
Spanish: 
Los exploits del buffer son uno de los bugs básicos de la ciencia de la computación moderna
Son los responsables de los glitches en los juegos. Son los responsabes de todos los tipos de virus y exploits,
y también son responsables de algunos desastres técnicos mayores.
En las últimas 48 horas, desde que grabo esto, hemos tenido uno de los desastres técnicos mayores, hemos tenido una "hemorragia del corazón" (Heartbleed)
que es, bueno, un exploit de buffer en el corazón.
Así que déjenme explicar lo que es y quizas las personas técnicas en la audiencia sientan vergüenza ajena.
de como estoy sobresimplificando esto, pero para las personas no-técnicas, para las personas que
están justamente comenzando a programar, o interesadas en computadoras, así es como funciona - y primero que nada, no se preocupen si
están usando un lenguaje de alto nivel como JavaScript, o algo parecido
no necesitan manejar desbordamientos de buffer pues el compilador ya se encarga de ellos por ustedes
Pero si trabajan en C, en Fortran inclusive -en algun lenguaje de bajo nivel- bueno, los desbordamientos de buffer
son algo de lo que tendrán que estar atentos.

English: 
Buffer exploits are one of the basic bugs of modern computer science.
They are responsible for glitches in games. They are responsible for all sorts of viruses and exploits,
and they're also responsible for some major technical disasters.
In the last 48 hours, as I record this, we've had one of those major disasters, we've had Heartbleed,
which is, well, at its heart, it's a buffer exploit.
So let me try to explain what that is, and the technical folks in the audience will perhaps cringe
at how much I'm oversimplifying this, but, for the non-techy folks out there, for the folks who are
just starting programming, or interested in computers, this is how it works - and first of all don't worry if
you're using a high level language like JavaScript, or something like that,
you don't need to handle buffer overflows, it's all taken care of for you in the compiler.
But if you work in C, in Fortran even - in something down at the metal, as it were - well, buffer overflows
are something you have to watch for.

Dutch: 
Buffer exploits zijn één van de basale bugs van de moderne computerwetenschap.
Zij zijn verantwoordelijk voor glitches in games. Zij zijn verantwoordelijk voor allerlei virussen en uitbuitingen,
en ze zijn ook verantwoordelijk voor een aantal belangrijke technische rampen.
Gedurende de laatste 48 uur, op het moment van opname, hebben we één van die technische rampen gehad, namelijk Heartbleed,
wat in de kern een buffer exploit is.
Ik ga proberen uit te leggen wat dat is; de technische mensen in het publiek zullen waarschijnlijk ineenkrimpen
omdat ik het zo sterk versimpel, maar, voor de minder technische mensen, voor de mensen die
net beginnen met programmeren, of geïnteresseerd zijn in computers, dit is hoe het werkt - en om te beginnen, maak je geen zorgen als je
gebruik maakt van een programmeertaal van een hoger niveau zoals JavaScript, of iets dergelijks,
je hoeft je geen zorgen te maken over buffer overflows, het wordt allemaal voor je opgelost in de compiler.
Maar als je met C werkt, of zelfs in Fortan - iets heel basaals - nou, dan zijn buffer overflows
wel iets waar je voor op moet passen.

German: 
Buffer Exploits sind einige der grundlegensten Bugs in der modernen Informatik
sie sind verantwortlich für kleine Fehler in Spielen
sie sind verantwortlich für verschiende Arten von Viren und Exploits
sie sind außerdem verantwortlich für einige große technische Katastrophen
Und in den letzen 48 Stunden in denen wir das hier aufnehmen, hatten wir eine dieser Katastrophen
wie hatten Heartbleed, welches im Kern ein Bufferexploid ist
Also lasst mich versuchen zu erklären, was das ist
die technischen Kollegen unter euch werden eventuell meckern, dass ich zu sehr vereinfache
aber für die nicht technisch versierten, welche grade erst beginnen zu programmieren
oder einfach an Computern interessiert sind, folgendermaßen funktioniert das Ganze
und eins vorweg falls Ihr höhere Programmierspache verwendet, wie Javascript oder etwas in der Art
braucht Ihr euch nicht um Bufferoverflows zu kümmern
um all diese Sachen wurde sich schon für euch im Compiler gekümmert. Aber falls Ihr in "C" arbeitet oder sogar "Fortran"
in einer Sprache die hardwarenah ist. Da müsst ihr auf Bufferoverflows achten.
Also, stellen wir uns vor, wir haben ein Programm

