( Un proyecto de Fundación Rodríguez ZEMOS98)
Cúmulo de experiencias cotidianas que conforman una suerte de microrresistencias capaces de mantener alerta los mecanismos de defensa
Artista
. Taller de intangibles TAG
http://www.enlloc.org
( ) El Taller de Intangibles TAG es un equipo de trabajo artístico fundado en el año 1996 por Jaume
. . Ferrer y David Gómez Su actividad se centra en las artes digitales y en la red Ha realizado diversas
. intervenciones que han derivado en proyectos en el campo del net art y del arte digital,
. desarrollando igualmente un trabajo teórico en este terreno
. Un espacio de creación, reflexión y difusión del trabajo del taller y de sus propuestas TAG también
dinamiza talleres y seminarios a partir de los cuales propician la colaboración y la cooperación con
. otras persones y colectivos
Pieza
“Apamesnosemapa”
http://sitlocal.wordpress.com
La propuesta de TAG busca ofrecer al visitante una experiencia de desorientación a través de una
. - estructura laberíntica creada con cajas de cartón Por otra lado y a través del visualizador navegador
- . “a pam” desarrollado por el colectivo, se podrá acceder a webs relacionadas con el festival
. Asimismo, el weblog “sit local” sobre “punto de vista local y desorientación” ofrecerá un espacio de
. contacto, reflexión y documentación
Artista
Transnational Temps
http://www.transnationaltemps.net
Transnational Temps nació en Junio de 2001, como fruto de la colaboración en el proyecto de Net
- - ( ) ( ) ( ). Art Novus Extinctus , de los artistas Andy Deck EU , Fred Adam FR y Verónica Perales E En este
momento Transnational Temps fue emblemático de una actitud muy definida hacia la red global de
. comunicaciones
: Devino el nombre de un colectivo de composición variable, bajo un denominador común básico el
respeto a la biosfera como organismo vivo y la utilización de los avances tecnológicos para
. potenciar el conocimiento del entorno natural En HIPNOMEDIA el colectivo cuenta con la
. colaboración del artista Daniel Palacios
Pieza
“Hipnomedia”
... “ los mass media construyen un poderoso atractor, un opulento artefacto por el que se canjea lo
. (...) que acontece en el mundo real A veces se establecen con la electricidad relaciones excluyentes,
... alienantes, adictivas , relaciones que deberían llevarnos a repensar el papel que tienen las
... . tecnologías en la sociedad ”
A través de esta instalación en la que la imagen de cinco monitores es intervenida por la presencia
del espectador, el colectivo pone en escena “el terrible reposo que es también la muerte social, el
control del individuo a través de la inculcación simbólica, la manipulación de la información y la
. acción barbitúrica de los espacios de ocio y entretenimiento”
Artista
Surveillance Camera Players
http://www.notbored.org/the_scp.html
- Bill Brown es el fundador de Surveillance Camera Players, un colectivo de low tech performers
nacido en Nueva York en 1996, que actúa frente a las cámaras de vigilancia e incluso organiza
. walking tours por la ciudad mostrando cámaras y otros dispositivos de vigilancia electrónica
Consideran que el uso de cámaras de vigilancia por parte de la policía es una flagrante violación de
. la cuarta enmienda de la Constitución Americana y se manifiestan en contra de su utilización
Manifiestan su posición realizando performances especialmente relacionadas y adaptadas de obras
. de teatro directamente frente al objetivo de las cámaras Usan su visibilidad – o las entrevistas en los
medios de comunicación o su propio espacio web para echar por tierra el cínico mito que solamente
. aquellos que son “culpables de algo” se oponen a ser vigilados por una mirada desconocida
Pieza
+ “1984” Documentación
Los componentes del SCP realizan sus actuaciones frente a las cámaras de vigilancia aupándose
para hacer sus pantomimas y alzando sus carteles hasta ellas; eso es debido a que las cámaras no
