Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43421
Existe una razón por la que la mayoría de las webs ofrecen la opción de 'Recordar contraseña': tenemos tantas que nos cuesta recordarlas todas. Sea para acceder a nuestras cuentas de email, Facebook o LinkedIn, o para realizar compras u operaciones bancarias online, las contraseñas son nuestros pasaportes al mundo online. Para mucha gente, la solución es utilizar una misma contraseña... y que sea lo más sencilla posible: mascotas, cumpleaños o el nombre de sus hijos. Pero lo que nos resulta fácil de recordar, también es fácil de adivinar para los cibercriminales.

Diario Ti: El administrador de contraseñas Kaspersky Password Manager, es una herramienta diseñada para el usuario activo de Internet. Automatiza totalmente el proceso de creación e introducción de contraseñas fiables en páginas y tiendas online, almacenándolas con seguridad en el ordenador. De este modo, ya no es necesario recordar distintas contraseñas, garantizando la seguridad de las mismas aún en caso de pérdida o robo de su ordenador.

Kaspersky Password Manager ofrece un mayor grado de protección, incluyendo la posibilidad de obtener acceso seguro al banco de contraseñas mientras se encuentra de viaje o rellenar formularios online automáticamente y sin esfuerzo.

"La combinación usuario/contraseña sigue siendo el método de autorización más empleado en las actividades online", comenta Vanessa González, Directora de Marketing de Kaspersky Lab Iberia. "Cuantas más veces metemos una contraseña en Internet, tanto más nos exponemos a perder control sobre el acceso y más vulnerables nos hacemos a los ataques maliciosos. Los usuarios necesitan sistemas de gestión de contraseña seguros y cómodos, que les eviten el esfuerzo de tener que recordar distintos usuarios o de tener que seguir introduciendo sus datos manualmente. Nuestra solución Kaspersky Password Manager da respuesta a estas necesidades, y la nueva versión ofrece incluso un mayor grado de protección, comodidad y flexibilidad".

Fuente: Kaspersky.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28610
#43422
 NirSoft acaba de liberar para su descarga: ProduKey 1.46, la nueva versión de su programa gratuito capaz de recuperar las claves de Windows y de Office. Sin duda un programa muy útil, ya que gracias a Produkey podremos guardar las claves, serials, ProductID, CD-Key para prevenir su pérdida en caso de desastre o formateo del sistema. En ProduKey 1.46 se añade para facilitar más su manejo, atajos de teclado tanto para Copiar el Product ID (Ctrl + I) como para copiar el Product Key (Ctrl + K)

ProduKey permite recuperar las claves de Windows (incluyendo Windows 7), Microsoft Office (2003, 2007, 2010), Exchange Server y SQL Server.



Se puede descargar ProduKey 1.46 desde el siguiente enlace:

Descarga ProduKey (instalador y desinstalador)

Descarga ProduKey en Zip

Descarga ProduKey x64

FUENTE :http://www.softzone.es/2011/01/25/recupera-las-claves-de-windows-y-office-gracias-a-produkey-1-46/
#43423
Un estudio de la Universidad Carlos III de Madrid (UC3M) señala y caracteriza a los usuarios que cuelgan contenidos en las principales redes de pirateo P2P de Internet y señala los incentivos que encuentran para desarrollar esta actividad.

La investigación examina el comportamiento de los usuarios responsables de publicar más de 55.000 ficheros en dos de los principales portales (Mininova y The Pirate Bay) de BitTorrent, la aplicación P2P (peer-to-peer; red entre pares) para compartición de ficheros más popular de Internet, donde algunos usuarios publican contenidos que son intercambiados con hasta decenas de miles de internautas. Su creciente popularidad se debe principalmente a la disponibilidad de contenidos de gran interés, como las últimas películas en cartelera o episodios de diversas series de televisión.

