rev3lde

Solamente una critica, y al título. Me parece más acertado hablar de Socialismo que de Comunismo. Saludos

rev3lde

Este títular es falso. Miren otro punto de vista de la noticia:

"Según la prensa local, Google y Facebook han facilitado datos para la investigación del 25-S, recopilaron y entregaron direcciones de correo, un número de teléfono asociado a gmail.com y hasta 50 IPs (número que identifica y posiciona cada conexión a Internet). Además, para entregar más datos personales, ambas plataformas remitieron a la Audiencia Nacional de España al Departamento de Justicia de EE.UU., donde esas compañías están establecidas."

Texto completo en: http://actualidad.rt.com/actualidad/view/55088-justicia-espanola-investiga-perfiles-facebook-dar-responsables-25-s

rev3lde

#21 Los hechos no estan mezclados, es la vida de un hacker.

Maki_

#23 Pero murió porque descubrió el bug o no?

rev3lde

#19

1. La difusión fue mucho tiempo después.

2. No se trata de un mediocre ataque DoS o DDoS, es un ataque de low-band. UN desbordamiento de la pila del TCP. La referencia de Kriptopolis lo explica en detalles.

3. Débil: 56 k inclusive.

D

#22: ¡Un desbordamiento de la pila TCP! ¡Oh, no, la fin del mundo! Nunca nadie había desbordado ninguna pila. Amos hombre...
Además que no, que no es un ataque de desbordamiento de pila. Además, los desbordamientos de pila no tienen nada que ver con el protocolo, sino con su implementación, y no son ni la mitad de problemáticos* de lo que es este ataque, por lo que veo.

Es un ataque DoS, en tu misma referencia [2] lo dice.

http://es.wikipedia.org/wiki/DoS

Porque ser un ataque DoS no tiene nada que ver con cómo se realice, sino el resultado. El servicio se deja inaccesible, pero ni se roban datos, ni se destruyen. Que no quita que sean jodidos. Pero que es un DoS, vaya.

En fin, bueno, que me he leído el documento que pone Kriptopolis, que seguramente es más de lo que tu has hecho, y que no, que ni pila ni ochocuartos. Está relacionado con el consumo de recursos que supone una conexión TCP - específicamente temporizadores (¿de dónde demonios has sacado lo de la pila?). Y por lo que parece, sí, es inherente a la naturaleza de TCP, y es un ataque muy eficaz, así que hay que dar gracias a que fuera un tipo decente y publicara este descubrimiento, y no lo usara para putear:

El ataque sockstress [www2] fue descubierto inicialmente por Jack C. Louis [www47]
en el año 2005 pero no se difundió oficialmente hasta el 20 de Agosto de 2008 junto a Robert
E. Lee [www48]. Posteriormente, el 2 de Octubre del mismo año, se publicó como aviso
oficial en el CERT de Finlandia [www52][www53]. Una vez presentado en sociedad y tras
una demostración práctica, realizaron una famosísima entrevista de radio 5 el día 30 de
Septiembre de 2008 [www50][www51] en la que se describía con cierto detalle este ataque
captando toda la atención de la comunidad de expertos en seguridad.


De secreto, poco. Y de morir al poco de descubrirlo, tampoco. Más bien, casualidad.

En fin, que sensacionalista, pero al menos he llegado a través de esto al documento de Kriptópolis que sí es rato interesante.

(*) Bueno, lo son y mucho porque permiten inyectar código. Me refiero a que son de, relativamente, fácil solución.

rev3lde

#17

¿Pruebas que lo relacionen? Sobran... Todo indica que fue Jack el mismo que descubrió el bug y el que murió.
La relación es lo extraño y lo curioso. De ahí a que cada cuál piense lo que quiera.

D

Es curioso que Cisco fuera precisamente una de las partes encargadas de darle difusión, como se menciona en 2.