. " graban el sonido Su repertorio es muy amplio e incluso tienen números especiales para lugares
. concretos, como por ejemplo iglesias
En su web se pueden consultar todo tipo de documentos legales y artículos sobre el uso y abuso de
. las cámaras de vigilancia, especialmente agravado tras los hechos del 11 de septiembre de 2001
( …) . Algunos ejemplos de su trabajo video, fotos, carteles constituyen su presencia en la muestra
Artista
& Ricardo Iglesias Gerald Kloger
Ricardo Iglesias, tras sus estudios de filosofía ha trabajado profusamente en el ámbito de la creación
. con medios digitales Imparte clases sobre interfaces y sistemas interactivos en la facultad de Bellas
. Artes de la Universidad de Barcelona Ha trabajado como webmaster para la web del MACA, ha
llevado a cabo proyectos en numerosas muestras nacionales e internacionales y ostenta premios y
. menciones en diferentes concursos y festivales de nuevos medios
Gerald Kogler es técnico de comunicaciones, ha trabajado en los últimos años como programador
( / ) . en Ars Electronica Futurelab Linz Austria y lleva a cabo proyectos de creación multimedia
Pieza
“In the dark”
http://www.mediainterventions.net/inthedark
El objetivo de la instalación es poner de relieve la situación de vigilancia continua a la que estamos
. sometidos desde diferentes medios tecnológicos Esta vigilancia también se expresa en Internet con
diferentes tipos de controles y programas que informan continuamente sobre las actividades de los
. usuarios
( ) Un maniquí sujeto vigilante que dispone de una cámara de video acoplada en uno de sus ojos espía
. y registra en directo las diferentes acciones que suceden en la sala Las imágenes de video son
( ) digitalizadas y manipuladas sobre lenguajes de programación ninguna información es objetiva
. ASCII para posteriormente ser emitidas via Internet En la sala, una proyección permite ver las
. imágenes que se emiten por Internet El espacio vigilado por el maniquí, es vigilado también desde
. la red de redes y en espacios paralelos previamente concertados
Artista
SVEN
http://deprogramming.us/sven
. SVEN es un colectivo formado por Wojciech Kosma y Amy Alexander
Pieza
“Surveillance Video Entertainment Network”
( ) SVEN Surveillance Video Entertainment Network es un sistema compuesto por una cámara
- fotográfica, monitor y dos ordenadores que se puedan instalar en lugares públicos especialmente
. en situaciones en donde un monitor de CCTV está presente
El software consiste en un uso de la visión del ordenador que sigue a peatones desde una furgoneta
y detecta sus características, y un uso del proceso de vídeo en tiempo real que recibe esta
información y la utiliza para generar música y vídeo como representaciones visuales de la cámara
. fotográfica
El vídeo y el audio que resultan se exhiben en un monitor en el espacio público, interrumpiendo el
. tipo estándar exhibición de la cámara fotográfica de seguridad La idea es ironizar y examinar las
preocupaciones por sistemas informáticos de vigilancia, no en términos de ser mirado, sino en
. términos de cómo se está haciendo el mirar
Artista
Michael Klier
Michael Klier nació en Karlovy Vary y actualmente vive en Berlín, donde estudió Filosofía e Historia
- . en Berlín e incluso donde también jugó de manera semi profesional al fútbol Su primer film “Der
. Riese” es un documental sobre videovigilancia con el que ganó numerosos premios interrnacionales
Entonces comenzó a desarrollar una carrera artística en la que se sumaron títulos como “Ueberall ist
( ) ( ) ( ) es besser, wo wir nicht sind” 1989 , “Ostkreuz” 1991 , el documental “Out of America” 1995 ,
( ) ( ) ( ). “Heidi M” 2001 , “Ein Mann boxt sich durch” 2001 y “Farland” 2003
Pieza
( ). . “Der Riese” 1983 81 min
Rodado con cámaras de vigilancia, las distintas grabaciones se van yuxtaponiendo y sugiriendo
. narraciones diversas que se apoyan de manera muy directa en el envoltorio musical
