Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37441


El 31 de mayo Microsoft liberó Windows 8 Release Preview, la versión candidata de su nuevo sistema operativo. Ayer comenzó la era IPv6 en Internet. Windows 8 soporta IPv4 e IPv6, como ya lo hicieran algunos de sus predecesores. En este artículo vamos a ver cómo Windows 8 aborda la Red de dos protocolos.

Actualizar todo Internet a IPv6 no es algo que pueda realizarse en un instante. Han sido necesarios varios años para llegar hasta donde estamos, y quedan otros tantos hasta que IPv6 sea adoptado de forma generalizada por todos los actores de la Red.

Se estima que sólo el 1% de los dispositivos existentes puede emplear IPv6 únicamente. Hay por delante un extenso periodo de transición en el que van a convivir los dos protocolos, y Windows 8 está preparado para esta circunstancia.

IPv4, IPv6 y los posibles escenarios
Redes con sólo IPv4: Un día después del lanzamiento de IPv6, es el escenario más común en Internet. La mayoría de ISPs comienzan, si es que lo han hecho, a dar los primeros pasos para implantar el nuevo protocolo de comunicaciones.

Redes de pila doble: aquí conviven ambos protocolos. Es el caso de Google y sus servicios, y en España he encontrado RedIris con la doble dirección IP. Este modelo es común en cable y redes de acceso telefónico que están en transición.



Imagen | MSDN

Redes con sólo IPv6: debido a que muchos sitios Web sólo admiten IPv4, proveedor de servicios debe utilizar un dispositivo de traducción para permitir el acceso desde la red IPv6 a la IPv4. Este dispositivo se denomina NAT64.

Este modelo se está convirtiendo en el más popular en el entorno móvil, porque tener un único tipo de protocolo de Internet entre el dispositivo móvil y la infraestructura del operador es más sencillo de implementar y más barato que una configuración de doble pila.

Windows 8 frente a IPv4 e IPv6
Windows 8 está diseñado para garantizar la conectividad a través de todos los tipos de configuraciones de red. En Windows 8 podemos lanzar búsquedas DNS usando PowerShell, con Resolver DNSname, tal y como se muestra en la imagen.



Windows 8 trabaja sin ningún problema en redes que sólo disponen del protocolo IPv4. En redes de pila doble Windows 8 preferirá la conexión IPv6 nativa frente a IPv4, de estar disponible los dos protocolos.

Para que un dispositivo ofrezca soporte a redes de doble pila, no sólo las aplicaciones deben estar preparadas para manejar tráfico con ambos protocolos, el sistema operativo debe ser capaz de discriminar qué protocolo es el adecuado en cada momento.

Esto es así porque el dispositivo puede tener varias direcciones IPv4 e IPv6, y porque el destino que pretende alcanzar puede estar bajo la misma circunstancia. El sistema debe ser capaz de conocer las direcciones correctas de origen y destino.

La funcionalidad que permite esta clasificación se denomina address sorting, y es un aspecto en el que se ha trabajado en profundidad en Windows 8. La clasificación de direcciones se establece para determinar qué par de direcciones proporcionarán mejor conexión.

Cuando Windows 8 intenta la conexión con un sitio o servicio de doble pila, clasifica de forma automática entre sus propias direcciones IP y las del sitio destino, para decidir cómo debe realizar la conexión. El proceso puede verse en el siguiente esquema.



Imagen | MSDN

Windows 8 analiza la información de enrutamiento proporcionada por el router y utiliza esa información junto con la clasificación de direcciones para garantizar una rápida conectividad. La norma RFC 3484 establece que el sistema debe preferir IPv6 si está configurado en el router.

Si el sistema se conecta a una red nueva que anuncia conectividad IPv6, Windows 8 prueba la conectividad y sólo utiliza este protocolo si realmente está funcionando. Este enfoque es una adaptación de la norma RFC 3484 por parte de Microsoft, en lugar de clasificar direcciones usa el estado real de la red.

La información obtenida en la prueba se guarda durante 30 días, pasado el plazo se repite. El sistema también realizará la prueba para IPv4. Si ambos están disponibles, IPv6 será el protocolo preferido.