Los usuarios que publican contenidos en BitTorrent dedican una importante cantidad de recursos propios (ancho de banda, capacidad de almacenamiento) y asumen los riesgos derivados de publicar contenidos protegidos por derechos de autor. ¿Se trata de un comportamiento altruista o existe algún tipo de incentivo económico? "El éxito de BitTorrent se debe a que unos pocos usuarios hacen disponibles un gran número de contenidos a cambio de la obtención de un beneficio económico", explican los autores del estudio en el Departamento de Ingeniería Telemática de la UC3M, los profesores Rubén Cuevas, Carmen Guerrero y Ángel Cuevas. Su análisis demuestra que un pequeño conjunto de usuarios de estas aplicaciones (alrededor de un centenar) es responsable del 66 por ciento del contenido publicado y del 75 por ciento de las descargas. En otras palabras: el gran éxito de una aplicación masivamente utilizada como BitTorrent depende de unos pocos usuarios.

El estudio realizado por estos investigadores de la universidad pública madrileña en colaboración con científicos del Instituto IMDEA Networks, la Universidad de Oregón (EEUU) y la Universidad Técnica de Darmstadt (Alemania), identifica quiénes son estos usuarios y cuáles son sus incentivos para publicar contenidos de manera masiva. Básicamente, responden a dos perfiles diferentes. Por un lado, se encuentran los denominados "fake publishers", organismos de lucha contra la piratería y usuarios maliciosos que publican una gran cantidad de archivos falsos para proteger los derechos de autor y difundir software malitencionado, respectivamente. Por otro lado, existe un conjunto reducido de usuarios (llamados "top publishers") que publican masivamente contenidos en BitTorrent obteniendo a cambio beneficios económicos de esta actividad, que provienen fundamentalmente de la publicidad online y, en menor medida, de las suscripciones VIP de usuarios que quieren acelerar la descarga de los contenidos. "Si estos usuarios pierden su interés en esta actividad o son eliminados del sistema, el tráfico de BitTorrent se verá drásticamente reducido", auguran los autores del estudio.

Para realizar esta investigación, estos científicos han desarrollado una herramienta que facilita la obtención de información relevante acerca de miles de archivos compartidos a través de la aplicación BitTorrent. A través de este sistema, se puede averiguar el nombre del usuario que publicó el contenido, su dirección IP (que permite conocer la ciudad, país y proveedor de servicios - ISP - al que pertenece) y la dirección IP de aquellos usuarios que posteriormente utilizaron la aplicación BitTorrent para descargarlo. "Para proteger su anonimato - explica el profesor Rubén Cuevas - muchos de ellos alquilan servidores a empresas que se dedican a esta actividad y realizan la publicación de contenidos desde dichos servidores".

El futuro de las redes P2P

Si el gran éxito de una aplicación como BitTorrent depende de unos pocos usuarios que publican muchos contenidos, ¿si estos pierden su interés en esta actividad o son eliminados del sistema (por acciones legales contra la piratería, por ejemplo), sobreviviría la aplicación con la entrada de otros usuarios en su lugar o quizás no lo conseguiría? Con esta pregunta concluye el artículo, que hace reflexionar acerca del futuro y fragilidad de este tipo de redes de intercambio de archivos. "En nuestra opinión - comentan los autores del estudio - el éxito de BitTorrent radica en la disponibilidad de contenidos populares y típicamente protegidos por copyright y las personas que toman el riesgo de publicar estos contenidos, lo hacen por que a cambio obtienen un beneficio económico". De esta forma, si en el futuro estos usuarios perdieran su incentivo, ya sea por la reducción de ingresos por publicidad o por el hecho de enfrentarse a multas económicas muy costosas, BitTorrent muy probablemente dejaría de ofrecer estos contenidos, lo que haría que la gente dejara de utilizar la aplicación de manera masiva. "En el momento actual en el que los creadores de contenidos, las asociaciones de internautas y los partidos políticos discuten acerca de la piratería en Internet en relación a la polémica Ley Sinde, estudios como este son importantes a la hora de entender la verdadera naturaleza de las redes P2P de distribución de contenidos y el modelo económico que existe detrás de ellas", resumen los investigadores.

El estudio, titulado "Is Content Publishing in BitTorrent Altruistic or Profit Driven?", se ha presentado recientemente en la Conferencia Internacional sobre tecnologías y experimentos en trabajo en red emergente (ACM International Conference on emerging Networking EXperiments and Technologies - CoNEXT), uno de los congresos más prestigiosos en el ámbito de la redes de comunicación, que celebró su sexta edición a finales de 2010 en la Universidad de Drexel (Philadelphia, EEUU). Sus autores son Rubén Cuevas, Carmen Guerrero y Ángel Cuevas, de la UC3M, Michal Kryzcka, del Instituto IMDEA Networks, Sebastian Kaune, de la Universidad Técnica de Darmstadt (Alemania) y Reza Rejaie, de la Universidad de Oregón (EEUU).