: Como dice Santos Zunzunegui al referirse a esta obra “Der Riese funciona como ese espacio donde
- un ojo impersonal y variable –evacuación de la idea del autor y narrador se limita al registro de una
serie de acontecimientos que a través de su contigüidad –reedición en el área electrónica del efecto
- Kulechov” cinematográfico funcionan como el lugar de generación de una pura apariencia de
. relato ”
Artista
( ) Luis André 1972 Bilbao
- ( - ) ( - )- Dentro de grupos de investigación, Gailu 1997 2004 y Judo Socialware 2000 2007 , trabaja en
el desarrollo y puesta en común de herramientas de ayuda para interpretar los nuevos procesos
sociales derivados de la sociedad de la información, herramientas de software para el análisis de
. vínculos, visualización de relaciones y flujos
Pieza
( - ) - “Kutxabeltza” 1997 1998 Diferentes versiones desde 35 minutos hasta 60 minutos
KUTXA BELTZA Surge en el contexto de la instalación de un centro de control en la ciudad de Bilbao,
en 1997, a través de una red de cámaras, cuyas imágenes están destinadas a su interpretación por
. computadoras para la gestión de tráfico
Donde el espacio público cede su lugar a la imagen pública y donde la realidad perceptiva pasa de
. ser luz y sombras a ser velocidad
El vídeo en un montaje básico de imágenes, realizado exclusivamente con las 30 cámaras que el
ayuntamiento de Bilbao tiene instaladas estratégicamente para el control de tráfico, creando una red
. de dominio de la ciudad
Estos centros de control no se establecen solo con el objeto de proporcionar un dominio visual de la
ciudad, la finalidad de estás instalaciones consiste en dotarse de un instrumento para regular sus
ritmos, imágenes generadas para ejecutar acciones directas sobre los habitantes de la ciudad a
. través de la gestión de los semáforos
Artista
( ) Karmelo Bermejo Málaga,1979
. Karmelo Bermejo vive y trabaja entre Bilbao y Madrid
Pieza
. “Aportación de vigilancia al museo del Prado Vigilar al vigilante de la sala 39”
Las aportaciones son piezas que plagian la realidad y se incorporan a esta añadiendo volumen de
. actividad en su misma dirección Consiste en repetir una actividad que habitualmente se desarrolla
. en la esfera institucional, corporacional o colectiva La acción la repite un sólo individuo,
. otorgándole una autoría y con esta un culpable Después la pieza entra en el mercado del arte,
donde genera un beneficio, igual que hacía la acción matriz de la que parte en el contexto que le era
. propio
“Vigiliar al vigilante implica a priori una actitud antágonica entre vigilante y vigilado, sin embargo se
trata de una contribución a la vigilancia del Museo, dónde además del vigilante que me vigila hay
una cámara de 360º en el techo que también me vigila, el precio de su vigilancia no es el
( mismo que el de la mía, y la mía es la alegal en el Museo del Prado está terminantemente
). prohibido grabar en vídeo y hacer fotos Esta situación se debe, desde luego, al “contexto arte” en
… donde termina todo ”
Artista
La fiambrera obrera
http://www.sindominio.net/fiambrera
Trabaja como colectivo desde 1999 llevando a cabo numerosos proyectos relacionados con el
. espacio público y la acción directa como una de las Bellas Artes
Entre sus trabajos más recientes están la exposición del proyecto Bordergames en el “market” de la
Transmediale, Berlin 2006, así como su participación como artistas invitados por el International
Seminar “Games, Refugees and Democracy” patrocinado por la UNESCO y la Universidad de Bergen
( ) . Noruega y en la programación del “Salon” de la Transmediale, Berlin, ambas en 2007
Pieza
“Especial novios”
En este proyecto “La fiambrera” pone en contacto extranjeros indocumentados y ciudadanos
. europeos atacados de romanticismo conyugante ¿Quieres averiguar cómo se ponen los chicos del
- Misterio del Interior si te casas con un sin papeles?