Además, es un tipo de DoS, no mucho peor que cualquiera de los ya conocidos previamente, como SYN Flood, y más que un problema estructural, son problemas de implementación.

http://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio

Vamos, que Cisco más que encargar su asesinato, daría palmas con las orejas por poder blindar más sus routers y demás. No veo que intereses económicos se ven perjudicados por ello, sino más bien, beneficiados.

Por cierto, ¿qué es "cualquier débil conexión"?

#8: Por sentido común, esta extraña muerte es sospechosa. Si eso no es insinuar, que venga Richard Stallman y lo vea.

#20: Pff. Y que Hans Reiser matara a su esposa es un montaje de los malvados fabricantes de sistemas de fichero. "Ej que es mucha casualidad"

rev3lde

#19

1. La difusión fue mucho tiempo después.

2. No se trata de un mediocre ataque DoS o DDoS, es un ataque de low-band. UN desbordamiento de la pila del TCP. La referencia de Kriptopolis lo explica en detalles.

3. Débil: 56 k inclusive.

D

#22: ¡Un desbordamiento de la pila TCP! ¡Oh, no, la fin del mundo! Nunca nadie había desbordado ninguna pila. Amos hombre...
Además que no, que no es un ataque de desbordamiento de pila. Además, los desbordamientos de pila no tienen nada que ver con el protocolo, sino con su implementación, y no son ni la mitad de problemáticos* de lo que es este ataque, por lo que veo.

Es un ataque DoS, en tu misma referencia [2] lo dice.

http://es.wikipedia.org/wiki/DoS

Porque ser un ataque DoS no tiene nada que ver con cómo se realice, sino el resultado. El servicio se deja inaccesible, pero ni se roban datos, ni se destruyen. Que no quita que sean jodidos. Pero que es un DoS, vaya.

En fin, bueno, que me he leído el documento que pone Kriptopolis, que seguramente es más de lo que tu has hecho, y que no, que ni pila ni ochocuartos. Está relacionado con el consumo de recursos que supone una conexión TCP - específicamente temporizadores (¿de dónde demonios has sacado lo de la pila?). Y por lo que parece, sí, es inherente a la naturaleza de TCP, y es un ataque muy eficaz, así que hay que dar gracias a que fuera un tipo decente y publicara este descubrimiento, y no lo usara para putear:

El ataque sockstress [www2] fue descubierto inicialmente por Jack C. Louis [www47]
en el año 2005 pero no se difundió oficialmente hasta el 20 de Agosto de 2008 junto a Robert
E. Lee [www48]. Posteriormente, el 2 de Octubre del mismo año, se publicó como aviso
oficial en el CERT de Finlandia [www52][www53]. Una vez presentado en sociedad y tras
una demostración práctica, realizaron una famosísima entrevista de radio 5 el día 30 de
Septiembre de 2008 [www50][www51] en la que se describía con cierto detalle este ataque
captando toda la atención de la comunidad de expertos en seguridad.


De secreto, poco. Y de morir al poco de descubrirlo, tampoco. Más bien, casualidad.

En fin, que sensacionalista, pero al menos he llegado a través de esto al documento de Kriptópolis que sí es rato interesante.

(*) Bueno, lo son y mucho porque permiten inyectar código. Me refiero a que son de, relativamente, fácil solución.

rev3lde

#14

1. ¿Te resulta común descubrir algo como un error de Internet y morir al poco tiempo en un incendio nocturno?
2. La relación existe per se.
3. Reitero. Negar que sea extraño el asunto, me parece una tontería.
4. Las fuentes son alrededor de 8 o 9. Hay hasta un video de conferencias. La relación es lo curioso.

La marca que quede para demostrar que tiene fuentes.

