigante de Redmond.

Fuente: Fayer Wayer  http://www.fayerwayer.com/2012/11/gmail-se-integra-con-drive-y-permitira-adjuntar-archivos-de-hasta-10gb-en-un-e-mail/

LEIDO EN :http://www.softzone.es/2012/11/28/gmail-ahora-soporta-adjuntos-de-10-gb-gracias-a-su-integracion-con-drive/
#35394
Noticias / Deutsche Bank es utilizado como phishing
28 Noviembre 2012, 13:43 PM
La entidad financiera alemana más importante está siendo utilizada por unos ciberdelincuentes para llevar a cabo un ataque phishing contra muchos clientes. Al cliente se le sugiere que será necesario que escanee o fotografíe su TAN para subirlo a la nueva base de datos.

Los delincuentes han justificado esta petición por un cambio que Deutsche Bank va a realizar de la tecnología  iTAN a la tecnología mTAN.

Para aquellos usuarios que no estén familiarizados con el término TAN, viene del inglés Transaction Authentication Number, y se trata de un sistema que permite al usuario  certificar las operaciones bancarias que se realizan utilizando sesiones en línea, bien desde un ordenador o desde un terminal móvil. Este sistema es sobre todo muy utilizado en Alemania donde los principales bancos lo pusieron en práctica.

Hoy en día en España existe algo similar, se trata de un código de verificación que es enviado al móvil del usuario siempre que se desee confirmar una operación bancaria utilizando la banca personal de dicha entidad financiera. Sin embargo, el TAN permite al usuario generar estos códigos.

El motivo resulta bastante creible

Ésto se trata de lo mismo de siempre ya que, para aquellas personas que no estén muy "curtidas" en este tipo de correos, es más que probable que caigan en el engaño. En el correo se explica que para que la entidad bancaria pueda vincular las cuentas al sistema mTAN, el usuario debe subir utilizando un formulario ubicado en una página, una lista de todos los códigos TAN que ha utilizado hasta la fecha ya que sino la cuenta quedará inoperativa en este sistema.

Falsificación bastante buena de la página original

Los ciberdelincuentes han creado una página totalmente exacta a la corporativo de Deutsche Bank aunque incluye algunos errores ortográficos que aunque podrían pasar desapercibidos incluso para usuarios alemanes, son visible y eso podría hacer sospechar al usuario.

Se han permitido incluso hasta el lujo de incluir que toda acción está supervisada por Norton.

Lo mejor: contactar siempre con la entidad

Aunque se trata de momento de un problema que afecta sólo a los usuarios que utilizan esta entidad bancaria, en estos casos lo mejor es recurrir a una llamada a la propia entidad bancaria y que confirmen si lo que se solicita en el correo es verdad o se trata de una estafa.

FUENTE :http://www.redeszone.net/2012/11/28/deutsche-bank-es-utilizado-como-phishing/
#35395
por Daniel Rodríguez Herrera

El nuevo presidente de la Asociación de Editores de Diarios Españoles (AEDE), José María Bergareche, ha asegurado que se sentarán con los poderes públicos para que la nueva Ley de Propiedad Intelectual anunciada por el Ejecutivo les proteja frente al "perjuicio" que dice les ocasionan los motores de búsqueda.

En este sentido, ha apuntado que la asamblea general de la AEDE, el lobby de los diarios de papel, ha decidido este martes estudiar si se suma a la iniciativa de sus asociaciones homólogas en Alemania, Francia e Italia, que han pedido leyes similares. "Como ellos, creemos que los motores de búsqueda de noticias están ocasionando un indudable perjuicio económico a la prensa, ponen en peligro la consolidación y el futuro de los diarios digitales y por tanto el acceso de los ciudadanos a una información libre y de calidad en internet", ha afirmado Bergareche.

El pasado mes de septiembre, el consejo de ministros de Alemania aprobó un proyecto de ley cuyo objetivo es que los motores de búsqueda como Google deban pagar una tasa a los medios alemanes por mostrar sus titulares y un par de líneas del cuerpo de sus noticias en su servicio Google News.