. : Lo descubrirás en “Mundos Soñados 2” Pero eso no va a ser todo queremos que MS2 sea un número
: lleno de posibilidades de desobediencia civil y sabotaje a la ley de extranjería podrás albergar
- reuniones ilegales, à la Tupperware, en tu casa; transportar sin papeles en tu coche, organizar
... . equipos de fútbol y lo que se te ocurra
Artista
Pripublikarrak
http://pripublikarrak.bitacoras.com
. Pripublikarrak es un juego de palabras de contenido propio Entre lo privado y lo público,
pripublikarrak crea un nuevo espacio de acción, representación y poder donde se cuestiona la
. convencional dicotomía entre la esfera pública y la privada, rompiendo la jerarquía El ser
/ pripublicano pripublicana surge como un mito que se mueve en ese espacio intermedio donde el
. poder deja de tener género
Pripublikarrak es una asociación cultural compuesto por Aiora Kintana Goiriena, Olaia Miranda
( Berasategi, Saioa Olmo Alonso, María Mur Dean y Oihane Ruiz Menéndez tres artistas, una
) productora cultural y una arquitecta , que trabaja cuestiones de género a través de proyectos
. artísticos y comunicativos
Pieza
- . “Shift Control El miedo en la construcción del género”
. Shift y Control Con estos comandos reclamamos un cambio de ese “Panel de Control”; para que en
. vez de ser dirigidas por otros, podamos dirigirnos y construirnos nosotras como sujetos políticos
- . Shift Control trata de analizar el miedo como herramienta de control en la construcción del género
( ) El miedo además de territorializarlo localizarlo en lugares inseguros o problemáticos para la mujer
( …) - en la calle, en la ciudad, en la guerra , queremos des territorializarlo, para entenderlo como
( / ). constructo dentro de las subjetividades del sistema de dominación patriarcal sistema sexo género
- Re dibujar el miedo dentro de un mapa más complejo en tanto que herramienta de control ejercida
/ - . a través de la construcción de identidades inseguras y o in visibilizadas
Para “visualizar hablando” ese arma de control tan intangible y sofisticada como es el miedo, el
- colectivo utilizará la radio como estructura de comunicación no visual, colaborando con radios
- . libres así como con Radio 3 entretejiendo así reflexión con difererentes agentes de Sevilla
Artista
( ) Santiago Ortiz Moebio
. Bogotá, Colombia, 1975
http://moebio.com/santiago
. Artista, matemático e investigador en temas de arte, ciencia y espacios de representación Explora la
. construcción de espacios comunes para conocimientos diversos Asimismo maneja técnicas de
comunicación, creación, expresión, divulgación y representación, en donde se combinan narrativa y
. literatura, espacio digital y espacio arquitectónico y expositivo Se desempaña activamente como
. profesor de seminarios y talleres en España, Portugal y países de Latinoamérica
. Cofundador de la revista de arte y cultura digital “Blank” Parte del equipo de investigación y
. . desarrollo de proyectos de MediaLabMadrid Cofundador de la empresa y colectivo Bestiario
. En moebio com se encuentra información completa acerca de sus exposiciones y el acceso a su obra
. digital
Pieza
“Archivo”
El trabajo de Santiago Ortiz para la exposición “Panel de control” ha consistido en dar visibilidad al
conjunto de referencias, citas y links con las que el equipo de coordinación de la muestra ha venido
. trabajando en estos últimos meses
Referencias que se cruzan, se rozan, se atraviesan y cristalizan finalmente en base a tags y ámbitos
. de correspondencia Mapas conceptuales por los que poder navegar, ofreciendo así la oportunidad
. de conocer el núcleo y el desarrollo del proyecto que es “panel de control”
Wednesday, April 11, 2007
Saturday, April 07, 2007
Método SKIP
El CERT (Computer Emergency and Response Team) desarrolló una metodología
para el aseguramiento ordenado y sistemático de una red: el Método SKiP (Security
Knowledge in Practice)
Las fases que componen esta metodología son:
1. Seleccionar las aplicaciones y sistemas y configurarlos de acuerdo a las necesidades
de la organización.
2. Reforzar y asegurar los sistemas contra vulnerabilidades conocidas.
3. Preparar una infraestructura de detección y respuesta a incidentes.
4. Detectar intrusiones.
5. Responder a las intrusiones.
6. Mejorar prácticas y procedimientos .
7. Repetir el método SKiP, mientras la organización requiera la protección del sistema y sus activos informáticos.
Herramientas básicas para su estudio:
para la generación de hash
Una implementación libre del algoritmo MD5, tal como la disponible en www.fourmilab.ch/md5/ hará el trabajo. El uso de MD5 es simple. Por ejemplo, para calcular el hash MD5 del intérprete de comandos cmd.exe:
E:\>e:\md5 e:\cmd.exe
84DDF54DB542B2EB9EF08144FB6E3645 e:\cmd.exe
Tiempos de acceso, creación y modificación del sistema de archivos
La obtención del tiempo de último acceso de los archivos de la unidad c: puede hacerse a través del comando dir, el cual es interno al intérprete de comandos (por lo tanto es confiable).
E:\>dir c:\ /s /t:a > a:\tiempo_acceso.txt
La opción /s indica que se incluyan recursivamente los subdirectorios. La opción /t:a indica que se muestren últimos tiempos de acceso, ordenados del más reciente al más antiguo.