Sheldon_Cooper

#16
1. Me parecería casi creíble si el chaval hubiera intentado extorsionar a Cisco con el bug. Habiendo ya publicado toda la información al respecto es una chorrada.
2. Esa es una afirmación tan vaga como decir que la PS3 es una mierda para programarla solo porque lo comentan en ElOtroLado.
3. Es extraño para la gente impaciente de buscar cosas "extrañas" con las que llenar algún vacío emocional en su vida. A mí que haya un incendio en verano en casa de alguien que tiene bastantes pc's no me parece tan raro, yo en estos veranos tan bestias cuando salgo de casa hasta corto las regletas, solo dejo enchufada la nevera.
4. Por eso podría ser viable ANTES de hacerlo público, no después. Me remito al punto 1.

Ya que estamos, lo de Hans Reiser fue una trampa policial urdida por la competencia de Namesys, verdad? o por aquel amigo de la mujer al que acusó.. pese a que días antes hubiera pillado libros sobre asesinatos, en su coche hubiera restos de grandes cantidades de sangre y faltara el asiento del copiloto, y luego hiciera un trato con la acusación y llevara a la policía "sin dudar ni vacilar" (palabras casi textuales de un agente) hasta el cadáver...

rev3lde

#13 El que afirma que ha sido asesinado eres tú en tu cabeza. En ningún momento el artículo habla de asesinato o conspiración, sólo se encarga de informar y adjetivizar cuestiones lógicas. (Si se metió con corporaciones, sí murió en un accidente. Es extraño lo que sucedió.)

¿informar los hechos con referencias, es ser sensacionalista?

Milhaud

#15 último intento de lidiar contigo.

Escribir en una misma noticia sobre dos hechos de los que no existen pruebas que los relacionen es sensacionalista.

Yo no estoy diciendo nada más.

rev3lde

#17

¿Pruebas que lo relacionen? Sobran... Todo indica que fue Jack el mismo que descubrió el bug y el que murió.
La relación es lo extraño y lo curioso. De ahí a que cada cuál piense lo que quiera.

D

Es curioso que Cisco fuera precisamente una de las partes encargadas de darle difusión, como se menciona en 2.

Además, es un tipo de DoS, no mucho peor que cualquiera de los ya conocidos previamente, como SYN Flood, y más que un problema estructural, son problemas de implementación.

http://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio

Vamos, que Cisco más que encargar su asesinato, daría palmas con las orejas por poder blindar más sus routers y demás. No veo que intereses económicos se ven perjudicados por ello, sino más bien, beneficiados.

Por cierto, ¿qué es "cualquier débil conexión"?

#8: Por sentido común, esta extraña muerte es sospechosa. Si eso no es insinuar, que venga Richard Stallman y lo vea.

#20: Pff. Y que Hans Reiser matara a su esposa es un montaje de los malvados fabricantes de sistemas de fichero. "Ej que es mucha casualidad"

rev3lde

#19

1. La difusión fue mucho tiempo después.

2. No se trata de un mediocre ataque DoS o DDoS, es un ataque de low-band. UN desbordamiento de la pila del TCP. La referencia de Kriptopolis lo explica en detalles.

3. Débil: 56 k inclusive.

D

#22: ¡Un desbordamiento de la pila TCP! ¡Oh, no, la fin del mundo! Nunca nadie había desbordado ninguna pila. Amos hombre...
Además que no, que no es un ataque de desbordamiento de pila. Además, los desbordamientos de pila no tienen nada que ver con el protocolo, sino con su implementación, y no son ni la mitad de problemáticos* de lo que es este ataque, por lo que veo.

Es un ataque DoS, en tu misma referencia [2] lo dice.

http://es.wikipedia.org/wiki/DoS

Porque ser un ataque DoS no tiene nada que ver con cómo se realice, sino el resultado. El servicio se deja inaccesible, pero ni se roban datos, ni se destruyen. Que no quita que sean jodidos. Pero que es un DoS, vaya.