Spanish: 
Así que, imaginemos que tenemos un programa -pongamos sólo una caja ahí - algún tipo de programa,
y el programa espera una entrada. Ahora éste puede ser un archivo grandísimo en el disco duro,
puede ser cualquier tipo de datos entrantes, pero digamos, sólamente una linea - sólo un poco de texto entrando-
y esa linea está limitada a una cierto espacio, así que el programa ha dejado aparte una cierta cantidad de memoria para la misma
- justo aquí, adentro - sólo que lo que viene no es lo que el programa espera.
Lo que viene es una larguísima, o inclusive sólo un poco más larga cantidad de texto de lo que se esperaba
Así que en lugar de ésto -tenemos ésto - un poco más.
Y lo que pasa es eso, como un tren impactando sobre sus límites al final de la plataforma,
y arrazando en la estación, va a hacer algún daño.
Ésto continuará escribiendo esa linea en en la memoria todavía pasado el límite de espacio reservado.
Y eso generará algunos crashes, generalmente eso es lo que causan,
una malfunción en el programa cuando busca por datos y lo que encuentra es nad
d-d-d-d-d-d-d-d

German: 
Ich male hier einfach mal eine Kiste, ich meine irgendeine Art von Programm
und dieses Programm erwartet eine Eingabe, das könnte eine riesige Datei sein
von der Festplatte, es könnte jede Art von Daten sein
aber lasst uns sagen es wäre einfach nur ein String, einfach nur ein bisschen Text
dieser String soll eine bestimme Länge haben
folglich hat dieses Programm eine bestimme Menge an Speicher dafür reserviert
z.B. hier
doch jetzt kommt etwas an, was das Programm nicht erwatet
Es kommt etwas an was viel länger ist oder auch nur ein bisschen länger als das,  was es erwartet
Anstatt diesem String haben wir einen etwas längeren
Und es gibt etwas Schaden. Ganz genau
wie bei einem Zug der durch die Puffer am Ende der Bahngleise pflügt und in den Bahnhof rast
Das Programm wird den String schreiben,  und zwar über das Ende des reservierten Speichers hinaus
Und das löst im allgemeinen Abstürze aus oder verursacht eine Fehlfunktion im Programm
oder es sucht nach Daten und findet nichts
!"=)(/§)DH?)§HD§?§"/§!`;:_

Dutch: 
Dus, laten we ons voorstellen dat we een programma hebben - we tekenen hier een box - één of ander programma,
en dat programma wil input, informatie. Dit zou bijvoorbeeld een enorm bestand van de harddrive kunnen zijn,
het kan zomaar wat data zijn dat binnenkomt, maar laten we zeggen dat het een keten is - gewoon wat binnenkomende tekst -
en die keten moet een bepaalde lengte zijn, zodat dat programma een bepaalde hoeveelheid geheugen ervoor apart zet
- hier, erin - maar wat binnenkomt is niet wat het verwacht.
Wat binnenkomt is een veel langer, of zelfs maar een beetje langer, stukje tekst dan verwacht.
Dus in plaats van dit hebben we dit, een klein beetje meer.
En wat gebeurt is dat, net als een trein die door de stootkussens aan het eind van een perron rijdt
en het station in rijdt, luid gillend, het programma wat schade aanbrengt.
Het zal die keten in het geheugen blijven schrijven voorbij het eind van die gereserveerde geheugenruimte.
En dat gaat crashes veroorzaken, over het algemeen gaat dat
een fout in het programma veroorzaken wanneer het naar data zoekt en nie-
e-e-e-e-e-e-e-e

English: 
So, let's imagine that we have a program – let's just put a box here – some sort of program,
and that program is expecting input. Now, this might be a massive file from the hard disk,
it might any kind of data coming in, but let's just say it's a string - just some text coming in -
and that string is meant to be a certain length, so that program has set aside a certain amount of memory for it
– just here, inside it – only what comes in is not what it expects.
What comes in is a much longer, or even maybe just slightly longer, bit of text than is being expected.
So instead of this – we have this – little bit more.
And what happens is that, rather like a train ploughing through its buffers at the end of a platform,
and screaming into the station, it's going to do some damage.
It will continue writing that string into memory past the end of that reserved buffer space.
And that's going to cause crashes, generally that's going to cause
a malfunction in the program when it looks for data and finds nothin-
n-n-n-n-n-n-n-n-