Windows 8 en las redes empresariales
Para asegurarse de que Windows 8 no cause problemas en redes empresariales, la funcionalidad ofrece dos garantías:


  • Si la empresa ha proporcionado información de enrutamiento específica a un destino concreto, Windows 8 respetará dicha preferencia, independientemente de la conectividad determinada por Windows.
  • Este cambio no está implementado en redes con servidores proxy. En estas redes, el proxy proporciona conectividad a Internet y las pruebas de conectividad IPv6 no son útiles en este escenario. En su lugar, Windows 8 se limitará a establecer conexiones con el servidor proxy de la manera más eficiente posible.


Imagen | Tom Raftery

Windows 8 y las redes IPv6 puras
En redes que sólo funcionen bajo el protocolo IPv6, el acceso a Internet mediante IPv4 se realiza a través de un NAT64 como ya hemos comentado. Estos dispositivos son el eslabón débil de la cadena, pudiendo presentarse limitaciones de rendimiento hasta el punto de perder paquetes. También rompen la conectividad peer-to-peer de IPv4, necesaria para algunos juegos multijugador.

Microsoft está trabajando en el soporte de IPv6 para sus propios servicios. Desde este mes, Bing y otros sitios de la compañía han comenzado a servir el tráfico sobre IPv6 de manera permanente. Los proveedores de hardware están trabajando en la compatibilidad de los enrutadores domésticos con IPv6 y muchos ISPs comenzarán a implementar a gran escala el nuevo protocolo.

Las redes de distribución de contenidos (CDNs) también han comenzado a activar el soporte para IPv6 dentro de sus redes. Windows Update utiliza CDNs para la distribución mundial de actualizaciones. Windows 8 usará IPv6, si está disponible, para descargar actualizaciones del sistema operativo.

Microsoft está trabajando con los CDNs para ampliar la compatibilidad de IPv6 más allá de Windows 8. Cuando el proceso esté terminado, también Windows 7 y Vista emplearán de forma automática IPv6 para conectarse a Windows Update donde esté disponible.

IPv6 y el usuario
A medida que hemos ido conociendo información sobre IPv6, los usuarios tenemos conciencia de ser los convidados de piedra en el cambio, con poco margen de maniobra para elegir entre el viejo y el nuevo protocolo.



Windows y otros sistemas operativos están preparados para IPv6 desde hace algunos años. Dependemos de nuestros respectivos proveedores de servicios y lo único que está en nuestra mano es adquirir un router IPv6 compatible, si el proveedor local no lo suministra.

Creo que, en mi caso, haré todo lo posible para disponer de conectividad IPv6 en cuanto alguna empresa lo ofrezca, aunque tenga que incurrir en ciertos costes para ello. En el mundo de la tecnología las cosas van demasiado deprisa como para despistarse.

Si los usuarios ejercemos lo que en economía se denomina votación con los pies, contratando servicios más modernos que ofrezcan conectividad IPv6, aquellos proveedores que no lo hagan tendrán que espabilar si no quieren perder clientes.

El problema lo veo en las empresas, donde sí se verifica la frase que dice las cosas por palacio van despacio. No les hables ahora, en plena crisis, de que tengan que abordar costes de modernización.

Vía | MSDN

FUENTE :http://www.genbeta.com/a-fondo/windows-8-frente-a-ipv4-e-ipv6-a-fondo
#37442
¿Es capaz tu móvil de superar la prueba de la mantequilla?

Directamente de los laboratorios centrales de Qualcomm nos llega el último método de análisis de prestaciones de smartphones: la mantequilla. Convencidos ellos de las bondades de sus procesadores Snapdragon S4 con tecnología de 28 nm, los chicos de Qualcomm han sometido tres terminales (dos con procesadores de la competencia y uno con el suyo) a... diversas pruebas. Tras ello han medido la temperatura de los terminales para determinar cuales son más eficientes desde el punto de vista energético, es decir: a más calor menos eficiente.

Lo sorprendente es que lejos de todo estándar técnico internacional o benchmark conocido, el ingeniero de Qualcomm ha decidido utilizar un método más espeditivo y visual poniendo un trozo de mantequilla encima de cada smartphone. La mantequilla, que se derrite a unos 35º, ha dado como vencedor al modelo de Qualcomm que genera menos calor y, por lo tanto, tarda más tiempo en derretir la mantequilla. Según parece, la competencia llegó a alcanzar los 55º, por lo tanto como dicen los Microsiervos el Snapdragon S4 es el más cool («fresquito y guay»).