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/una-investigacion-identifica-quien-sube-la-mayoria-del-contenido-a-las-redes-de-pirateo-p2p
#43424
 Como muchos de vosotros sabéis, las direcciones IP públicas son otorgadas por IANA que también se encarga de administrar los DNS raíz, IANA se encarga a nivel global, luego hay otras entidades que se encargan de cada continente como podéis ver AQUÍ.

Conociendo una dirección IP podemos saber, a parte de su localización (más o menos exacta) a qué operador pertenece, y lo que es más importante, si esa IP es española o de lo contrario es extranjera.

En este artículo os presento las direcciones IP públicas de los principales operadores españoles.

¿Para qué me sirve saber esto?

Por ejemplo para usar PeerBlock y permitir que sólo te compartan archivos por Bittorrent gente que está en España, o que al menos, tiene una dirección española.

Movistar:
Citar2.136.0.0/13
79.144.0.0/12
80.24.0.0/13
80.32.0.0/13
80.58.0.0/15
81.32.0.0/12
83.32.0.0/12
83.48.0.0/12
84.16.0.0/19 backbone
88.0.0.0/11
94.142.96.0/19
95.120.0.0/13
193.152.0.0/15
194.69.224.0/19
194.179.0.0/17
194.224.0.0/16
195.53.0.0/16
195.55.0.0/16
195.57.0.0/16
195.76.0.0/16
195.77.0.0/16
195.235.0.0/16
212.170.0.0/16
213.0.0.0/16
213.4.0.0/16
213.96.0.0/15
213.98.0.0/16
213.99.0.0/16
213.140.32.0/19
217.124.0.0/14

ONO

Citar2.152.0.0/14
62.100.96.0/19
62.42.0.0/16
62.43.0.0/16
62.57.0.0/16
62.81.0.0/16
62.82.0.0/16
62.83.0.0/16
62.100.96.0/19
62.101.160.0/19
62.117.128.0/19
62.117.160.0/19
62.117.192.0/18
62.174.0.0/15
79.108.0.0/15
80.173.0.0/16
80.174.0.0/16
80.224.0.0/16
81.60.0.0/15
81.172.0.0/17
81.184.0.0/16
81.202.0.0/15
82.158.0.0/15
82.198.32.0/19
82.213.128.0/18
83.138.192.0/18
83.173.128.0/18
84.120.0.0/13
85.136.0.0/15
85.155.0.0/16
85.219.0.0/17
85.251.0.0/16
89.140.0.0/15
95.39.0.0/16
188.95.216.0/21
194.106.0.0/19
194.140.128.0/19
194.140.160.0/19
194.149.192.0/19
195.60.81.64/26
212.21.224.0/19
212.22.32.0/19
212.40.224.0/19
212.78.128.0/19
212.79.128.0/19
212.95.192.0/19
212.97.160.0/19
212.122.96.0/19
212.183.192.0/18
213.37.0.0/16
213.201.0.0/17
213.227.0.0/18
213.231.64.0/18
213.254.64.0/18
217.216.0.0/15

Vodafone

Citar46.24.0.0/14
62.87.0.0/17
77.208.0.0/14
77.224.0.0/13
87.235.0.0/16
89.6.0.0/15
95.60.0.0/14
178.139.0.0/16
188.84.0.0/14
212.73.32.0/19
212.145.0.0/16
212.166.128.0/18
212.166.192.0/18
217.130.0.0/16

Jazztel

Citar62.14.0.0/16
62.15.0.0/16
87.216.0.0/13
95.16.0.0/13
188.76.0.0/14
212.9.64.0/19
212.106.192.0/19
212.106.224.0/19
213.179.96.0/19

Orange

Citar62.32.128.0/17
62.37.0.0/16
62.36.0.0/16
80.102.0.0/15
81.92.128.0/20
83.231.0.0/17
85.48.0.0/12
88.87.192.0/19
90.160.0.0/12
94.229.192.0/20
212.31.32.0/19
212.169.128.0/17
213.143.32.0/19
213.151.96.0/19
217.71.192.0/20

