reeCoupon: App NFC de descuentos para grupos creada en el II Hackathon Betabeers

ReeCoupon App: The 1st NFC Group Discount App

ReeCoupon App: The 1st NFC Group Discount App

El pasado día 30 de Junio de 2012 se celebró el II Hackathon de Betabeers con software libre.

La tematica era: ocio y descuentos.

Los patners fueron Yunait (agrupador de cupones de descuentos) y MailJet (plataforma B2B para el envío de correo transaccional y/o marketing).

El reto era desarrollar en un día con herramientas de software libre una aplicación o web relacionada con el ocio y descuentos que usan las APIs de los patners.

Mi amigo Vaib y yo llevabamos la idea de una app que permitiera acceder a grandes descuentos siempre que se compartieran o buscaran a varios amigos para disfrutarla.

Ambos somos “evangelizadores” del NFC (Near Field Communication), así que por supuesto esta app debía de usar NFC.

Una de las principales ventajas de usar NFC es que permite dar visibilidad a cosas de Internet en el espacio físico.

Los grupos para el hackathon eran de 3 personas. Como nosotros eramos dos, decidimos contar nuestra idea y se unió Sergio (@sdelamo) al grupo (no pudimos hacer mejor fichaje, un auténtico crack de Groovy).

Después de una jornada desarrollando, sin pausa pero sin prisa, obtuvimos un proof-of-concept de: reeCoupon.

El elevator-pitch-app de reeCoupon es: App NFC de grandes descuentos para grupos. Los descuentos sólo son válidos si al menos van un número fijado mínimo de personas. Las promociones o cupones son capturadas inicialmente desde un smartposter o NFC-corner. Esto permite dotar de visibilidad física a cupones que son abstractos en Internet. Es como darle vida a “ceros y unos”. Para captar más amigos a la promoción se puede pasar por email, código QR y,lo que es más interesante, usando Beam.

Hacer “beam” consiste en pasar cosas de un móvil a otro con sólo acercarlos.

NFC Beam

NFC Beam
Fuente: areandroid.com

Las principales ventajas de reeCoupon son:

  • Concepto sencillo (y fácilmente implementable en un PoC)
  • Visibilidad en el mundo físico a los famosos cupones
  • Alta viralidad. Es muy “cool” y social compartir los cupones usando la tecnología Beam.

La tecnología usada fue:

  • Groovy/Grails para el desarrollo del backend
  • PhoneGap y PhoneGap NFC plugin para el desarrollo del App
  • Google Drive, DropBox, … para la gestión y comunicación
Para la presentación de reeCoupon decidimos contar una historia que reflejara los problemas y las ventajas de la solución creada.
El resultado fue que ¡ganamos el segundo premio! (6 meses de suscripción bronce a mailJet) :)

Quisiera agradecer a Vaib (@taggito) y a Sergio (@sdelamo) por hacer muy buenas migas entre los tres y crear esta app, a Betabeers por organizar este tipo de eventos que pone en contacto a desarrolladores que suelen estar aislados en su día a día y que nos hace sentir más que una comunidad, una gran familia.

Agradecer también a los patners, Yunait, Mailjet y otros, por apoyar este tipo de iniciativas muy necesarias para la comunidad de desarrolladores y la industria TIC. Espero que se animen más :)

reeCoupon demo video coming soon. ¡Permaneced conectados!

Editores IDE para Go

Google Go Language

Google Go Language

Hoy en la lista de correo de Gogolang-nuts, Rex ha indicado los principales IDE que implementan o tienen resalto de sintáxis.

Este es listado:

Sin duda disponer de un buen IDE es (casi) fundamental para ser productivo.

El hecho de que empieza a existir varios IDEs que implementan Go es una buena señal de que el lenguaje va ganando fuerza.

Charla sobre Go en Betabeers

Charla sobre Go en Betabeers

Charla sobre Go en Betabeers

ACTUALIZACIÓN: Muchas gracias a Betabeers por el fantástico ambiente donde discurrió la charla! Me lo he pasado muy bien y sido una experiencia muy positiva.
Si queréis practicar con Go:

El viernes 25 de Mayo de 2012 daré una charla introductoria a Go, el lenguaje de Google, en Betabeers.