Nos preguntamos si la próxima prueba será freir un huevo en un ultrabook o algo similar. Cualquier cosa que una gastronomía y tecnología es bienvenida en clipset. A continuación el desarrollo de la prueba en todo su videográfico esplendor.

FUENTE :http://blogs.20minutos.es/clipset/la-irrefutable-prueba-de-la-mantequilla-como-analisis-de-smartphones/
#37443


Si no teníamos bastante con lo de LinkedIn ahora se une a la fiesta Last.FM, que dice tener una brecha de seguridad por la cual han conseguido sustraer una cierta cantidad de contraseñas de usuarios del servicio.

Por supuesto la solución estándar es cambiar la contraseña del servicio: la vía para hacerlo es pulsar en nuestro nombre de usuario en la esquina superior derecha, pulsar Configuración y acceder a la pestaña "Contraseña", para elegir una contraseña nueva.

Si bien hay que reconocer que el caso de Last.FM no es tan grave como el de LinkedIn (no es lo mismo una red social para contactos profesionales que una donde simplemente hacemos scrobbling de la música que escuchamos) sigue siendo un tanto peligroso si pensamos que podrían acceder a nuestra cuenta y enviar mensajes en nuestro nombre.

Vía | The Verge
Más información | Last.FM Password Security Update

FUENTE :http://www.genbeta.com/redes-sociales/la-fiesta-continua-y-mejor-cambiar-otra-cotrasena-last-fm-dice-tener-brechas
#37444
¿HULK? No, no hablamos del cine de ciencia ficción, hablamos sobre una nueva herramienta para tumbar servidores a base de múltiples peticiones.

Un investigador de seguridad en redes ha desarrollado esta aplicación que responde a las siglas de "HTTP Unbearable Load King". Desarrolló una prueba de concepto de cómo colapsar servidores web con tan sólo utilizar un único ordenador.

Este investigador, fue capaz de desarrollar el script (escrito en Python) y tumbar un servidor web Microsoft IIS ,7 en menos de un minuto y con un sólo ordenador.

La funcionalidad principal de esta herramienta es crear una piscina de hilos HTTP GET para colapsar el servidor, y debido a que utiliza parámetros URL aleatorios, es muy difícil de parar.

Según Neal Quinn, Jefe de operaciones de la compañía de defensa DoS, fueron capaces rápidamente de entender cómo funcionaba el programa y lograron neutralizar la amenaza completamente. Según comenta el experto, es bastante sencillo detener este ataque con las reglas apropiadas.

Tenéis más información aquí.

Está bien que entendieran cómo funcionaba, pero si un hacker no publica dicha prueba de concepto y la utiliza para atacar directamente, para cuando estén mirando cómo funciona el programa, ya habrán tumbado el servidor web.

FUENTE :http://www.redeszone.net/2012/06/07/el-ataque-hulk-ddos-puede-fallar-con-las-reglas-adecuadas/
#37445
Las primeras consecuencias del robo de datos en LinkedIn se han comenzado a registrar. En concreto, investigadores de seguridad han asegurado que varios usuarios han reportado casos 'phishing' en los que se utilizaba la imagen de la red social. Los cibercriminales han comenzado a mandar correos electrónicos haciéndose pasar por LinkedIn para redirigir la navegación de sus víctimas.

http://www.youtube.com/watch?feature=player_embedded&v=o67etnJULWo

LinkedIn confirmó que ha sufrido una violación de su seguridad que compromete las contraseñas de algunos de sus miembros.

El ingeniero de LinkedIn Vicente Silveira confirmó en el blog del sitio que algunas contraseñas estaban "comprendidas" en el suceso. "Nuestro equipo de seguridad continua investigando", escribió Silveira.

LinkedIn informó que envió correos electrónicos a aquellos miembros cuyas contraseñas fueron afectadas explicándoles cómo cambiarlas, pues las anteriores ya no les permitirán acceder al sitio.

Podrían pasar días, o hasta una semana, para que LinkedIn confirme que hubo una violación a su sitio e identificar la fuente del ataque, dijo Mary Landesman, analista de seguridad de una compañía conocida como Cloudmark que ayuda a reforzar la seguridad de sistemas de mensajes.