Euskatel

Citar62.99.0.0/17
82.130.128.0/17
83.213.0.0/16
85.84.0.0/14
212.8.64.0/18
212.55.0.0/19
212.142.128.0/17

Ya.com

Citar62.151.0.0/16
84.76.0.0/14
89.128.0.0/14
92.56.0.0/14

R Cable

Citar77.26.0.0/15
83.165.0.0/16
91.116.0.0/15
178.60.0.0/16
212.51.32.0/19
213.60.0.0/16

Telecable

Citar81.9.128.0/17
83.97.128.0/17
85.152.0.0/16
93.156.0.0/16
188.171.0.0/16
212.89.0.0/19
213.141.32.0/19

Próximamente os enseñaré como podemos sacarle partido a esto con PeerBlock.

Fuente

LEIDO EN :http://www.redeszone.net/2011/01/25/listado-de-rangos-de-ip-utilizados-por-los-operadores-en-espana-ipv4/
#43425
Hace varios años, TPB registró el dominio themusicbay.org, que ahora se dispone a activar, a decir propio para infundir temor a la industria discográfica.

Diario Ti: El dominio fear.themusicbay.org ya está activo, pero por ahora sólo muestra el mensaje "Comming soon" (anotando deliberadamente o por error ortográfico "comming" en lugar de "coming"). Una fuente al interior de TPB habría confirmado ante TorrentFreak que "los grandes sellos discográficos tienen sobradas razones para sentir temor, mucho temor".

La fuente habría señalado que la industria discográfica ni siquiera se imagina lo que los propietarios del sitio tienen pensado lanzar durante los próximos meses. Aunque se negó a dar detalles, agregó que la industria ha combatido durante años las descargas ilegales, pero que si alguna vez han tenido razones para sentir temor, es ahora.

Según la fuente, el lanzamiento de The Music Bay coincidirá con el 78° aniversario de IFPI en abril próximo. IFPI (Federación Internacional de la Industria Fonográfica) ha combatido durante años a TPB en sus esfuerzos por erradicar la piratería de música.

Aunque se desconoce exactamente el cometido de The Music Bay se especula que podría tratarse de un servicio de streaming para torrents de música. En tal caso, The Music Bay podría convertirse en un competidor ilegal de servicios legítimos como Spotify y Wimp.

En el contexto del streaming ilegal, cabe tener presente el anuncio hecho recientemente por el gobierno de Noruega, en el sentido que en ese país no está penalizado ver películas pirateadas en formato streaming, ya que solo se sanciona descargar el material al disco duro o distribuirlo. Por extensión, la misma lógica podría aplicarse a la música.

Fuente: FreakTorrent

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28611
#43426
La Ley Sinde se cobra sus primeras víctimas. El presidente de la Academia del Cine, Álex de la Iglesia, ha anunciado que dejará su cargo después de haberse aprobado en el Senado la polémica norma. La renuncia en cargo, anunciada mediante su Twitter, se producirá después de la ceremonia de entrega de los premios Goya el próximo 13 de febrero.

El director de cine, que cumple dos años al frente de la Academia, ha anunciado su dimisión mediante su cuenta en Twitter y a través de un artículo publicado en el diario El País titulado "Después de la gala, dimito como presidente". En él se puede comprobar cómo la aprobación en el Senado de la polémica Ley Sinde para cerrar páginas web ha sido el principal motivo de renuncia al cargo.

"Lo coherente es dejarlo", afirmaba el cineasta en su artículo. Eso sí, habrá que esperar a la finalización de la gala de los premios Goya para que oficialice sudimisión ya que aseguró que "acabaré lo que he empezado, eso sí, no quiero decepcionar a los compañeros de profesión, y prometo no empañar la ceremonia con este asunto". El director bilbaíno insistió en que prefiere seguir "discutiendo y metiendo la pata como siempre, pero como director de cine, que es lo mío".

El texto sirve como llamamiento a las partes para que amplíen su perspectiva tanto en este como en otros temas, ya que "dialogar con personas que te llevan la contraria es mucho más interesante". "Puede resultar incómodo al principio, sobre todo si eres soberbio, como yo. Pero cuando aprendes a encajar, la cosa fluye, y las ideas entran", admite De la Iglesia.