Bergareche, sin embargo, no ha explicado por qué sus asociados no han reaccionado frente a ese supuesto daño dándose de baja en Google News o incluyendo el fichero robots.txt en sus servidores para no aparecer en las búsquedas. Al referirse a otras asociaciones de prensa no ha mencionado la posibilidad de imitar a los diarios brasileños, que se han limitado a darse de baja en masa del servicio, afirmando que no han perdido visitas por ello. Además, aunque hace referencia a estar defendiendo el "futuro de los diarios digitales", la asociación que los engloba, MediosOn, no ha puesto ningún problema a Google News.

José María Bergareche, de 63 años, ha desarrollado su carrera profesional en el Grupo Correo, fue consejero delegado de Vocento y es en la actualidad miembro del Consejo de Administración de los diarios El Correo y Diario Vasco. Su elección este martes como presidente indefinido obligará a cambiar los estatutos de la AEDE, que hasta ahora contaba con una presidencia rotatoria.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2012-11-27/los-editores-piden-una-ley-para-obligar-a-google-a-pagarles-1276475452/
#35396
Windows 8 es una gran oportunidad no sólo para Microsoft, que está tratando de "reinventar" el sistema operativo Windows, sino también para los ciberdelincuentes que hacen esfuerzos para hacer sus intentos malintencionados un poco más eficaces.

La empresa de seguridad Trend Micro informa que varios generadores y activadores de claves de Windows 8 falsos están disponibles en línea, todos ellos diseñados para engañar a las víctimas haciéndoles creer que realmente podrían activar el nuevo sistema operativo de Microsoft sin pagar por una licencia.

Dos muestras diferentes de estas aplicaciones están aparentemente infectadas con ADW_SOLIMBA y JOKE_ARCHSMS, respectivamente, según informa Trend Micro, por lo que los consumidores deberían mantenerse lejos de estas herramientas descargables.

"Cuando se ejecuta, ADW_SOLIMBA muestra un falso mensaje que pide a los usuarios hacer clic en 'OK' para descargar Windows 8 a través del navegador web. Por otra parte, JOKE_ARCHSMS se hace pasar por un activador de Windows 8. Al igual que ADW_SOLIMBA, JOKE_ARCHSMS también muestra imágenes para hacer a los usuarios pensar que pueden activar Windows simplemente enviado un SMS a un número determinado", explicó la empresa de seguridad.

Además, algunos de los falsos generadores de claves también están lanzando varios sitios web de fraude de clic, mientras que otros piden a los usuarios enviar un mensaje de texto a un número específico para obtener su clave de producto gratuita para Windows 8.

Una solución de seguridad completa y actualizada es obligatoria hoy en día, pero es muy importante evitar descargar este tipo de aplicaciones o visitar sitios web que pretenden ofrecer copias gratuitas de Windows 8.

"La gente detrás de estos malware esperan aprovecharse de la popularidad de Windows 8 y del afán de algunos usuarios para probar el software. Y hasta ahora, el uso de nuevos programas, software o aplicaciones como señuelos de ingeniería social ha sido un vehículo eficaz para los ataques", agregó Trend Micro.

FUENTE :http://news.softpedia.es/Falsos-generadores-y-activadores-de-claves-de-Windows-8-han-sido-descubiertos-en-linea-310352.html
#35397
Los hackers de Anonymous han filtrado un gigabyte de documentos que supuestamente representan el contenido de los correos electrónicos internos del Ministerio de Relaciones Exteriores de Siria. La información ha sido publicada como parte de la campaña que es conocida como Operación Siria (OpSyria).

Los documentos http://par-anoia.net/releases.html contienen todo tipo de información, incluyendo copias digitalizadas de pasaportes de los ministros sirios, detalles sobre un transporte de armas de Ucrania e incluso un informe que muestra que 200 toneladas de billetes de banco sirios han sido enviados desde Rusia.

Dado que la mayoría de los archivos son en árabe, los hacktivistas dicen a los hablantes de árabe que los ojeen porque encontrarán "documentos interesantes".

