Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Thursday, July 8, 2010

Windows 7 Embedded Standard

Windows 7 Embedded Standard: "

Desde hace poco podemos disfrutar de la versión embebida de Windows 7. El otro día, navegando por la suscripción de MSDN la vi y tenía que probarla. Así que en el post de hoy hablaré sobre la instalación y características de esta versión de Windows 7 Embedded, Standard, a falta de que llegue la versión reducida o también llamada Compact, que ocupará otro post en el blog.

Esta versión está pensada para equipos con pocos recursos y que no requieran toda la funcionalidad que aporta Windows 7 para el trabajo que van a realizar. El proceso de arranque de la instalación es exactamente igual que en Windows 7, ya sea desde DVD o desde un dispositivo USB.

Embedded1

El proceso de instalación es ‘prácticamente’ igual que en Windows 7 con un par de salvedades. En el primer menú, como muestra la imagen anterior, se muestra la posibilidad de crear e instalar una nueva imagen de Windows 7 Embedded, o lo de desplegar una imagen ya creada (.wim) pudiendo usar un fichero de instalación desatendida (answerfile.xml). La posibilidad de crear una imagen de instalación es la característica que más difiere con la versión normal de Windows 7. Esta imagen se puede crear a partir de unas plantillas, como muestra la imagen siguiente, o directamente seleccionar nosotros manualmente los componentes que queremos se instalen en nuestro sistema operativo embebido. Dependiendo del uso que le queramos dar al sistema seleccionaremos una plantilla (a la que posteriormente podemos añadir o quitar componentes) o los componentes manualmente.

Embedded2

Como se puede comprobar en la imagen (ampliable), hay varios tipos de plantillas en función del trabajo que va a realizar la máquina donde instalamos el sistema operativo, en mi caso he seleccionado la plantilla de Thin Client, ya que se va a usar en un HP Thin Client para conexiones de escritorio remoto y la ejecución de una aplicación corporativa de bajo consumo de recursos. Pero podemos seleccionar por ejemplo la plantilla para máquinas de autómatas industriales que sólo tienen que ejecutar una aplicación ligera para el manejo de un brazo robótico, o la plantilla de señalización digital, si va a estar conectada a una pantalla donde se van a proyectar imágenes o presentaciones dinámicas o la plantilla de Set Top Box, para conectar la máquina o el dispositivo con Windows 7 Embedded al televisor y poder usar todo el contenido digital almacenado en el dispositivo en el televisor.

El proceso de instalación es un poco más lento que el estándar de Windows 7, ya que tiene que crear la imagen de instalación con los componentes de la plantilla seleccionada o los que nosotros elegimos manualmente y después realizar la instalación de la imagen creada. Una vez instalado y reiniciado nos muestra la pantalla una pantalla de login como la siguiente, prácticamente idéntica a la de Windows 7.

Embedded3

Navegando por la máquina podemos ver que faltan muchas de las cosas que tiene la versión normal de Windows 7, de hecho he ido a abrir el taskmanager para mirar el rendimiento y consumo del sistema operativo y no está ni ese componente. Una versión ligera, ligera… pero no tanto como la versión Windows 7 Embedded Compact que saldrá pronto, preparada para dispositivos mucho más reducidos como tablet PC, smartphones o dispositivos similares, ya está disponible una preview técnica en esta dirección. Cuando exista una versión más estable la probaremos y se publicará el post correspondiente en el blog.

S@lu2!

"

Unboxing del iPhone 4 blanco

Unboxing del iPhone 4 blanco: "

whitebox e1278525794488 Unboxing del iPhone 4 blanco


Parece que el iPhone 4 ‘más complicado de fabricar’ ya está disponible en algún sitio del planeta Tierra, y es que las primeras fotografías de su caja y de su carcasa han hecho acto de aparición en la red de redes.


El móvil sinceramente me parece menos elegante y bonito que el modelo negro, pero también es una cuestión de gusto personal, supongo que a alguno de vosotros os gustará más el blanco. Eso sí, parece que al menos está bastante bien terminado, no como los iPhone 4 blancos que se habían currado por su cuenta algunos usuarios.


Tras el salto queda la imagen del iPhone 4 blanquito, arriba os dejo la de la caja.