LinkedIn, que debutó el año pasado en la bolsa estadounidense, ofrece servicio a compañías que buscan contratar profesionales y a personas que buscan un empleo. La compañía tiene más de 161 millones de miembros en todo el mundo, el 61 por ciento de ellos fuera de Estados Unidos.

FUENTE :http://www.iblnews.com/story/69800

Relacionado : https://foro.elhacker.net/noticias/mas_de_seis_millones_de_contrasenas_de_usuarios_de_linkedin_expuestas-t363700.0.html
#37446
Ericsson presenta su Segundo Reporte de Tráfico y Mercado – En el Pulso de la Sociedad Conectada, el cual revela que para 2017, el 85% de la población mundial contará con cobertura 3G.

Diario Ti: Para muchas personas alrededor del mundo, el teléfono móvil será el único medio de acceso a Internet. De acuerdo al segundo Reporte de Tráfico y Mercado de Ericsson (NASDAQ: ERIC) "En el Pulso de la Sociedad Conectada", presentado hoy, el 85% de la población mundial tendrá acceso a Internet vía 3G en 2017 y habrá cerca de 9 mil millones de suscripciones móviles, comparados con 6 mil millones a finales de 2011. Las conexiones machine-to-machine son parte de esta cifra final.

Respecto a las suscripciones de banda ancha móvil, por su parte, se prevé que éstas alcanzarán los cinco millones en 2017, en comparación con los mil millones a finales de 2011.

André Gildin, head of Businnes Inteliggence de Ericsson, dijo que "Hoy, las personas ven el acceso a Internet como un prerrequisito para cualquier dispositivo. Este modo de pensar da lugar a la creciente demanda de servicio de banda ancha móvil y el creciente tráfico de datos. Los operadores reconocen esta oportunidad de negocio y tienen como objetivo facilitar el crecimiento y proporcionar una excelente experiencia de usuario con velocidades rápidas de datos a través de redes de alta capacidad. Hoy, alrededor del 75% de la HSPA en todo el mundo se ha actualizado a una velocidad máxima de 7.2 Mbps o superior, y alrededor del 40% se ha actualizado a 21 Mbps"

En el mismo reporte, Ericsson además prevé que para 2017 la mitad de la población tendrá cobertura de red LTE/4G. Las suscripciones a smartphones aumentarán a 3 mil millones en 2017, comparadas con los 700 millones en 2011.

El tráfico de datos continuará incrementándose – entre el primer trimestre de 2011 e igual período de 2012 el tráfico de datos se duplicó- y el motor principal fue el video. Los smartphones son también, y lo seguirán siendo, un vehículo clave en el tráfico de datos. El tráfico de datos móviles crecerá 15 veces entre 2011 y 2017.

Los datos del informe también muestran variaciones según países y regiones. En el caso de adicionales redes móviles, China añadió la mayor cantidad de suscripciones para un solo país en el primer trimestre de 2012 con 39 millones, seguido por India con 25 millones. La región de Asia Pacífico sumó un total de 93 millones de suscripciones, seguido por África con 30 millones.

En América Latina se registraron un total de 650 millones de suscripciones móviles durante el primer trimestre de 2012. Otros 230 millones de suscripciones, se estima, se sumarán a finales de 2017. La mayoría de las suscripciones móviles del primer trimestre de 2012 fueron GSM, un 80% estimado. Para 2017, se prevé que la mayoría de las suscripciones móviles, alrededor de un 60%, se desarrollen con tecnología WCDMA/HSPA.

La principal tendencia que se identifica en el informe es que todo va en camino a ser móvil. Esta evolución se debe, principalmente, a la demanda creciente de la gente contar con conectividad en cualquier momento y lugar, junto al uso de video, servicios basados ​​en la nube e Internet- además de la conectividad máquina a máquina.

Acerca del informe
Ericsson ha realizado mediciones desde los primeros días de la banda ancha móvil a partir de una amplia base de redes que cubren todas las regiones del mundo.

El objetivo de este informe es compartir análisis basados en estas mediciones, pronósticos internos y otros estudios relevantes para proporcionar información sobre el tráfico actual y las tendencias del mercado. Nosotros vamos a seguir compartiendo los datos de tráfico y el mercado, junto con nuestro análisis.