Los archivos pueden ser vistos a través del visor de correo electrónico configurado en par-anoia.net o descargando el archivo comprimido MBOX e importarlo a un cliente de correo electrónico.

El volcado de datos fue anunciado hace alrededor de 20 horas.

FUENTE :http://news.softpedia.es/Hackers-de-Anonymous-filtran-1GB-de-correos-electronicos-del-Ministerio-de-Relaciones-Exteriores-de-Siria-310216.html
#35398
"El 3 de diciembre, en Dubai, nos la jugamos todos los que creemos en una Red libre y universal", proclama el padre de Internet y Premio Príncipe de Asturias Vinton Cerf. Puede que suene apocalíptico, pero es un papel que le va perfecto si se tiene en cuenta que además de como académico, ejerce de 'evangelista' y vicepresidente de Google. Ese día comienza la conferencia de la UIT, Unión Internacional de Telecomunicaciones, un organismo dependiente de las Naciones Unidas. Este organismo, con 157 años de actividad, no ha cambiado su forma de trabajo. Las reuniones son a puerta cerrada, con una agenda privada y cuyos miembros son políticos; un voto y representante país.

Cerf mantuvo hoy a mediodía una conversación telefónica con The New York Times (Estados Unidos), Reuters (Reino Unido), Le Monde (Francia), Trouw (Holanda), Vendemosti (Rusia), Economia (República Checa), The National (Abu Dhabi) y EL PAÍS.

¿Qué le preocupa a este científico y humanista cuya invención ha cambiado el mundo en que vivimos? Varios factores, pero sobre todo el perfil de los miembros de la conferencia y la ausencia de un programa. "Desde su nacimiento apoyé que Internet no fuera de unos pocos. Nosotros pagamos las facturas, los experimentos, la investigación. Y lo hicimos con gusto, pero ahora que, por favor, no cambien su esencia", reclama.

En su opinión, la composición de la UIT es un desatino: "Además de representantes de los gobiernos, tendrían que contar con técnicos, académicos y empresas que han impulsado el crecimiento de Internet". La impotencia le invade: "En el 93 les cedimos la soberanía y ahora no podemos ni dar recomendaciones".

Cerf tiene muchas sospechas, sin embargo no aporta datos concretos. Se supone que cuenta con filtraciones sobre el contenido del encuentro antes de hacer este llamamiento desesperado, pero se niega a desvelarlo. En todo caso, es más que probable que provenga de los propios representantes de los países miembros que recelan del devenir de esta conferencia.

Por preocuparle, le preocupa hasta la duración del encuentro. "Es muy común que durante los primeros días no se haga gran cosa y solo al final, cuando apenas hay tiempo para debatir o conocer a fondo las propuestas relevantes, se tenga que votar". El mayor peligro según Cerf es "imponer una revisión de la estructura de las telecomunicaciones, que se llegue a cambiar la arquitectura de la Red para poder controlarla, algo que hasta ahora se ha hecho".

Otro aspecto que subraya es que se acaba con la diversidad cultural. "No debería de haber imposición de idiomas, ni control sobre contenidos. Tampoco que hagan distinción entre ricos y pobres. Tengo la intuición de que, quizá por presión de las empresas de telecomunicación, se va a encarecer el acceso a Internet. Muy bien, ¿y qué hacemos con, por ejemplo, Kenia y Senegal, que cada vez lo hacen mejor y está desarrollándose gracias a su apuesta por Internet? Tengo la impresión de que si África no destaca en esta ocasión, se quedará atrás para siempre".

A Cerf le faltan las palabras para conseguir la implicación al otro lado del teléfono: "De verdad, que esta vez ya no se va a votar si el prefijo para llamar a un país debe ser uno u otro". Este domingo, The Guardian alertaba sobre el papel que podría jugar Vladimir Putin. El científico está al corriente: "Rusia tiene intención de proponer algo así como unas reglas del juego con un nombre muy inocente. Lo llaman "protección a los usuarios", cuando lo que quieren es poder censurarlos. A mí me da vergüenza que haya gobiernos que pongan por delante la censura a la seguridad".