Fuente 9to5Mac


white2 e1278525822879 Unboxing del iPhone 4 blanco




Tags: , ,


Artículos relacionados




"

A Little More on Cyberwar, from Joint Pub 1

A Little More on Cyberwar, from Joint Pub 1: "Everyone's been talking about cyberwar this week, thanks in part to the Economist coverage. Many of the comments on my posts and elsewhere discuss the need for definitions.

I thought it might be useful to refer to an authoritative source on war for the United States: DoD Joint Publication 1: Doctrine for the Armed Forces of the United States (.pdf), known as JP 1.

Incidentally, back in 1997 as an Air Force 1Lt straight from intelligence school, I worked on doctrine publications like this for Air Intelligence Agency, specifically the early doctrine on information warfare, like the August 1998 publication of Air Force Doctrine Document 2-5: Information Operations (.pdf).

What does JP 1 say about war?

War is socially sanctioned violence to achieve a political purpose. In its essence, war is a violent clash of wills. War is a complex, human undertaking that does not respond to
deterministic rules. Clausewitz described it as “the continuation of politics by other means” [Book one, Chapter 1, Section 24 heading]. It is characterized by the shifting interplay of a trinity of forces (rational, nonrational, and irrational) connected by principal actors that comprise a social trinity of the people, military forces, and the government...


The use of the term 'violence' would seem to preclude cyberwar as being 'war.' Read on however:

Traditional war is characterized as a confrontation between nation-states or coalitions/alliances of nation-states. This confrontation typically involves small-scale to large-scale, force-on-force military operations in which adversaries employ a variety of conventional military capabilities against each other in the air, land, maritime, and space physical domains and the information environment (which includes cyberspace).

The objective is to defeat an adversary’s armed forces, destroy an adversary’s war-making capacity, or seize or retain territory in order to force a change in an adversary’s government or policies. Military operations in traditional war normally focus on an adversary’s armed forces to ultimately influence the adversary’s government...

The near-term results of traditional war are often evident, with the conflict ending in victory for one side and defeat for the other or in stalemate.


We see 'traditional war' involving state-on-state, military v military conflict, with the listed objectives. Those elements do not preclude cyberwar.

[Irregular Warfare, or] IW has emerged as a major and pervasive form of warfare although it is not per se, a new or an independent type of warfare. Typically in IW, a less powerful adversary seeks to disrupt or negate the military capabilities and advantages of a more powerful, conventionally armed military force, which often represents the nation’s established regime. The weaker opponent will seek to avoid large-scale combat and will focus on small, stealthy, hit-and-run engagements and possibly suicide attacks.

That is very interesting and consistent with ongoing operations.

The weaker opponent also could avoid engaging the superior military forces entirely and instead attack nonmilitary targets in order to influence or control the local populace. An adversary using irregular warfare methods typically will endeavor to wage protracted conflicts in an attempt to break the will of their opponent and its population. IW typically manifests itself as one or a combination of several possible forms including insurgency, terrorism, information operations (disinformation, propaganda, etc.), organized criminal activity (such as drug trafficking), strikes, and raids. The specific form will vary according to the adversary’s capabilities and objectives.

Here we read about engaging nonmilitary targets, very relevant to today's nation-vs-private enterprise activity. However, the following text clarifies the main idea behind Irregular Warfare:

IW focuses on the control of populations, not on the control of an adversary’s forces or territory. The belligerents, whether states or other armed groups, seek to undermine their adversaries’ legitimacy and credibility and to isolate their adversaries from the relevant population, physically as well as psychologically... What makes IW “irregular” is the focus of its operations – a relevant population – and its strategic purpose – to gain or maintain control or influence over, and the support of that relevant population through political, psychological, and economic methods.

This text shows that Irregular Warfare is thought of in JP 1 as being more like insurgency operations as witnessed in southwest Asia.

One more thought before I publish this post: I don't consider any of the following to meet the definition of war:

  • War on Poverty: President Lyndon Johnson declared 'war' against a tragic human condition, but it's not really a war if the target is a physical condition.

  • War on Drugs: President Richard Nixon declared 'war' against narcotics, but it's not really a war either if the target is a substance.

  • War on Terror: President George Bush declared 'war' on terror after 9/11. While there is no doubt war happened, the target should be defined groups, like Al Qaeda, as stated by President Barack Obama -- not effects, like 'terror.'