Finalmente, los resultados se envían a un archivo en la unidad A:. Con la ayuda de MD5, puede calcularse el hash de los datos recién obtenidos para verificar su integridad en el futuro.
E:\>e:\md5 a:\tiempo_acceso.txt > tiempo_acceso.txt.md5
Los tiempos de modificación y creación pueden obtenerse con los comandos:
E:\>dir c:\ /s /t:w > a:\tiempo_modificacion.txt
E:\>dir c:\ /s /t:c > a:\tiempo_creacion.txt
La opción /t:w indica que se muestren los tiempos de modificación de los archivos,
ordenados del más reciente al más antiguo. La opción /t:c indica indica que se muestren los tiempos de creación de los archivos, ordenados del más reciente al más antiguo
El cálculo de los hashes de los nuevos archivos puede calcularse con los comandos:
E:\>e:\md5 a:\tiempo_modificacion.txt > tiempo_modificacion.txt.md5
E:\>e:\md5 a:\tiempo_creacion.txt > tiempo_creacion.txt.md5
Tabla ARP
La obtención de la tabla ARP, su almacenamiento en disco flexible y el cálculo de su hash MD5, podrían ejecutarse de la siguiente forma:
E:\>e:\arp –a > a:\arp.txt
E:\>e:\md5 a:\arp.txt > a:\arp.txt.md5
Conexiones de red establecidas
Las conexiones de red en curso pueden ser obtenidas utilizando la herramienta netstat.exe.
Adicionalmente, netstat permite obtener los puertos abiertos y los procesos asociados a cada conexión. Esta información podría ser útil para detectar el origen de la actividad del atacante, así como servicios de red no autorizados.
E:\>e:\netstat –a –o –n > a:\netstat.txt
Las opción –a muestra todas las conexiones y puertos abiertos. La opción –o muestra el PID del proceso asociado a cada conexión (sólo disponible en XP y Server 2003).
Finalmente, la opción –n muestra las direcciones IP y los puertos en forma numérica.
Configuración de interfaces de Red
Además de los detalles de configuración vigente para cada interfaz de red, ipconfig mostrará si se ha habilitado IP routing en el sistema, para ser utilizado como gateway.
E:\>e:\ipconfig /all > a:\ipconfig.txt
ipconfig permitirá capturar la información residente en el caché DNS, con
lo cual pueden conocerse algunos de los sitios con los que se ha interactuado recientemente:
E:\>e:\ipconfig /displaydns > a:\ipconfig_dns.txt
Más aquí
para el aseguramiento ordenado y sistemático de una red: el Método SKiP (Security
Knowledge in Practice)
Las fases que componen esta metodología son:
1. Seleccionar las aplicaciones y sistemas y configurarlos de acuerdo a las necesidades
de la organización.
2. Reforzar y asegurar los sistemas contra vulnerabilidades conocidas.
3. Preparar una infraestructura de detección y respuesta a incidentes.
4. Detectar intrusiones.
5. Responder a las intrusiones.
6. Mejorar prácticas y procedimientos .
7. Repetir el método SKiP, mientras la organización requiera la protección del sistema y sus activos informáticos.
Herramientas básicas para su estudio:
para la generación de hash
Una implementación libre del algoritmo MD5, tal como la disponible en www.fourmilab.ch/md5/ hará el trabajo. El uso de MD5 es simple. Por ejemplo, para calcular el hash MD5 del intérprete de comandos cmd.exe:
E:\>e:\md5 e:\cmd.exe
84DDF54DB542B2EB9EF08144FB6E3645 e:\cmd.exe
Tiempos de acceso, creación y modificación del sistema de archivos
La obtención del tiempo de último acceso de los archivos de la unidad c: puede hacerse a través del comando dir, el cual es interno al intérprete de comandos (por lo tanto es confiable).
E:\>dir c:\ /s /t:a > a:\tiempo_acceso.txt
La opción /s indica que se incluyan recursivamente los subdirectorios. La opción /t:a indica que se muestren últimos tiempos de acceso, ordenados del más reciente al más antiguo.
Finalmente, los resultados se envían a un archivo en la unidad A:. Con la ayuda de MD5, puede calcularse el hash de los datos recién obtenidos para verificar su integridad en el futuro.