English: 
but whatever just got typed in.
But if you're a clever attacker, if you know what you're doing, if you know what your target is,
then you can craft a much longer string - just here - that contains all sorts of instructions, all sorts of code,
if you know what that program is going to look for next, you can just keep on writing into that program and
put your own instructions over what's in there.
That's a basic buffer overflow attack.
Now in the last 48 hours or so we've had Heartbleed, and that is a vulnerability in OpenSSL.
OpenSSL is the open source code that handles about...let's say about half, two thirds,
certainly a very large proportion of the world's secured web traffic,
the stuff that goes between you and online banks, or you and your private email account.
All of that goes through OpenSSL.
It's basically responsible for making sure there's that little padlock icon in your browser,
making sure that can pop up and say "yes, this is definitely a secure link",

Dutch: 
niets vindt behalve wat ingetypt wordt.
Maar als je een slimme aanvaller bent, als je weet wat je doet, als je weet wat je doel is,
dan kan je een veel langere keten samenstellen - hierzo - die allerlei instructies bevat, allerlei soorten code,
als je weet waar dat programma vervolgens naar zoekt, dan kan je in het programma blijven schrijven en
je eigen instructies over datgene wat er al staat zetten.
Dat is een vrij basale buffer overflow aanval.
In de afgelopen 48 uur hebben we Heartbleed gehad en dat is een kwetsbaarheid in OpenSSL.
OpenSSL is de open source code die ongeveer... laten we zeggen de helft, tweederde,
in ieder geval een heel grote proportie van het wereldwijde veilige internetverkeer behandelt,
dat wat tussen jou en online banken gaande is, of tussen jou en je privé e-mail.
Dat gaat allemaal via OpenSSL.
Het is verantwoordelijk voor dat kleine hangsloticoon in je browser,
het zorgt ervoor dat het tevoorschijn kan komen en kan zeggen "ja, dit is zeker een veilige verbinding",

Spanish: 
Pero de igual manera fue escrito/introducido ahí.
Pero si eres un atacante inteligente, si sabes lo que estas haciendo, cual es tu objetivo,
entonces puedes construir una linea mucho más larga - justo ahí - que contenga las instrucciones, el código,
si sabes que es lo que el programa hará después, puedes seguir escribiendo en ese programa
y poner tus instrucciones sobre lo que está ahí.
Ese es un básico ataque de desbordamiento del buffer.
Ahora en las últimas 48 horas o así, hemos tenido un "Heartbleed", que es una vulnerabilidad en OpenSSL.
OpenSSL es el codigo fuerte abierto que maneja alrededor de...digamos alrededor de la mitad, dos tercios,
ciertamente una gran proporción del tráfico seguro de la wb en el mundo,
las cosas que pasan entre tú y tus banco sonline, o tú y tu cuenta de correo privado.
Todo eso pasa a travez de OpenSSL.
Es básicamente responsable de asegurarse de que haya un pequeño ícono de candado en tu navegador,
asegurandose de que pueda aparecer y decir "sí, éste es definitivamente un link seguro",

German: 
außer das, was grade eingegeben wurde und falls man ein schlauer Angreifer ist und man weiß, was man tut
und wenn man sein Ziel kennt, dann kann man einen viel längeren String einfügen
Welcher alle Möglichen Sorten von Befehlen und Code enthält
falls man weiß, wonach das Programm als nächstes schaut
kann man einfach weiter in das Programm schreiben und seine eigenen Befehle platzieren
das ist eine prinzipielle Bufferoverflow-Attacke
In den letzten 48 Stunden war genau das der Fall, es gab Heartbleed
und das ist eine Schwachstelle in "OpenSSL"
"OpenSSL" ist der offende Quellcode welcher ungefähr die Hälfe oder 2/3
,auf jeden Fall einen großen Anteil, des sicheren Online-Verkehrs regelt
das Zeug was zwischen euch und Online-Banken bzw. euch und euren privaten Email-Konten ausgetauscht wird
Das Alles läuft über OpenSSL
Es ist im Grunde genommen für das kleine grüne Schloss in eurem Browser verantwortlich
Es stellt sicher, dass das kleine Icon aufblinken kann und euch sagt
Ja, dies ist definitiv eine sichere Verbindung
Hier einen Fehler einzubauen ist eine wirklich große Nummer