Please note I keep these ideas in mind when forming thoughts on cyberwar.
Copyright 2003-2010 Richard Bejtlich and TaoSecurity (taosecurity.blogspot.com and www.taosecurity.com)
"

Prueba Firefox 4 sin roper nada gracias a Firefox Portable

Prueba Firefox 4 sin roper nada gracias a Firefox Portable: "

Prueba Firefox 4 sin romper nada gracias a Firefox PortableComo bien os informamos el otro día la primera beta de Firefox ya se puede descargar y probar. El problema de las versiones beta es que no son del todo estables e instalarla en nuestro ordenador puede trastocar nuestra actual configuración de la versión de Firefox que tenemos instalada.

Gracias a la gente de PortableApps ya podemos descargar una versión que no requiere instalación de esta beta del navegador de Mozilla, lo que significa que por un lado la podremos llevar en el pendrive y ejecutarla en cualquier parte y por otro que en ningún caso modificará ninguna configuración del navegador que haya instalado en la máquina donde lo ejecutemos.

Actualmente solo está disponible para Windows, pero en una buena cantidad de idiomas, incluido el español y para ejecutarla simplemente tenemos que instalarla en la ruta que queramos, pudiendo ser esta la ruta de un pendrive o una carpeta local de nuestro ordenador, o incluso actualizar nuestro actual Firefox, aunque para esto no haría falta recurrir a la versión portable.

Vía Download Squad
Descarga Firefox 4 Portable

"

La importancia de las pruebas de restauración (I)

La importancia de las pruebas de restauración (I): "

Habitualmente, cuando realizamos una auditoría de seguridad es muy poco común encontrarse con empresas que no realizan copias de seguridad de sus sistemas, siendo lo común encontrar empresas que realizan copias periódicas (ya sea mediante procesos manuales o software dedicado). No obstante, muchas empresas se quedan ahí; creen que teniendo copia de seguridad de sus sistemas están protegidos ante un desastre, y no nos equivoquemos, en parte, tienen razón. Sin embargo, nada es seguro al 100%, nuestro sistema no iba a ser menos, y en caso de que lo fuera, tranquilos que aparecería Murphy darnos más dolores de cabeza.


Puesto que en nuestra política de copias no podemos incluir a Murphy, tenemos que pensar que realizando copias periódicas, por ejemplo en cinta, manteniéndolas en varias ubicaciones (alguna de ellas fuera de la oficina), protegidas de su deterioro, controlando la caducidad de los soportes y realizando pruebas de restauración periódicas de varios sistemas, estamos protegidos. Y sí, todo esto es correcto, aunque lo ideal sería además, mantener todos nuestros sistemas replicados y sincronizados en un CPD de respaldo, pero claro, cuanto más azúcar más dulce, o dicho de otra forma, cuanto mejor es la solución, más cara de implementar resulta, por lo tanto, nos conformaremos con la situación anterior.


Este tipo de políticas de backup es habitual encontrarlas en empresas de mediano y gran tamaño, donde disponen de equipos para poder hacer pruebas de restauración o incluso sistemas virtuales donde levantar una imagen de un equipo suele ser algo trivial. No obstante, si llevamos este planteamiento a la electrónica de red, la visión es totalmente distinta. La mayor parte de las empresas no suele hacer copia de las configuraciones de sus equipos de comunicaciones (firewalls, switches, routers,..) salvo en contadas ocasiones, y éstas las hacen de forma periódica (mensualmente, trimestralmente), ya que ven muy complicado disponer de hardware donde restaurar la copia de seguridad y comprobar que todo el proceso es correcto.


Recientemente, he tenido la desgracia de encontrarme de frente con un problema de este tipo: una implantación de un cluster Firewall-1 de Checkpoint, con el propio firewall alta disponibilidad y del cual se realizan copias de seguridad periódicas. No obstante, ante un problema software del sistema de gestión del firewall, se ha detectado que las copias, aunque se realizaban periódicamente, no llevaban asociadas tareas de restauración debido al alto coste que supone duplicar los elementos de la infraestructura.