ϐetabeers es un evento para desarrolladores donde se exponen proyectos y/o startups desde un punto de vista técnico o “cómo funciona”.
Antes de la presentación de los proyectos se realiza una charla sobre lenguajes de programación, frameworks o herramientas que ayuden al desarrollo.
Actualmente es un evento mensual en plena expansión.
Ya se celebra en las principales ciudades españolas (Madrid,Barcelona,Valencia,Zaragoza,…) e incluso empieza a ser un evento internacional (Londres y Buenos Aires). La verdad es que tanto el formato como el buen ambiente colaborativo que hay hacen de Betabeers un evento imprescindible (#must).
Olvidaba lo más importante, a parte de la bolsa de trabajo, después de cada evento el networking se hace de forma relajada disfrutando de una buena cerveza :)

Go, también conocido como Golang, se trata un lenguaje de programación de muy alto nivel respaldado por Google. Si echáis un vistazo a mi blog veréis algunas entradas sobre este lenguaje.
Es un lenguaje desarrollado inicialmente por Rob Pike, fellow que trabajó en Bell (ahora en Google) desarrollando Plan 9 e Inferno (si miráis el fuente de Go veréis bastantes similitudes en el know-how).
La premisa del lenguaje es sencilla pero ambiciosa: “Go es un lenguaje tan fácil y flexible como lenguajes interpretados como Python, pero muy eficientes debido a que se genera código nativo“.

En la charla no voy a mostrar slides de sintaxis y código. Mi objetivo es conseguir que la audiencia se anime a probar Go y saquen sus propias conclusiones, ¿lo conseguiré?

Si estás por Madrid y estás interesado, en ¡Betabeers nos vemos! Viernes 25 de Mayo 2012 a las 19:00  ( C/ Concepción Jerónima, 22)

Isobar Create London: nuestra primera app NFC, Pick&Drop

iPubs Team en Isobar Create London NFC

iPubs Team en Isobar Create London NFC

El penúltimo fin de semana de Marzo (24 y 25) tuvo lugar en Londres el 1º hackathon para el desarrollo de aplicaciones móviles que hacen uso de tecnología NFC en el viejo continente.

Anteriormente a Europa, se celebraron dos eventos en Estados Unidos (el primero en San Francisco y el segundo en Boston).

El evento fue organizado por Isobar (una agencia de comunicación moderna) en colaboración con una buena cartera de patners, destacando principalmente O2 (Telefónica UK). BlueVia, Google, Samsung, Kelloggs, Adidas, Kovio, etc.

La idea es sencilla, durante dos días y una noche te proporcionan la tecnología NFC, ayuda de expertos en la materia y un excelente catering para que equipos de hasta 5 profesionales (desarrolladores y/o diseñadores) creen una aplicación NFC que asombre al mundo.

El objetivo es claro, la tecnología NFC está ahí pero no se ha encontrado todavía un caso de uso que haga que las masas quieran ya un móvil con NFC. Los principales casos se que se conocen son: pagos, configurar el móvil según el contexto, cupones de descuento, intercambio de información entre terminales, etc. ¿Habrá que esperar a que Apple tome cartas en el asunto?

En las primeras horas del evento, recibimos charlas inspiradoras por parte de grandes profesionales de los respectivos patners. Así por ejemplo, habló el ingeniero jefe en NFC de Google, ingenieros de innovación de Proxama, el código ético de Diageo, etc.

Con las pilas de “innovación” cargadas nos pusimos manos a la obra. Ya teníamos la idea medio preparada y algunos diseños gráficos hechos.

Los criterios de evaluación iban buscando premiar aplicaciones que rompieran con lo visto hasta ahora, que establecieran relaciones marca-cliente, que ayudaran a retener la marca a los potenciales clientes y que tuvieran una clara explotación comercial.

Con estos requisitos la aplicación salió sola: “Pick&Drop“. Nuestra idea era crear un ecosistema de promociones representada por “chapitas” (badges). Es muy sencillo. Al tocar con tu móvil una tarjeta NFC “pick” obtienes la promoción. Cuando encuentras un punto “drop” puedes canjear dicha promoción.

Un ejemplo gráfico, en un revista ves un badge “pick” por una cerveza gratis. Pasas el móvil y lo capturas. Luego te acercas a tu bar o pub preferido, pasas el móvil otra vez y te ponen tu cerveza, ¿fácil no?