En fin, bueno, que me he leído el documento que pone Kriptopolis, que seguramente es más de lo que tu has hecho, y que no, que ni pila ni ochocuartos. Está relacionado con el consumo de recursos que supone una conexión TCP - específicamente temporizadores (¿de dónde demonios has sacado lo de la pila?). Y por lo que parece, sí, es inherente a la naturaleza de TCP, y es un ataque muy eficaz, así que hay que dar gracias a que fuera un tipo decente y publicara este descubrimiento, y no lo usara para putear:

El ataque sockstress [www2] fue descubierto inicialmente por Jack C. Louis [www47]
en el año 2005 pero no se difundió oficialmente hasta el 20 de Agosto de 2008 junto a Robert
E. Lee [www48]. Posteriormente, el 2 de Octubre del mismo año, se publicó como aviso
oficial en el CERT de Finlandia [www52][www53]. Una vez presentado en sociedad y tras
una demostración práctica, realizaron una famosísima entrevista de radio 5 el día 30 de
Septiembre de 2008 [www50][www51] en la que se describía con cierto detalle este ataque
captando toda la atención de la comunidad de expertos en seguridad.


De secreto, poco. Y de morir al poco de descubrirlo, tampoco. Más bien, casualidad.

En fin, que sensacionalista, pero al menos he llegado a través de esto al documento de Kriptópolis que sí es rato interesante.

(*) Bueno, lo son y mucho porque permiten inyectar código. Me refiero a que son de, relativamente, fácil solución.

rev3lde

#11 ¡claro! Cierto que es normal y cotidiano que hackers que descubren errores que afectan intereses supermillonarios mueran en incendios nocturnos.

Pensar que puede haber una relación entre ambos hechos (meterse con poderosos y luego morir accidentalmente) es una cuestión de paranoicos.

Milhaud

#12 cuando se piensa sin pruebas que lleven a ello sí que es paranoíco.

rev3lde

#13 El que afirma que ha sido asesinado eres tú en tu cabeza. En ningún momento el artículo habla de asesinato o conspiración, sólo se encarga de informar y adjetivizar cuestiones lógicas. (Si se metió con corporaciones, sí murió en un accidente. Es extraño lo que sucedió.)

¿informar los hechos con referencias, es ser sensacionalista?

Milhaud

#15 último intento de lidiar contigo.

Escribir en una misma noticia sobre dos hechos de los que no existen pruebas que los relacionen es sensacionalista.

Yo no estoy diciendo nada más.

rev3lde

#17

¿Pruebas que lo relacionen? Sobran... Todo indica que fue Jack el mismo que descubrió el bug y el que murió.
La relación es lo extraño y lo curioso. De ahí a que cada cuál piense lo que quiera.

D

Es curioso que Cisco fuera precisamente una de las partes encargadas de darle difusión, como se menciona en 2.

Además, es un tipo de DoS, no mucho peor que cualquiera de los ya conocidos previamente, como SYN Flood, y más que un problema estructural, son problemas de implementación.

http://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio

Vamos, que Cisco más que encargar su asesinato, daría palmas con las orejas por poder blindar más sus routers y demás. No veo que intereses económicos se ven perjudicados por ello, sino más bien, beneficiados.

Por cierto, ¿qué es "cualquier débil conexión"?

#8: Por sentido común, esta extraña muerte es sospechosa. Si eso no es insinuar, que venga Richard Stallman y lo vea.

#20: Pff. Y que Hans Reiser matara a su esposa es un montaje de los malvados fabricantes de sistemas de fichero. "Ej que es mucha casualidad"

rev3lde

#19

1. La difusión fue mucho tiempo después.

2. No se trata de un mediocre ataque DoS o DDoS, es un ataque de low-band. UN desbordamiento de la pila del TCP. La referencia de Kriptopolis lo explica en detalles.

3. Débil: 56 k inclusive.

rev3lde

A los que acusan de sensacionalista, paranoia, o conspiracionista:

1) En ningún momento el artículo afirma que fue asesinado.

2) Informa, que descubrió el bug, y que murió.