El primer informe de Tráfico y Datos de Mercado fue presentado por Ericsson en noviembre de 2011.

---
Johan Wibergh, director de Business Unit Networks en Ericsson, anuncia la segunda edición del informe de Tráfico y Mercado:

Ilustración: Captura del video : http://www.youtube.com/watch?feature=player_embedded&v=87lqj1rspm8

FUENTE :http://www.diarioti.com/noticia/El_85_por_ciento_de_la_poblacion_mundial_tendra_acceso_a_Internet_movil_de_alta_velocidad_en_2017/32145
#37447
El fundador de Megaupload, Kim Schmitz más conocido como 'Dotcom', ha denunciado al FBI de los Estados Unidos por copiar el contenido de su disco duro, que le incautaron tras su detención, sin permiso de un juez.

A pesar de que la justicia neozelandesa había dado una orden de mantener las evidencias en el país de origen de Dotcom, según ha publicado 'The Wired', parece ser que el FBI tomó un material de 18 equipos, que fueron clonados y enviados a EEUU con la empresa de mensajería Fedex.

Un abogado del informático, Willy Akel, ha acusado al FBI de cometer un "acto ilegal", ya que un juez había ordenado, tres días antes de que se mandasen los datos a EEUU, que habría que decidir en la audiencia de la Corte si los agentes del FBI podrían o no tomar los datos.

Esta transferencia de información electrónica no sería ilegal según el Procurador General de Nueva Zelanda, John Pike, que niega que enviar datos, siempre que sean clonados, sea ilegal.

La ley sólo se aplica al material físico
La explicación que ha dado Pike es que la ley correspondiente sólo se aplica al material físico y no a la información, aunque reconoció que la información puede ser lo más valioso incautado en la mansión del fundador de Megaupload. Por lo tanto, no habría incumplimiento ya que la ley correspondiente sólo se aplica al material físico y no a la información.

Kim Dotcom se encuentra en libertad bajo fianza en espera de su extradición el próximo mes de agosto a EEUU, donde se le acusa de violar los derechos de autor y realizar blanqueo de dinero.

Dotcom fue detenido el pasado mes de enero. Washington le acusa de haber convertido su plataforma, ahora cerrada, en uno de los mayores espacios de intercambio de copias ilegales de cine y música.

El Gobierno estadounidense también lo acusa de violación de propiedad intelectual por la que consiguió unos beneficios de más de 130 millones de euros, produciendo unos daños por valor de 500 millones de dólares (unos 399 millones de euros).

La denuncia puede responder a la estrategia de la defensa de desmontar el caso en EEUU.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/navegante/1339081194.html?a=564ae8e37239d42fd5fb5d883c376b4e&t=1339087259&numero=
#37448
La Dirección General de la Policía ha activado el sistema de denuncias vía Internet para comunicar la comisión de determinados hechos delictivos. De esta forma, el ciudadano podrá denunciar en la Oficina Virtual de Denuncias, a la que se accede desde www.policia.es o desde en link directo http://denuncias.policia.es/OVD/.

A través de este sistema, según ha informado la Policía a través de una nota, se podrán denunciar los delitos de daños, el extravío o sustracción de documentos y efectos; la sustracción de vehículos; la sustracción en domicilios o establecimientos; la sustracción en vehículos, y la recuperación de documentos, efectos o vehículos.

No obstante, este procedimiento de denuncias virtuales no permite informar de delitos en los que haya existido violencia física en las personas o hechos en los que el autor o autores estén identificados.

Tras realizar el trámite requerido en la aplicación de la Oficina Virtual de Denuncias, el ciudadano dispone de tres días, -72 horas-, para acudir a la comisaría de Policía Nacional seleccionada y ratificar su denuncia para que ésta adquiera eficacia jurídica.

También podrá presentarse en cualquier otra comisaría de la Policía Nacional con el número de referencia que le facilita la aplicación al realizar el trámite virtual. Los denunciantes que hayan utilizado este canal tendrán atención preferente a la hora de ratificar los hechos en las dependencias policiales.

La versión anterior de este servicio virtual al ciudadano se puso en marcha en 2001 pero el sistema fue paralizado temporalmente el pasado año para modernizar la aplicación y reforzar su seguridad.