En este post y en los sucesivos, se va a realizar una pequeña descripción de Check Point Firewall-1, tratando de describir mínimamente las características principales y el proceso de recuperación del sistema de gestión realizado, contando únicamente con la información almacenada en el propio firewall, que como se podrá ver a continuación, difiere del resto de sistemas. Lógicamente, Firewall-1 dispone de herramientas propias de backup y restaurado de sus sistemas, por lo que partiremos de la premisa de que el dispositivo en funcionamiento posee la configuración actualizada, y la estación de gestión una copia obsoleta de la misma, no pudiendo recuperarla de las copias periódicas realizadas.


Introducción a FW-1


Firewall-1 es un Firewall desarrollado por la compañía israelí Check Point Software Technologies Ltd.. Firewall-1 se ejecuta sobre diferentes sistemas operativos, tanto Unix/Linux, como servidores Microsoft Windows, o incluso sobre appliances propietarios, por ejemplo la desarrollada por Nokia, cuyo sistema operativo (IPSO) esta basado en FreeBSD. En sus inicios, el sistema Firewall-1 funcionaba únicamente como sistema cortafuegos y concentrador VPN, no obstante, el sistema ha ido evolucionando con el paso del tiempo, convirtiéndose en un sistema UTM, el cual incluye módulos para el filtrado de contenidos, IPS (smartdefense) o QoS (Floodgate-1).


Arquitectura de FW-1


Firewall-1 posee una arquitectura modular basada en tres componentes:



  • Smart Clients: son un conjunto de aplicaciones para gestionar de forma gráfica la infraestructura global de seguridad. La principal aplicación es SmartDashboard, la cual gestiona las políticas de toda nuestra infraestructura.

  • SmartCenter Server: constituye la estación gestora de la infraestructura. Como tal, contiene todos los objetos definidos en el sistema (redes, hosts, servicios, horarios), la base de datos de usuarios, los registros de log del sistema y las políticas del sistema. Los objetos creados son comunes para todas las políticas de seguridad del sistema.

  • Enforcement Module: constituye el propio firewall que implementa la política de seguridad. Tiene dos componentes principales: Inspection Module y Security Server.


El funcionamiento de la arquitectura es sencillo: a través de la aplicación SmartDashboard, nos conectamos al SmartCenter Server donde definimos y almacenamos los distintos objetos y la política de seguridad. Finalmente, el SmartCenter Server realiza una compilación de la información y la distribuye entre los distintos Enforcement Module de la red.


SmartCenter Server define la política de seguridad en un lenguaje propietario llamado INSPECT y la representa como un ‘inspection script’. Dicho fichero es generado para cada Enforcement Module, donde el módulo de inspección (Inspection module) analiza el tráfico y realiza las acciones acorde a la política de seguridad.


Tipos de arquitecturas


Firewall-1 soporta dos tipos de arquitecturas, llamadas standalone y distributed:



  • Standalone: el SmartCenter Server y el Enforcement Module se ubican en el mismo sistema físico.

  • Distributed: el SmartCenter Server y el Enforcement Module residen en sistemas distintos.


De momento hasta aquí, estos son los conceptos básicos de FW-1. En la siguiente entrada veremos en detalle aspectos propios del backup y la recuperación del dispositivo: Backup del sistema, recuperación de objetos y recuperación de la política. Manténganse a la escucha, y si tienen algún comentario, estaré encantado de responderlos.






Digg
del.icio.us
Facebook
Google Bookmarks
BarraPunto
E-mail this story to a friend!
LinkedIn
Netvibes
Live
Meneame
TwitThis




"

¿Cuanto cuesta la información?

¿Cuanto cuesta la información?: "¿Qué pasa cuando se pierde el portátil, el móvil o el dispositivo USB? ¿Cuanto cuesta perder datos? La pérdida de datos cuesta el tiempo que perdemos de vista nuestro dispositivo: segundos. Y esa perdida genera un impacto con un coste, que suele ser siempre muy elevado, aunque al final el conformismo y el que le vamos a hacer o el no podemos hacer ya nada, solapan los costes asociados de la perdida y los convierte en inexistentes.



Ante la perdida de un equipo asociamos los costes únicamente al coste del elemento resumido con un “me han robado el portátil, necesito uno nuevo, mi presupuesto es de 1.000 euros para reponer el equipo y seguir trabajando”.







El coste de la pérdida de un elemento que contiene información es el mismo que el valor de la información contenida, mas el coste del dispositivo. Y la suma da un total cuantificable previamente pero muy difícil de cuantificar posteriormente.