3) Sobre lo de extraño en el título: ¿Realmente no les parece extraño, que primero descubra un bug tan importante y al poco tiempo muera de un incendio nocturno?

4) Toda la información esta fundamentada con las referencias. Antes de opinar chequeen.

el_Tupac

#8 te voy a hacer caso, pero sólo porque pones negritas...

Milhaud

#8 Chequeo y voto sensacionalista. Mientras no haya ninguna prueba real al respecto, el enfoque que relaciona el descubrimiento del hacker y su muerte es sensacionalista (yo también sé usar negrita).

rev3lde

#11 ¡claro! Cierto que es normal y cotidiano que hackers que descubren errores que afectan intereses supermillonarios mueran en incendios nocturnos.

Pensar que puede haber una relación entre ambos hechos (meterse con poderosos y luego morir accidentalmente) es una cuestión de paranoicos.

Milhaud

#12 cuando se piensa sin pruebas que lleven a ello sí que es paranoíco.

rev3lde

#13 El que afirma que ha sido asesinado eres tú en tu cabeza. En ningún momento el artículo habla de asesinato o conspiración, sólo se encarga de informar y adjetivizar cuestiones lógicas. (Si se metió con corporaciones, sí murió en un accidente. Es extraño lo que sucedió.)

¿informar los hechos con referencias, es ser sensacionalista?

Milhaud

#15 último intento de lidiar contigo.

Escribir en una misma noticia sobre dos hechos de los que no existen pruebas que los relacionen es sensacionalista.

Yo no estoy diciendo nada más.

rev3lde

#17

¿Pruebas que lo relacionen? Sobran... Todo indica que fue Jack el mismo que descubrió el bug y el que murió.
La relación es lo extraño y lo curioso. De ahí a que cada cuál piense lo que quiera.

Maki_

#8

1. Si no fue asesinado y fue un accidente, por qué es extraña?
2. Vale. Pero no hay relación entre una cosa y otra, no?
3. Es extraño si admites conspiración o paranoia, si no. De qué es extraño?
4. Fuente: tu web y más referencias al programa, que muy bien, lo descubrió, y? Que relación tiene con su muerte?

Además, la entradilla es un C&P al que ni has quitado esas "marcas" para que encuentres las referencias.
Ni siquiera sabemos escribir entradillas?

rev3lde

#14

1. ¿Te resulta común descubrir algo como un error de Internet y morir al poco tiempo en un incendio nocturno?
2. La relación existe per se.
3. Reitero. Negar que sea extraño el asunto, me parece una tontería.
4. Las fuentes son alrededor de 8 o 9. Hay hasta un video de conferencias. La relación es lo curioso.

La marca que quede para demostrar que tiene fuentes.

Sheldon_Cooper

#16
1. Me parecería casi creíble si el chaval hubiera intentado extorsionar a Cisco con el bug. Habiendo ya publicado toda la información al respecto es una chorrada.
2. Esa es una afirmación tan vaga como decir que la PS3 es una mierda para programarla solo porque lo comentan en ElOtroLado.
3. Es extraño para la gente impaciente de buscar cosas "extrañas" con las que llenar algún vacío emocional en su vida. A mí que haya un incendio en verano en casa de alguien que tiene bastantes pc's no me parece tan raro, yo en estos veranos tan bestias cuando salgo de casa hasta corto las regletas, solo dejo enchufada la nevera.
4. Por eso podría ser viable ANTES de hacerlo público, no después. Me remito al punto 1.

Ya que estamos, lo de Hans Reiser fue una trampa policial urdida por la competencia de Namesys, verdad? o por aquel amigo de la mujer al que acusó.. pese a que días antes hubiera pillado libros sobre asesinatos, en su coche hubiera restos de grandes cantidades de sangre y faltara el asiento del copiloto, y luego hiciera un trato con la acusación y llevara a la policía "sin dudar ni vacilar" (palabras casi textuales de un agente) hasta el cadáver...