Durante el último año en el que estuvo operativa la Oficina Virtual se recibían una media de 50 a 100 denuncias diarias.

FUENTE :http://www.elmundo.es/elmundo/2012/06/07/espana/1339056934.html
#37449


Lo prometido es deuda, y Foursquare ha lanzado sus renovadas aplicaciones móviles para iOS y Android (Android todavía pendiente) esta madrugada. Éstas incluyen una interfaz completamente nueva y simplificada, que se centra en lo visual poniendo en primer plano las fotografías que hayamos podido hacer en un check-in.

Las recomendaciones del servicio también han mejorado, y ahora Foursquare utiliza muchos más datos para poder ofrecernos locales en base a su popularidad, nuestra posición e incluso la hora del día. Un ejemplo de los datos que se pueden usar: cuando la temperatura sube y hace más calor, el porcentaje de check-ins a las tiendas de helados aumenta discretamente.

Definitivamente estamos ante un cambio radical en las aplicaciones móviles del servicio, aunque por lo que parece en la web no ha habido ningún cambio. Mientras escribo estas líneas aún no hay anuncio detallado oficial (sólo se refleja la novedad), debe ser cuestión de tiempo de que publiquen todas las novedades oficialmente en su blog y sus cuentas de las redes sociales. Por el momento ya podemos descargar la aplicación (que como siempre son gratuitas) para iOS y empezar a probarlas por nuestros alrededores. La nueva versión para BlackBerry llegará próximamente, y la de Android en cualquier momento.

Más información | Foursquare
Descarga | Foursquare en la App Store y en Google Play

FUENTE :http://www.genbeta.com/redes-sociales/el-nuevo-foursquare-ya-esta-disponible
#37450
Pronto se cumplirá medio año desde que el FBI cerrase Megaupload. Desde entonces, millones de usuarios han quedado imposibilitados para acceder a sus archivos. La industria del cine ha reconocido el derecho de éstos a recuperarlos salvo en el caso de que sean contenidos con derechos de autor.

Hollywood quiere poner condiciones para que los usuarios de Megaupload ejerzan su derecho de recuperación de los archivos secuestrados por las autoridades federales estadounidenses desde enero. Cuando se intervino el servicio de alojamiento y descargas directas de Kim Dotcom millones de usuarios protestaron por la pérdida de los contenidos que allí albergaban a pesar de ser totalmente legítimos.

Como leemos en Torrentfreak, la industria del cine ha querido presentar sus particulares alegaciones a la petición de algunos usuarios de la plataforma que el mes pasado demandaron la devolución de sus contenidos. En un primer momento, la industria de Hollywood -representada por la asociación MPAA- se mostró muy reticente a esta posibilidad, pero transcurridas unas semanas ha variado ligeramente su discurso.

"Los miembros de la MPAA son compresivos con los usuarios legítimos que optaron por Megaupload para almacenar sus propios contenidos o aquellos adquiridos de una forma legal, aunque los términos de uso de Megaupload no garantizan el acceso continuo a todo el material subido", explicaron los abogados de la asociación. Como vemos, desde Hollywood se hace hincapié en el término "legal" y la "comprensión" que asegura tener se torna más que difusa cuando se habla de contenidos con copyright.

Para la industria es necesario que el tribunal "establezca un mecanismo que asegure que cualquier contenido que haya sido subido ilegalmente por los usuarios a Megaupload por tener copyright no sea devuelto a los usuarios". Asimismo, ha solicitado que el personal de Megaupload no pueda acceder a los servidores de la compañía para que los archivos con derechos de autor no vuelvan a ponerse en circulación en la Red, algo que ha venido advirtiendo el sector en los últimos meses.

En definitiva, lo que pretende la MPAA es prácticamente imposible por la ingente labor administrativa que conllevaría. Separar archivos con derechos de autor de aquellos que no los tienen supondría analizar uno a uno todos los contenidos almacenados en los servidores de Megaupload. Teniendo en cuenta que son millones de datos, resulta una labor imposible de llevar a cabo. Estaremos atentos a la decisión del tribunal. ¿Atenderá a las peticiones de la industria del cine?

FUENTE :http://www.adslzone.net/article8767-hollywood-quiere-que-los-archivos-de-megaupload-con-copyright-no-se-devuelvan-a-sus-duenos.html