E:\>e:\md5 a:\tiempo_acceso.txt > tiempo_acceso.txt.md5
Los tiempos de modificación y creación pueden obtenerse con los comandos:
E:\>dir c:\ /s /t:w > a:\tiempo_modificacion.txt
E:\>dir c:\ /s /t:c > a:\tiempo_creacion.txt
La opción /t:w indica que se muestren los tiempos de modificación de los archivos,
ordenados del más reciente al más antiguo. La opción /t:c indica indica que se muestren los tiempos de creación de los archivos, ordenados del más reciente al más antiguo
El cálculo de los hashes de los nuevos archivos puede calcularse con los comandos:
E:\>e:\md5 a:\tiempo_modificacion.txt > tiempo_modificacion.txt.md5
E:\>e:\md5 a:\tiempo_creacion.txt > tiempo_creacion.txt.md5
Tabla ARP
La obtención de la tabla ARP, su almacenamiento en disco flexible y el cálculo de su hash MD5, podrían ejecutarse de la siguiente forma:
E:\>e:\arp –a > a:\arp.txt
E:\>e:\md5 a:\arp.txt > a:\arp.txt.md5
Conexiones de red establecidas
Las conexiones de red en curso pueden ser obtenidas utilizando la herramienta netstat.exe.
Adicionalmente, netstat permite obtener los puertos abiertos y los procesos asociados a cada conexión. Esta información podría ser útil para detectar el origen de la actividad del atacante, así como servicios de red no autorizados.
E:\>e:\netstat –a –o –n > a:\netstat.txt
Las opción –a muestra todas las conexiones y puertos abiertos. La opción –o muestra el PID del proceso asociado a cada conexión (sólo disponible en XP y Server 2003).
Finalmente, la opción –n muestra las direcciones IP y los puertos en forma numérica.
Configuración de interfaces de Red
Además de los detalles de configuración vigente para cada interfaz de red, ipconfig mostrará si se ha habilitado IP routing en el sistema, para ser utilizado como gateway.
E:\>e:\ipconfig /all > a:\ipconfig.txt
ipconfig permitirá capturar la información residente en el caché DNS, con
lo cual pueden conocerse algunos de los sitios con los que se ha interactuado recientemente:
E:\>e:\ipconfig /displaydns > a:\ipconfig_dns.txt
Más aquí
Wednesday, April 04, 2007
Guia de Greenpeace sobre Tecnología
La Guía de Greenpeace categoriza las principales empresas de móviles y PCs en sus acciones para eliminar químicos peligrosos, y sus programas de reciclaje. El reporte solo se basa en la información que han hecho público.
La organización Greenpeace reconoce a Lenovo como la empresa número uno en prácticas responsables al medio ambiente.
Este pasado Diciembre, Lenovo comenzó un programa de reciclaje gratis para PCs, portátiles, servers y pantallas así como cualquier portátil de IBM marca ThinkPad, PCs bajo la marca ThinkCentre y monitores ThinkVision in China. Lenovo ofrece programas de reciclaje en cualquier país donde tenga una presencia.
Lenovo también ofrece un reporte de la cantidad que recicla como porcentaje de ventas, aunque la empresa, según Greenpeace, todavía tiene que erradicar de su línea productos con materiales peligrosos. Otras empresas en los cinco mejores son Nokia (segundo) , Sonny Ericsson(tercero), Dell (cuarto) y Samsung(quinto). La peor empresa fue Apple con una puntuación de 2.7, Panasonic y LGE.
La organización Greenpeace reconoce a Lenovo como la empresa número uno en prácticas responsables al medio ambiente.
Este pasado Diciembre, Lenovo comenzó un programa de reciclaje gratis para PCs, portátiles, servers y pantallas así como cualquier portátil de IBM marca ThinkPad, PCs bajo la marca ThinkCentre y monitores ThinkVision in China. Lenovo ofrece programas de reciclaje en cualquier país donde tenga una presencia.
Lenovo también ofrece un reporte de la cantidad que recicla como porcentaje de ventas, aunque la empresa, según Greenpeace, todavía tiene que erradicar de su línea productos con materiales peligrosos. Otras empresas en los cinco mejores son Nokia (segundo) , Sonny Ericsson(tercero), Dell (cuarto) y Samsung(quinto). La peor empresa fue Apple con una puntuación de 2.7, Panasonic y LGE.
Subscribe to:
Comments (Atom)