Al coste del equipo hay que añadir el coste de la perdida de confianza de los clientes si los datos perdidos contenían información de clientes.



El coste de notificación si teníamos almacenada información de tarjetas de crédito o números de cuentas bancarias, es un coste de tiempo, siempre que no hayamos sido victimas de un delito de sustracción económico.



También hay que añadir el coste que supone dejar de trabajar un tiempo no solo sin nuestro equipo si no también sin la información, el coste de recuperación de la información siempre que tengamos copias de seguridad existe y el coste de rehacer la información para dejarla en el mismo estado que la teníamos el ultimo momento que trabajamos, tiene un valor.



Añadiremos el coste de una o varias personas para que puedan acceder a recuperar y reconstruir el equipo, ya sea sincronizando de nuevo el teléfono móvil con el correo y traspasando nuestra información o volcando datos de nuestra agenda de contactos o recuperando la ultima copia de seguridad que habrá que comprobar si tiene toda la información o le faltan datos que deberemos rehacer.El impacto de la perdida de un dispositivo no es trivial, si los datos contenidos son revelados y publicados habrá que añadir el coste de la posible sanción de la agencia de protección de datos por no haber sometido la información al nivel de seguridad y formación al usuario que le corresponde.



Y todo ello, excepto el coste asociado al propio dispositivo, podría haber sido quizás no evitado, pero si minimizado con tres elementos unidos, sea cual sea el tamaño de la organización propietaria de la perdida: una correcta implantación de la LOPD a todos los usuarios de la empresa, acompañada de elementos físicos de seguridad como son la encriptación y DLP: las protecciones que permiten bloquear los movimientos de la información y evitar extraerla cuando no se trata de una persona autorizada a ello.



Fuente: La Vanguardia

"

13 de julio: Fin del soporte para Windows 2000 y XP SP2

13 de julio: Fin del soporte para Windows 2000 y XP SP2: "Lo avisamos en abril, pero se va acercando la fecha de fin de soporte y es importante que lo recordéis y actuéis.

El 13 de julio finaliza el soporte técnico para Windows 2000 Server y Windows 2000 Professional. Para Windows XP Service Pack 2 el soporte técnico que podrán recibir a partir de la fecha será limitado. Esto significa que, en ambos casos, no habrá más actualizaciones de seguridad para estas versiones. Recomendamos:

* Migrar a Windows 7, lo que le garantiza soporte hasta el año 2020, e innumerables mejoras en materia de Productividad, Seguridad y Gestión y ahorro de costes.
* Para los clientes que se inclinan por Windows XP o Windows Vista (cuya versión RTM llegó al fin de soporte el 13 de abril) descarguen e instalen las últimas versiones de Service Pack: WINDOWS XP SP3 o WINDOWS VISTA SP2.
* Los usuarios de Windows 2000 deberán planificar la migración a uno de los siguientes sistemas operativos: Windows 7, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2.

Infórmate aquí.

Son 3 las razones de seguridad más importantes por las que recomendamos estas migraciones:

1. Las nuevas versiones son más seguras.
2. Las versiones que disponen de soporte reciben actualizaciones regularmente.
3. Cumplimiento de normas – muchos de los reglamentos y normas requieren software revisado y actualizado.

Y son 5 los pasos a seguir para mantener tu equipo actualizado y protegido:

1. Mantén tu equipo actualizado.
2. Instala las actualizaciones que te recomendamos.
3. Comprueba, al menos una vez al mes, que tu equipo está actualizado.
4. Descárgate IE 8 para una experiencia en internet más segura.
5. Descárgate nuestro antivirus gratuito: Microsoft Security Essentials.

Sigue nuestras recomendaciones. Haz que tu equipo sea seguro!


Fuente: BlogTechnet

"

Texto cifrado en el logo del USCYBERCOM (Actualizado)

Texto cifrado en el logo del USCYBERCOM (Actualizado): "

USCYBERCOM_LogoEl 21 de mayo de 2010 oficialmente se activo en el Ciber-comando de Estados Unidos (USCYBERCOM), un comando subalterno bajo el Comando Estratégico de Estados Unidos creado por el Secretario de Defensa Robert Gates. Está liderado por el general Keith B. Alexander de la Agencia de Seguridad Nacional/Servicio Central de Seguridad y asume la responsabilidad de varias organizaciones existentes.