Hasta ahí, hablaba como inventor y filántropo. A continuación, incluye a Google como uno de los damnificados por muchos gobiernos antes ya de la conferencia: "No me invento nada. Esto ya pasa en muchos de nuestros productos. Basta con mirar la lista de países en que YouTube está prohibido o tiene restricciones. Lo mismo sucede con Blogger, nuestra plataforma de blogs".

Google ha creado una campaña "Take Action", Toma partido, en la que invita a los internautas a promover una petición a favor de Internet libre y sin restricción. Se pide la implicación y difusión en redes sociales para presionar a los asistentes en Dubai.

La UIT, en su blog, niega que esto vaya a suceder. Se hacen eco de la campaña de Google y, aunque la consideran desacertada y creen que la libertad de expresión está garantizada por la declaración universal de derechos humanos, no aportan ninguna prueba para creer que esto sea así, tampoco pistas sobre su agenda.

¿Entonces por qué Google se implica tanto? "Porque si no frenamos esta amenaza no habrá más Googles. Hay que crear los cimientos para que se cree un nuevo Facebook, Yahoo!, Microsoft... Y no solo en América, sino en cualquier lugar del mundo", concluye.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/11/27/actualidad/1354034228_130154.html
#35399
Desde que a finales de Julio Microsoft presentara su nuevo servicio de correo online con Outlook.com, el número de usuarios del mismo no ha parado de crecer. Outlook.com ha consiguido 25 millones de usuarios activos y añade nuevas funcionalidades para responder a la buena acogida por parte de los mismos, entre ellas la más destacada una aplicación para Android.

La aplicación para Android dispone de soporte a Exchange ActiveSync, podemos sincronizar calendario y contactos, o recibir notificaciones push. En lo que respecta a su estética se ha quedado prácticamente igual que la aplicación para Hotmail que ya estaba disponible en esta plataforma, por lo que no presenta grandes avances. Han perdido una buena oportunidad de uniformar a la estética de otras aplicaciones como SkyDrive, por ejemplo, que si han afrontado este cambio.

Otra de las nuevas características es la posibilidad de incorporar más atajos de teclado, algo que los usuarios intensivos del correo electrónico agradecerán sin duda. En este sentido se habilita el tabulador para enviar los mensajes de forma rápida. También se mejora la visualización de las conversaciones y el archivado de los mensajes.

Desde luego podemos decir que están haciendo un buen trabajo, aunque queda todavía mucho por hacer, lo cierto es que parece que están contando con el reconocimiento de los usuarios. Tal vez no sea demasiado tarde, y muchos estamos recuperando el correo de Outlook.com como una dirección secundaria. Para desbancar de mis preferencias a Gmail todavía le queda bastante, pero van por buen camino.

Más información | Outlook Blog  http://blogs.office.com/b/microsoft-outlook/archive/2012/11/27/over-25-million-active-outlook-com-users-and-today-we-re-making-it-even-easier-for-gmail-users-to-switch.aspx

FUENTE
:http://www.genbeta.com/correo/outlook-com-ha-conseguido-25-millones-de-usuarios-activos-y-anade-nuevas-funcionalidades
#35400
¿Es el enlace un acto de comunicación pública? En síntesis esta es la pregunta que un órgano judicial sueco ha planteado al Tribunal de Justicia de la Unión Europea (TJUE) y que se tramita como el asunto C-466/12. Una pregunta que, cuando se ha planteado a los jueces españoles, ha obtenido una clara respuesta en contra de forma mayoritaria. Ahora le tocará pronunciarse, esperemos que de forma definitiva, a la Justicia europea.

La consulta planteada se articula en torno a 4 preguntas concretas, que pueden agruparse en dos interrogantes principales.

El primero gira en torno a la posibilidad de que el enlace pueda constituir un acto de comunicación pública y si para ello hay que tener en cuenta el tipo de enlace y la forma de acceso a la obra enlazada.