De la Iglesia llegó a catalogar como "desastre" que los políticos aprobasen esta norma. "Lo mejor hubiera sido empezar de cero. Es una ley muy impopular. Enfrentar a creadores con la Red es el mayor de los errores. Llevo meses intentando conseguir un consenso entre todos y no hemos sido escuchados por los políticos. Esta ley no es la solución", aseguraba.

El director intentó escuchar a las partes implicadas y organizó hace un mes una reunión con éstas para buscar una solución común. Tras la aprobación ayer de Ley Sinde se confirmó cómo esta reunión y las voces -no pocas precisamente- de muchos ciudadanos en contra de la norma habían sido ignoradas.

FUENTE :http://www.adslzone.net/article5322-alex-de-la-iglesia-anuncia-su-dimision-tras-la-aprobacion-de-la-ley-sinde.html

Relacionado : https://foro.elhacker.net/noticias/psoe_pp_y_ciu_pactan_la_ley_sinde_la_censura_se_instaurara_en_la_red-t317711.0.html
#43427
Noticias / ¿Cuán segura es tu wi-fi?
25 Enero 2011, 02:55 AM
Un analista alemán asegura que es fácil y barato adivinar las claves de acceso de las redes inalámbricas

Dice que no publicita su descubrimiento para fomentar las acciones ilegales sino para cambiar la creencia de que no es posible romper una clave wi-fi WPA si no se dispone de tiempo y una considerable cantidad de dinero. De hecho, a Thomas Roth le cuesta poco más de cinco minutos y un dólar conseguir una clave de cifrado Wi-Fi WPA-PSK, que es la que proporcionan la mayoría de las operadoras.

"Es fácil y barato hacerlo con ataques de fuerza bruta", confesaba hace unos días a la agencia Reuters el analista de seguridad de la empresa Landworks AG, que reside en Colonia (Alemania). No es un método nuevo, explica Carles Mateu, profesor de Redes y Comunicaciones de la Universitat de Lleida (UdL). Se trata simplemente de probar todas las combinaciones posibles hasta dar con la correcta.

"Los ataques suelen ser "de diccionario", aclara el experto de la UdL. "Si la contraseña es una palabra común, un ataque de este tipo la encuentra. Si la clave es del tipo WX92kt5ui90887, la cosa se complica porque necesitas hacer miles y miles de pruebas", continua. Y apunta: "Aunque parezcan así de complicadas, las claves que proporcionan las operadoras no son muy difíciles de adivinar ya que no son aleatorias y se construyen a partir de datos como el número de WLAN".

La principal novedad del sistema de Roth es que, para conseguirlo, utiliza .Cloud Computing o computación en la nube. Más concretamente, los servidores que alquila Amazon a muy bajo precio a desarrolladores y empresas. "Tener un supercomputador de estas características en casa saldría realmente caro", subraya Mateu. "Gasta mucha electricidad, hace mucho ruido y produce mucho calor", añade el experto en Redes y Seguridad de Comunicaciones.

En el primer intento que realizó con el sistema EC2 de Amazon, Roth probó 400.000 contraseñas por segundo y tardó 49 minutos en romper 14 claves WPA. Según cuenta en su blog, 'la hazaña' le costó sólo 2,10 dólares (1,56 euros). "Y podría haber rebajado aún más el tiempo necesario para adivinarlas comprando más clusters GPU [unidad de procesamiento gráfico] en Amazon", añade en varias publicaciones especializadas.

Un portavoz de la compañía, con sede en Seattle (Washington, DC), ha salido al paso del anuncio de hacking subrayando que la aplicación de Roth no se basa exclusivamente en el uso de los servidores AWS-EC2 de Amazon, sino que utiliza estos servidores como "herramienta" para demostrar que "algunas configuraciones de red se pueden mejorar". "El testeo es un excelente uso de los servidores de Amazon. Sin embargo, comprometer la seguridad de una red sin autorización constituye una violación de nuestra política de uso", insistía hace unos días.

Roth liberó su software y enseñó a la gente a usarlo durante la conferencia sobre seguridad Blackhat que tuvo lugar en Washington DC el 18 y 19 de enero pasados. Mateu no lo considera ninguna revolución. "Tenemos capacidades brutales de cómputo a mano con las tarjetas de vídeo de los ordenadores", concluye.