Esto se puede complicar para obtener premios mayores ya que hay promociones que requieren de más códigos. Ejemplo, si obtienes la chapita de la tónica y la chapita de la ginebra, puedes tomarte el gintonic perfecto. Con este mismo esquema se puede hacer un programa de fidelización del cliente, por cada 5 desayunos, 1 gratis.

Otro tipo de promoción que ideamos fueron las promociones para grupos. En este caso, el objetivo de la promoción es atraer a un grupo de amigos hacia una determinada marca, local, etc. Al pasar el móvil por una chapita de este tipo, verás qué amigos tuyos también lo tienen y podrás quedar con ellos para poder disfrutar de la promoción conjunta. Ejemplo, si vienes con dos amigos más a la pizzeria, os damos un pizza familiar gratis. Estas promociones se puede compartir a través de Facebook.

Volviendo al evento, el domingo a las 4pm se terminaba el hackathon y era el momento de presentar el “proof-of-concept” de la idea. Fuimos los primeros en exponer ya que teníamos que volver a casa pronto.

A pesar de que teníamos claro desde el principio que la presentación era clave, fue sin duda la peor presentación que he hecho en mi vida. Creo que nadie se entero de qué fue lo que hicimos. Hay que aprender de los errores para la próxima.

Los premios se dividían en 4 categorías:  retail (venta al por menor), entretenimiento y ocio, eventos deportivos y financiero.

Los ganadores de estas categorias fueron:

  • Retail: We’re Appy con “PillIt“, aplicación que permite llevar control sobre la medicación incluyendo un poco de gamification.
  • Entretenimiento y ocio: Blue Butterfly con “Tap-the-Wifi“, aplicación que permite configurar automaticante tu móvil para conectarte a lared wifi de bares, pubs, hoteles, etc. Ya existía una aplicación en Google Play que permite hacer esto y más cosas: NFC Task launcher
  • Eventos deportivos: Ying Yang con “Total Event“, aplicación para compartir información sobre jugadores durante un partido.
  • Financiero: New found comms con “Street Screen“, aplicación que permite hacer compras desde anuncios publicitarios.

Además de estos premios, habian otros 3 muy jugosos:

  • 10k £ para el desarrollo de la aplicación por parte de Proxama. El ganador volvió a ser “Tap-the-Wifi“. El jurado destacó su utilidad y sencillez.
  • Apoyo para el desarrollo de la aplicación por parte de BlueVía. El ganador fue Team Rollercoaster con una aplicación para reservar sitio en las colas de las atracciones de feria. Cuando tu turno se aproxima, te avisan.
  • Viaje con todos los gastos pagados a Blackberry World Conference en Orlando. El ganador fue London BBDG con “Tesco App“, aplicación que permite mejorar la experiencia de usuario de los compradores.

En líneas generales, parece que el jurado premió la sencillez. Felicidades a todos los ganadores.

Quiero agradecer a Isobar y a todos los patrocinadores por este gran evento que esperamos se replique por el resto de Europa. También añadir una crítica constructiva. La próxima vez que se convoque un evento, por favor, indicar la hora de finalización exacta. Nosotros tuvimos que cambiar la logística del viaje porque en un principio el evento terminaba antes de lo que al final fue. Una buena infraestructura Wi-Fi es muy recomendable (varias redes, baja potencia de emisión, canales ortogonales para que no existan interferencias,etc).

Agradecer también el apoyo que nos dió Andrés de BlueVia para integrar nuestra aplicación con su API.

El material NFC (tarjetas y lectores) que Taggito nos proporcionó fué también muy importante para prepararnos de cara al evento. Muchas gracias.

Ya estamos deseando acudir al próximo evento :)

Referencias:

Pantalla de inicio


Pick&Drop: splash screen

Captura de pantalla


Pick&Drop: Screen Capture

iPubs Team goes to NFC Isobar Hackathon

Isobar NFC UK Hackathon Logo

 

Hi! The iPubs team will travel to London from Spain this weekend (24-25th March)  to assist to the first NFC Europe Hackathon.

During 36 hours, developers & designers will work together to bring up great ideas into proof-of-concept Android and Blackberry apps.

The prizes are very interesting: 2-KickStarter funds (BlueVia and Proxama), a paid trip to BlackBerry World  at Orlando, Blackberry and Samsung devices… even tickets for concerts and Champion League!

Talks also looks good. People from Google, Blackberry, Isobar, … very interesting people!