D

#8 ¿Cómo lo haces para que tu texto resalte tanto? Aún podrías mejorarlo poniendo todo en mayúsculas.

Maki_

Si mezclas los hechos es sensacionalista si no demuestras con referencias que murió porque descubrió el bug.

Si no mezclas los hechos es simplemente irrelevante. Mucha gente muere por accidentes domésticos y seguro que ha hecho grandes cosas en esta vida, pero no se van a menear todas.

#18 se le llama negritas.

rev3lde

#21 Los hechos no estan mezclados, es la vida de un hacker.

Maki_

#23 Pero murió porque descubrió el bug o no?

D

Es curioso que Cisco fuera precisamente una de las partes encargadas de darle difusión, como se menciona en 2.

Además, es un tipo de DoS, no mucho peor que cualquiera de los ya conocidos previamente, como SYN Flood, y más que un problema estructural, son problemas de implementación.

http://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio

Vamos, que Cisco más que encargar su asesinato, daría palmas con las orejas por poder blindar más sus routers y demás. No veo que intereses económicos se ven perjudicados por ello, sino más bien, beneficiados.

Por cierto, ¿qué es "cualquier débil conexión"?

#8: Por sentido común, esta extraña muerte es sospechosa. Si eso no es insinuar, que venga Richard Stallman y lo vea.

#20: Pff. Y que Hans Reiser matara a su esposa es un montaje de los malvados fabricantes de sistemas de fichero. "Ej que es mucha casualidad"

rev3lde

#19

1. La difusión fue mucho tiempo después.

2. No se trata de un mediocre ataque DoS o DDoS, es un ataque de low-band. UN desbordamiento de la pila del TCP. La referencia de Kriptopolis lo explica en detalles.

3. Débil: 56 k inclusive.

D

#22: ¡Un desbordamiento de la pila TCP! ¡Oh, no, la fin del mundo! Nunca nadie había desbordado ninguna pila. Amos hombre...
Además que no, que no es un ataque de desbordamiento de pila. Además, los desbordamientos de pila no tienen nada que ver con el protocolo, sino con su implementación, y no son ni la mitad de problemáticos* de lo que es este ataque, por lo que veo.

Es un ataque DoS, en tu misma referencia [2] lo dice.

http://es.wikipedia.org/wiki/DoS

Porque ser un ataque DoS no tiene nada que ver con cómo se realice, sino el resultado. El servicio se deja inaccesible, pero ni se roban datos, ni se destruyen. Que no quita que sean jodidos. Pero que es un DoS, vaya.

En fin, bueno, que me he leído el documento que pone Kriptopolis, que seguramente es más de lo que tu has hecho, y que no, que ni pila ni ochocuartos. Está relacionado con el consumo de recursos que supone una conexión TCP - específicamente temporizadores (¿de dónde demonios has sacado lo de la pila?). Y por lo que parece, sí, es inherente a la naturaleza de TCP, y es un ataque muy eficaz, así que hay que dar gracias a que fuera un tipo decente y publicara este descubrimiento, y no lo usara para putear:

El ataque sockstress [www2] fue descubierto inicialmente por Jack C. Louis [www47]
en el año 2005 pero no se difundió oficialmente hasta el 20 de Agosto de 2008 junto a Robert
E. Lee [www48]. Posteriormente, el 2 de Octubre del mismo año, se publicó como aviso
oficial en el CERT de Finlandia [www52][www53]. Una vez presentado en sociedad y tras
una demostración práctica, realizaron una famosísima entrevista de radio 5 el día 30 de
Septiembre de 2008 [www50][www51] en la que se describía con cierto detalle este ataque
captando toda la atención de la comunidad de expertos en seguridad.


De secreto, poco. Y de morir al poco de descubrirlo, tampoco. Más bien, casualidad.

En fin, que sensacionalista, pero al menos he llegado a través de esto al documento de Kriptópolis que sí es rato interesante.