El segundo se centra en si los Estados pueden ampliar el catálogo de actividades a considerar como comunicación pública respecto de lo previsto en la Directiva.

De esta forma, la primera de las cuestiones que se plantean al Tribunal no resulta difícil de entender y su tenor literal es suficientemente ilustrativo. Resumiendo la pregunta y siendo fieles al texto, podría enunciarse así: Si una persona ofrece en su página de Internet un enlace a una obra ajena, ¿realiza una comunicación al público de esa obra en el sentido de la Directiva 2001/29/CE?

Como decimos, esta pregunta ha sido respondida por los jueces españoles en sentido negativo y, aunque en ocasiones se ha sugerido a nuestros órganos judiciales el planteamiento de esta cuestión a Europa, siempre han considerado que no era necesario.

Pero hay que tener en cuenta que junto con esta pregunta principal se efectúan otras tres de suma importancia.

En la segunda cuestión, se pregunta al tribunal si, para apreciar la existencia de esa comunicación pública, hay que tener en cuenta si la obra enlazada se encuentra en una página de Internet a la que pueda acceder cualquier persona sin restricciones o cuyo acceso esté limitado de algún modo.

Es pronto para aventurarse sobre los motivos de esta pregunta y habrá que esperar a que se conozcan los antecedentes del caso para entender las razones que llevan a plantearse esta distinción según el acceso a la obra se encuentre o no limitado (con una utilización de contraseña, por ejemplo), así como si esa distinción tiene efectos prácticos sobre la institución de la comunicación pública.

¿Distinción entre enlaces?

En la tercera cuestión se pregunta igualmente por otra circunstancia a tener en cuenta eventualmente para la existencia de comunicación pública. Lo que se viene a preguntar aquí es si hay que diferenciar entre los enlaces normales, por decirlo así, y los enlaces "embebidos" a efectos de considerarlos como un acto de comunicación pública. Una cuestión realmente interesante sobre la que se tendrá que pronunciar ahora el Tribunal consultado y que se plantea en estos términos: "¿debe realizarse una distinción según que la obra, una vez que el usuario haya hecho clic en el enlace, se presente en otra página de Internet o se presente de modo que parezca que se encuentra en la misma página?".

En España, lo que sí sucedió una vez es que se diferenció entre enlaces a obras compartidas mediante redes P2P, para considerar que estos no suponen comunicación pública, y los enlaces a obras compartidas mediante sistemas de descarga directa que, en cambio, sí tendrían la consideración de comunicación pública. Pero como se destacó en su momento, la sentencia no aclara por qué unos enlaces (a descargas directas) son 'comunicación pública' y otros (a archivos P2P) no.

Por lo demás, este criterio de diferenciación la verdad es que no ha tenido mucho predicamento en otras resoluciones posteriores y constituye realmente un extravagancia más a la que nos tienen acostumbrados algunos jueces.

Finalmente, la última cuestión que se somete al criterio europeo es probablemente la más interesante. En concreto, y sobre todo para la eventualidad de que las anteriores preguntas se resuelvan de forma negativa, se pregunta si un Estado puede ampliar el concepto de comunicación pública de la Directiva 2001/29/CE, a fin de que comprenda más actos que los derivados del artículo 3, apartado 1 de dicha Directiva.

En concreto: ¿Están facultados los Estados miembros para otorgar al autor una protección más amplia de su derecho exclusivo permitiendo que la comunicación al público comprenda más actos que los derivados del artículo 3, apartado 1, de la Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información?

Los intermediarios del mercado de la propiedad intelectual siempre han pretendido que la actividad de enlazar constituya uno de los actos de explotación de la obra bajo el concepto de comunicación pública y, sin atreverse a modificar la Ley de Propiedad Intelectual (acaso por poder contravenir la Directiva europea), han pretendido infructuosamente obtener dicho pronunciamiento de los jueces españoles.

La pelota ahora está en el tejado de la Justicia europea. Esperemos que esté a la altura de las circunstancias.

FUENTE :http://www.elmundo.es/elmundo/2012/11/27/navegante/1353999087.html