We carry on many ideas to develop but we only have 36 hours to develop and 3 minutes to present!! (Stress?, no man!).

We hope have fun, do networking and if we win some prize, welcome!

Our team consists of two developers (backend and frontend) and a designer.

There is a Facebook group too.

London, here we go!

 

 

 

 

Penetration Tools List

Today in the pen-test newsletter from security focus, Nathalie Vaiser has sent a very interesting list of penetration tools. I publish as it.

Here is a list of different tools from my notes. I don’t recall which
web site I got this list from. If the hyperlinked URLs don’t show up
and you
need the web site address for any of these just let me know.

(sorry if this is bit messy, in my Evernote I have it all hyperlinked
and formatted but this mailing list won’t accept anything other than
plain text messages)

Suites / Frameworks:

- Burp Suite http://www.portswigger.net/burp/
The premier tool for performing manual web application vulnerability
assessments and penetration tests. The pro version includes a scanner, and
the Intruder tool makes the offering stand out amongst its peers.
- HP WebInspect https://download.spidynamics.com/webinspect/default.htm
An enterprise-focused tool suite that includes a scanner, proxy, and
assorted other tools.
- WebScarabNG https://download.spidynamics.com/webinspect/default.htm
The latest version of this famous suite from OWASP. Includes a web
services module that allows you to parse WSDLs and interact with their
associated functions.
- IBM AppScan http://www-01.ibm.com/software/awdtools/appscan/
IBM’s enterprise-focused suite.
- Acunetix http://www.acunetix.com/
Acunetix’s enterprise-focused suite.
- NTOSpider http://www.acunetix.com/
NTObjectives’s enterprise-focused suite.
- W3af http://w3af.sourceforge.net/
w3af is a Web Application Attack and Audit Framework. The project’s goal
is to create a framework to find and exploit web application
vulnerabilities that is easy to use and extend.
- Websecurify http://www.websecurify.com/
Websecurify is a powerful web application security testing environment
designed from the ground up to provide the best combination of automatic
and manual vulnerability testing technologies.
- Samurai http://samurai.inguardians.com/
Websecurify is a powerful web application security testing environment
designed from the ground up to provide the best combination of automatic
and manual vulnerability testing technologies.
- Skipfish http://code.google.com/p/skipfish/>
A fully automated, active web application security reconnaissance tool
written by Michal Zalewski of Google.
- RAFT (Response Analysis and Further Testing
Tool) http://code.google.com/p/raft/>
RAFT is a testing tool for the identification of vulnerabilities in web
applications. RAFT is a suite of tools that utilize common shared elements
to make testing and analysis easier. The tool provides visibility in to
areas that other tools do not such as various client side storage.
- Zed Attack Proxy
(ZAP) https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

The Zed Attack Proxy (ZAP) is an easy to use integrated penetration
testing tool for finding vulnerabilities in web applications. It is
designed to be used by people with a wide range of security experience and
as such is ideal for developers and functional testers who are new to
penetration testing. ZAP provides automated scanners as well as a set of
tools that allow you to find security vulnerabilities manually.

Standalone Web Assessment Tools:

- Nikto http://www.cirt.net/nikto2
Nikto is an command line Open Source (GPL) web server scanner which
performs comprehensive tests against web servers for multiple items,
including over 6400 potentially dangerous files/CGIs, checks for outdated
versions of over 1000 servers, and version specific problems on over 270
servers.
- Wikto http://www.sensepost.com/labs/tools/pentest/wikto
Wikto is Nikto for Windows – but with a couple of fancy extra features
including Fuzzy logic error code checking, a back-end miner, Google
assisted directory mining and real time HTTP request/response monitoring.
Wikto is coded in C# and requires the .NET framework.

Django snippets: Executing standalone scripts

Sometimes it’s necessary run some background or cron tasks in a Django app. For example, you can recollect and email you some stats, purge temporal files, process images, etc.

In these cases, you need access to Django framework but you don’t use neither mod_python, wsgi or manage.py to run it.

I have the following simple snippet for it that works fine in my apps.


#!/usr/bin/env python

import os
import sys

if __name__ == '__main__':

# Setup environ
 os.environ['DJANGO_SETTINGS_MODULE'] = "project_name.settings"
 sys.path.append(<path_to_project_base_dir>)
# Bellow this line, welcome to Django World
# Now you can do things like "from project_name.app_name  import models"

If you want to depth in this topic, you must visit Standalone Django scripts

See you!