(*) Bueno, lo son y mucho porque permiten inyectar código. Me refiero a que son de, relativamente, fácil solución.

diskover

#8 HOYGAN dejense de pendejadas y cheequen.

D

#8
Respecto al punto 3..
Imaginate que fumas marihuana y que te pones unas velas en plan "limbo" y te metes un viaje, ahora imaginate que del "pedo" que llevas no te enteras y una vela cae (le das con la mano) en una alfombra...el resto te lo puedes imaginar.

Y hablo de un caso veridico, esa persona tiene algun que otro dedo amputado..pero esta viva..por suerte..

rev3lde

Este asunto ha sido anticipado hace ya un año(12-05-2009):

http://kayucolectivo.obolog.com/efecto-trampa-rapidshare-contra-cultura-popular-troyano-261283

"El principal factor es la naturaleza de "los Rapidshare", son empresas de dudosa o no publico conocimiento origen, inversiones, y dueños de las mismas. No sería de extrañar colaboraciones entre las mismas y sectores del lobby pro-copyright (o elite a favor de la propiedad intelectual); desde ya que las mismas llevan un control y filtrado: Cuando recurrentemente eliminan o bloquean el acceso a los archivos subidos por romper seguramente las reglas del "TOS" (Ciber contrato con el usuario)

"Con "los Rapidshare" las clases dominantes tienen un control estricto de la información(quién sube quién baja) y el poder de eliminar o no ciertos contenidos. También estas dudosas empresas se van apoderando día trás día de más capital cultural, películas, discografías, bibliografías etc. Qué sabe bajo que reglas morales/éticas serán usados.

Z

#48 conspiranoia, la mayoría de "los rapidshares" (parece que lo escribió el de "los nintendos") lo único que buscan es rentabilizar la inversión de sus servidores y ganar pasta como sea. Los borrados de archivos con copyright lo hacen rápido por el mismo motivo que youtube borra vídeo: presión social y evitar sufrir cosas como las de esta noticia.

Si Megaupload y Rapidshare hubiesen nacido para proteger el copyright, desde luego no lo están haciendo muy bien.

Además, estas empresas no se apoderan de ningún capital cultural, cultura libre para todos, empresas y particulares. Megaupload no es dueña de spiderman por subir un cómic a su servidor. Sus empleados pueden descargarse spiderman de sus servidores o del p2p, como todo el mundo. Más miedo da google en ese aspecto que megaupload, donde subes lo que tú decides.

Y además, RS y MU son las pioneras en ésto. Imposible que el lobby esté detrás de nada que sea adelantarse años a su tiempo, cuando ellos están estancados en el pasado. La generación internet (y con ellos decenas de modelos nuevos de negocio) les pasa por delante de sus narices sin darse cuenta.

Y para terminar, al menos yo NO pago por descargar de MU a 1mb/s, no sé vosotros.

rev3lde

¿@remenad0r por que razón te parece irrelevante?

Yiteshi

#1 Es que además de irrelevante es una tontería amarillista y panfletaria.

rev3lde
rev3lde

ya agregue [Correción] y el "cuanto"... Pero esto ya tiene mas votos negativos, que prácticamente han enterrado la noticia.

rev3lde

Por favor la noticia fue corregida en eeuu-mientras-mas-desempleo-mas-millonario

Si alguien puede eliminar esta, sería mejor.

rev3lde

Por favor atención, antes de votar como negativo "Duplicada". Reveer que es una correción de la anterior noticia eeuu-mientras-aumenta-mas-deseempleo-hay-mas-millonarios#c-12 . Que estaba mal subida ya que generaba microbloggin y no iba al link de la noticia original. Gracias.

Tanatos

En EEUU: Mientras aumenta el desempleo hay más millonarios

Hace 14 años | Por rev3lde a google.com
y con 12 negativos (todavia activa) (No sé que van a votar que decidan) #2

D

#2 Ponlo en el titular [corrección].