USCYBERCOM planifica, coordina, sincroniza y realiza actividades para dirigir operaciones militares en el ciberespacio y la defensa de determinadas redes informáticas del Departamento de Defensa.


Este comando que tiene su sede en el Fuerte Meade en Maryland (una de las instalaciones militares más seguras) cuenta con un peculiar emblema que guarda un misterio visible, uno de sus anillos de oro contiene una cadena alfanumérica: 9ec4c12949a4f31474f299058ce2b22a.


Como verán no se trata de una cadena aleatoria, aparentemente es una frase cifrada con el algoritmo MD5 representada como un número de 32 dígitos hexadecimales.


En WIRED, una persona sugería que era parte de un código QR (Quick Response Barcode) que contenía la misma cadena y la frase de “Poder Cibernético” que apuntaba a un sitio brasileño pero esto es totalmente falso.


Descartando la Lengua Negra de Mordor, ¿Alguien puede descifrar lo que dice?


Actualización: Si bien es casi imposible romper el cifrado MD5, el texto que escondía se encontraba en la Misión de USCYBERCOM descrito en Wikipedia, como apunta Oscar Angulo en los comentarios.


USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure freedom of action in cyberspace for the U.S. and its allies, and deny the same to adversaries.


Link: Crack the Code in Cyber Command’s Logo (Wired)







"

Associated Press recibe una dosis de su propia medicina

Associated Press recibe una dosis de su propia medicina: "
(cc) alancleaver - Flickr

(cc) alancleaver - Flickr


Una vez leí de alguien que decía “me demoré 20 años en vengarme, y creo que me apresuré”. Es que la venganza es un plato que se consume frío y, en este caso, se demoró un par de años y es puramente simbólica.


Pasa que, a mediados del 2008, la agencia Associated Press (AP) decidió declarar la guerra a los bloggers. Amenazó al sitio The Drudge Report para usarlos como ejemplo en una inusual medida: de ahí en adelante, estaba prohibido citarlos, y al que lo hiciera le cobrarían US$12,5 por textos de entre 5 y 25 palabras. No sólo es una medida descabellada sino que muchos se preguntaron ¿Qué pasaría si AP cita de otro blog? Parece que pronto lo descubriremos.



Ocurrió esta semana, cuando se anunció que Amazon comparía Woot, un sitio de ofertas en tiempo real. En esa ocasión el fundador del sitio publicó en el blog de la empresa anunciando la buena nueva (al menos es buena para él) y como suele ocurrir cuando un emprendedor le da el palo al gato, numerosos blogs escribieron sobre ello y celebraron al nuevo multimillonario.


Pasó que Associated Press también escribió al respecto, pero en su contenido, citó del blog de Woot una frase de 17 palabras.


Haciendo gala de una punzante ironía, Woot publicó una editorial calculando que, según el esquema de precios de AP, esa cita les costaría US$17,5. Ahora, como facturar esa cantidad es una molestia, les ofrecieron en cambio comprar unos audífonos Sennheiser MX400 In-Ear Headphones en oferta en el sitio. Si AP les mandaba una copia del comprobante, Woot se daba por pagado.


Es dudoso que AP pague los US$17,5 o que compre los audífonos. Es dudoso también que Woot vaya a tomar alguna medida por “el atropello”. Lo importante es que ha quedado a la vista de toda la blogósfera que las agencias de prensa de la vieja escuela no tienen autoridad moral para protestar porque los citen.


Link: Sennheiser In-Ear Headphones – 2 Pack (Woot via La Información)







"

WTF? El Watermóvil

WTF? El Watermóvil: "

Toilet-kartNo tengo idea por qué a alguien se lo podría ocurrir construir un WC con ruedas, pero al parecer Dave (en la foto) pensó que era brillante.


El vehículo de la imagen es un go-kart con dos wateres encima, para que puedas compartir ese íntimo momento con alguien mientras manejas por la calle. Aparentemente los toilettes funcionan de verdad (aunque no se especifica cómo).


El vehículo alcanza una velocidad máxima de 50 km/h para darle algo de emoción a esos momentos que normalmente requieren de paz y tranquilidad. Para la decoración, hay un montón de rollos de papel a los lados para que no te vayas a quedar sin.






Link: Toilet go-kart flushes as you drive, seats two (DVICE)







"

Blog Archive

Quilts

Where am I?