Medir el tiempo de respuesta de Django

Midiendo tiempos de respuesta en Django

Midiendo tiempos de respuesta en Django

El tiempo de respuesta de un servicio web es el tiempo que transcurre desde que se realiza una petición hasta que se envía el último byte de respuesta al cliente.

Es vital para las aplicaciones web medir este tiempo con el objeto de optimizar la capacidad de respuesta. Nos interesa por tanto minimizar el tiempo de respuesta.

Para aplicaciones web desarrolladas con el framework Django he desarrollado un middleware sencillo que mide el tiempo de respuesta de proceso desde que Django es “consciente” (Python).

Sin duda el middleware, es una de las características que más me gusta de Django. Permite, entre otras tantas cosas, añadir objetos al request.

Una clase middleware debe tener al menos un método: process_request.

En nuestro caso, tenemos 3 métodos: process_request, process_response y __init__.

La idea es simple. Cuando llega un request, añadimos una marca de tiempo al request (process_request).

Cuando ese request es procesado, obtenemos la diferencia de tiempo y la “logueamos” (process_response).

En __init__ simplemente inicializamos el contexto de logging.

Os dejo el código.

¡Que aproveche! :)

import logging
from datetime import datetime
from django.conf import settings
class LogTime(object):

        def __init__(self):

                self.log = logging.getLogger("tm")
                self.log.setLevel(logging.INFO)
                formatter = logging.Formatter('[%(asctime)s] "%(message)s"','%Y-%m-%d %a %H:%M:%S')
                if len(self.log.handlers) == 0:
                        hdlr = logging.FileHandler(settings.LOG_TIME_FILE)
                        hdlr.setFormatter(formatter)
                        self.log.addHandler(hdlr)

        def process_request(self,request):

                request.dtLogTimeStart = datetime.now()

        def process_response(self,request,response):
                if 'dtLogTimeStart' in dir(request):
                        delta = datetime.now()-request.dtLogTimeStart
                        self.log.info("req: %s - time: %i.%06i" % (request.path,delta.seconds,delta.microseconds))
                return response

ZX Launcher: Lanzador de juegos para Instituto Cervantes

Videojuego en Español, Fuente: arsGames

Videojuego en Español, Fuente: arsGames

Os traigo mi último desarrollo:  ZX Launcher.

En otra ocasión, os presente el lanzador de juegos para Intermediae: artLauncher.

Se trata de un lanzador de juegos de Spectrum desarrollado para mis amigos de arsGames de cara a la exposición “Videojuegos en español” que recorrerá los centros del Instituto Cervantes mostrando el pasado y presente de los videojuegos en Español.

Es gratificante saber que ZX Launcher se ejecutará por todo el mundo. La primera parada ha sido Tetuán (Marruecos). Aquí podéis ver fotos y vídeos del primer éxito de la exposición.

Los años 80 fueron sin duda la época de esplendor del sector de los videojuegos en España. Compañías como Dinamic (actual FX Interactive) fueron líderes internacionales del sector.

Este lanzador recoge algunos de esos magníficos juegos que seguro provocaran alguna sonrisa melancólica al “treintañero” que lo pruebe.

Gracias a FX Interactive se puede distribuir. Podéis bajaros aquí el instalador.

Gracias también a arsGames por el magnífico trabajo gráfico del lanzador.

Aspectos técnicos

La aplicación esta escrita en Python y utiliza el framework de Qt para la interfaz gráfica.
A pesar de ser Python, sólo corre en sistemas Windows ya que se hace uso de algunas llamadas al API de Win32 (librería pywin32)

La pieza clave del software es el emulador de Spectrum. Después de valorar los emuladores disponibles FOSS, opté por FUSE debido a la opción de carga directa de juegos, que es multiplataforma y por su organización del código (backend y frontend).

Para integrarlo con Python y Qt, tuve que modificar el código de FUSE para hacerlo embebido a una ventana de Qt. Lo que hice fue, sin entrar en detalles, obtener el handle de la ventana para que FUSE dibujara directamente dentro. Además, para controlar y pasar los eventos de teclado, tuve que implementar un paso de mensajes entre Python y FUSE usando Win32 SendMessage con mensajes tipo WM_COMMAND.

Os dejo con un vídeo demostrativo.