FUENTE :http://www.lavanguardia.es/internet/20110124/54106248333/cuan-segura-es-tu-wi-fi.html
#43428
 Kaspersky acaba de alertar de la aparición de un keygen falso que circula por las redes P2P, que supuestamente genera claves para diferentes antivirus y suites de seguridad, pero que en realidad infecta al sistema donde es ejecutado con un troyano. Este troyano roba todas las claves, serials de todos los programas y juegos instalados en el equipo infectado.

Además este keygen falso instala un malware, que además de abrir una puerta trasera (que puede permitir el control completo del equipo) en el sistema, impide a este conectarse a sitios de escaneo, limpieza de virus en línea.

En caso de estar infectados por este troyano, os recomendamos seguir este manual para eliminar virus

Y lo más importante, nunca utilicéis keygens (generadores de claves), cracks, medicinas, etc ya que como véis os puede salir caro.

Fuente: OpenSecurity

FUENTE :http://www.softzone.es/2011/01/24/keygen-falso-roba-las-claves-de-todo-el-software-instalado-en-el-equipo-donde-se-ejecuta/


#43429
Publicado el 24 de enero de 2011 por Jaime Domenech

La empresa de Mountain View ha lanzado un post oficial para tranquilizar a sus usuarios y responder a las noticias que ponían en entredicho la calidad de sus búsquedas.

El comunicado de Google reconoce que en los últimos meses se ha producido un ligero aumento en los niveles de spam en su buscador, pero aclara que están probando maneras de mejorar más la calidad de su servicio.

Entre las novedades, destaca la puesta en marcha el rediseño de su clasificador de los niveles de los documentos, que hace que sea más difícil para el contenido basura lograr una posición alta en el ranking de búsquedas.

Principalmente, el nuevo clasificador detecta con mayor precisión el spam en páginas webs individuales, y consigue ubicar las palabras y frases que comúnmente aparecen en los comentarios de blogs para promocionar webs.

De la misma forma, se va a luchar contra las webs que copian el contenido de otras, y aquellas que tienen bajos niveles de contenido propio, y se piensa facilitar a los usuarios el envío de feedback, para que puedan informar con rapidez sobre aquellas páginas donde encontraron spam.

Desde Google reconocen que pueden y deben trabajar todavía de forma más eficiente, pero aseguran que actúan contra las páginas que violan sus reglas de calidad, y garantizan que el hecho de que una web tenga contratada publicidad no tiene influencia alguna sobre el ranking.

vINQulos

Official Google Blog

FUENTE :http://www.theinquirer.es/2011/01/24/google-trabaja-para-mejorar-su-buscador.html

#43430
Facebook ha acordado con Alemania la restricción de las invitaciones de la red social no deseadas que llegan a través del correo electrónico, debido a las posibles multas a las que se puede enfrentar si no lo regula cuanto antes, por las estrictas leyes de privacidad que rigen en Alemania.

A partir de ahora, según ha dicho el diario The New York Times, los 10 millones de usuarios de Facebook en Alemania tendrán la opción de bloquear las invitaciones que se envían automáticamente a las direcciones de los contactos que aún no son miembros de la red social.

Según el supervisor de protección de datos de Hamburgo (Alemania), Johannes Caspar, que lleva estudiando el caso desde julio, "se ha abierto una revisión de prácticas de la empresa y las violaciones de la ley de privacidad alemanas pueden conllevar penas de hasta 300.000 euros". Además ha añadido que "se han recibido una gran cantidad de quejas de los ciudadanos".

Tras una reunión entre el supervisor Caspar y representantes de Facebook, se llegó a un acuerdo final por el cual la red social limitará la capacidad para acceder a los contactos. Por ello, Andrew Noyes, portavoz de Facebook en Washington, ha afirmado al diario que "están contentos de haber llegado a una solución con la Oficina de Protección de Datos de Alemania". Esta Oficina de Protección de Datos de Alemania, también se está planteando denunciar a Google por la violación de privacidad que supone su herramienta Google StreetView.

FUENTE :http://www.20minutos.es/noticia/938316/0/alemania/invitaciones/facebook/