PS3 hackeada, ¿por qué no OpenPS3?

PS3 EPIC FAIL

PS3 EPIC FAIL

La seguridad de la PS3 ha sido comprometida al 100% . Después de presumir de 5 años sin sucumbir al “ataque” de los hackers, a día de hoy se conoce hasta la clave root (a.k.a. metldr key) de cifrado.

Esto es muy grave. Es un gran palo para la industria y especialmente para Sony.

El mérito de esta gesta no pertenece a un único hacker, sino a la contribución de varios grupos y “artistas” en solitario.

Voy a resumir los principales hitos hasta la fecha.

Insisto en la gravedad del asunto. Son muchos los desarrolladores a los que sin duda afectará esto.

La pregunta es, ¿cómo se ha tardado tanto tiempo en conseguir esto?

Cuando Sony saco la PS3, incluyo la posibilidad de ejecutar otro sistema operativo en la consola (OtherOS). La mayoria de los hackers optó por usar GNU/Linux dada su inmediatez, disponibilidad y soporte de IBM.

A raíz del acceso ilegítimo al RSX, Sony creyó conveniente quitar el acceso a OtherOS (primero con la PS3 Slim sin OtherOS y luego con un revisión de firmware que denegaba el acceso a las PS3 “fat“). Esto incluso provocó que usuarios demandarán a Sony.

ERROR. Sony quitó el caramelo gamusino que tenia entretenidos a los hackers. A raíz de ahí, la comunidad se propuso el reto de devolver la opción de instalar OtherOS de nuevo en la consola. Han ido mucho más alla.

Los ingenieros de Sony se centraron en que el Cell y su SPE security isolation hacian que no fuera posible acceder al código descifrado en ejecución dentro de SPE. Dejaron a un lado aspectos criptográficos importantes  (como delvolver una constante en una función que genera números aleatorios) que han permitido el EPIC FAIL.

Esto no sólo permite la piratería. Abre un camino para que cualquiera pueda sacar software legítimo técnicamente a espaldas de Sony. Dada su alta conectividad en red, no creo que tarde tiempo en aparecer incluso virus. Ya existen numerosas utilidades para firmar código como si la misma Sony se tratara.

No sólo la PS3 ha sido comprometida, la PSP también lo ha sido. Parece ser que la clave raíz de la PSP se incluye dentro del firmware de PS3, luego ha sido cuestión de buscar un poco.

¿Qué debería hacer Sony ahora?

Dos buenos refranes encajan aquí:  “Si no puedes con el enemigo, únete a él” y “No hay mal que por bien no venga“.

Desde mi punto de vista,  tres cosas:

  1. Centrarse en PS4. Reestructurar recursos para sacar en la mayor brevedad posible una nueva versión. Puede ser muy conveniente aceptar la demanda de trabajo de geohot (tal y como reza en su web:  “it’d be fun to be on the other side“)
  2. PSN y periféricos. Desconozco como quedará de comprometido el PSN después de esto.  No sé si se podrá conectar  la consola al PSN. Teniendo control total sería posible cambiar información básica como ID/MAC siempre y cuando no se corrobore ese número de serie con la BBDD de Sony. El caso es que tiene que mejorar los contenidos de PSN para sacarle rendimiento ecónomico a la plataforma. Otra opción mucho más sencilla es sacar juegos que requieran periféricos especiales.  De esta forma se venden tantos juegos, como periféricos. Son buenos ejemplos: Singstar, EyePet, Buzz, etc.
  3. OpenPS3. Más radical. El OtherOS mantuvo a la comunidad hacker (no confundir con cracker) entretenida durante más de 3 años. ¿Por qué no abrir la PS3 a todos? Bastaría con hacer un sitio web y poner al frente a un pequeño grupo de trabajadores. Esto ayudaría a mejorar la imagen de Sony mientras  mantiene distraidos a los hackers. Esta opción no tiene porque prescindir de una contraprestación económica. Un modelo de negocio freemium podría funcionar bien.

¿se te ocurre alguna opción más?

En fin, un EPIC FAIL como la copa de un pino que espero no hunda a la miseria a más de uno.

P.D. Esta mañana fué liberado el primer custom firmware basado en 3.55 firmado como si fuera legítimo. Éste se puede instalar perfectamente desde un pendrive en cualquier consola. Sony debe mover ficha.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 322 seguidores