Spanish: 
asì que un bug en eso es una gran responsabilidad, y es interesante porque es básicamente un ataque de subdesbordamiento de buffer.
Y para explicarlo, necesitaré explicar acerca de algo llamado "Heartbeat"(latido).
Miren, si tengo mi computadora - justo aquí, mi laptop - y está llamando a un servidor por aquí
con OpenSSL en él, él puede mandar algo llamado "comando latido"(heartbeat command)
Y el "heartbet command" es esencialmente "¿Está esta conexión viva?, ¿Está funcionando?".
Es básicamente un [SONIDO DE LATIDO] que va de un punto a otro entre los dos.
Y el "heartbeat command" funciona parecido: Yo mando ciertos datos y el servidor los devuelve a mí.
Así que digo "ésta es la palabra 'HEART', por favor envíamela de vuelta" y el servidor lo hace.
Excepto que no es totalmente como funciona.
Lo que envío es "Aquí está la palabra 'HEART', tiene una longitud de 5 bytes, por favor devuélveme esos 5 bytes".
Y el servidor lo hace. Los recibe y los manda de vuelta.
Pero el problema es, ésta particular versión de OpenSSL,

Dutch: 
dus een bug daarin is een groot probleem, en het is interessant omdat het eigenlijk een buffer UNDERflow-aanval is.
En om dat uit te leggen moet ik iets genaamd Heartbeat uitleggen.
Ik heb bijvoorbeeld mijn computer - hierzo, mijn laptop - en het praat met een server hier
met OpenSSL erop, dan kan het iets sturen genaamd een heartbeat(hartslag) commando.
En het heartbeat commando is eigenlijk "leeft deze connectie? Werkt het?"
Het is eigenlijk een [HARTSLAGGELUID] dat tussen de twee wisselt.
En het heartbeat command werkt zo: ik stuur wat data en de server stuurt het naar me terug.
Dus ik zeg, "hier is het woord HART, stuur dat naar me terug," en de server doet dat.
Maar zo werkt het niet precies.
Wat ik verstuur is "hier is het woord HART, het is vier bytes lang, stuur alsjeblieft die vier bytes naar me terug."
En dat doet de server. Het ontvangt ze en stuurt ze meteen weer terug.
Maar het probleem is, met specifiek deze versie van OpenSSL,

German: 
Und es ist  interessant weil es im Grunde genommen ein Bufferunderflow-Attacke ist
Um das zu erläutern muss ich zuerst etwas erklären was sich "Heartbeat" nennt
Wenn ich also meinen Computer hier habe
und er spricht über "OpenSSL" mit einem Server hier drüben
kann es einen Befehl senden welcher sich Hearbeat-Befehl nennt
und der Heartbeat-Befehl fragt im Grunde genommen, ob diese Verbindung noch steht
[Tom simuliert einen Herzschlag]
Es geht hin und her zwischen den Beiden
Und der Hearbeat-Befehl funktioniert folgendermaßen
Ich sende Daten und der Server schickt es mir zurück
z.B. sage ich ihm: "Hier ist das Wort 'Heart' bitte schick mir das zurück"
und das tut der Server dann
Obwohl das nicht ganz genau so funktioniert
Was ich eigentlich sende ist: "Hier ist das Wort 'Heart' es ist 5 Bytes lang
bitte schick mir diese 5 Byte zurück"
und der Server tut genau das. Er empfängt sie und schickt sie direkt zurück
Aber das Problem mit dieser speziellen Version von "OpenSSL"

English: 
so a bug in that is a really big deal, and it's interesting because it's basically a buffer UNDERflow attack.
And to explain it, I need to explain about something called Heartbeat.
See, if I've got my computer – just here, my laptop – and it's talking to a server over here
with OpenSSL on it, it can send something called a heartbeat command.
And the heartbeat command is essentially "Is this connection alive? Is it working."
It's basically a [HEARTBEAT NOISE] that goes back and forth between the two.
And the heartbeat command works like this: I send some data, and the server sends it back to me.
So I say "here is the word 'HEART', please send that back to me," and the server does.
Except that's not quite out how it works.
What I send is "Here is the word 'HEART', it is 5 bytes long, please send those 5 bytes back to me."
And the server does that. It receives them and it sends them straight back.
But the trouble is, with this particular version of OpenSSL,

Dutch: 
als je zou zeggen "hier is het woord HART, het is 64.000 karakters lang"
Nou... OpenSSL gaat niet controleren of dat klopt.
In plaats daarvan opent het een kleine buffer, stopt daar het woord HART in,
en dan stuurt het terug wat het verder nog kan vinden.
Het zal blijven lezen van die buffer, ondanks dat die buffer geëindigd is.
Het zal 64.000 van waar het op dat moment over nadenkt lezen en het zal het naar me terugsturen.
En dat is gevaarlijk, want die 64.000 zou wel eens heel erg persoonlijke data kunnen bevatten.
Het zou session tokens kunnen bevatten, die ervoor zorgen dat je je kan voordoen als andere gebruikers op de site,
of het zou private keys kunnen bevatten - de grote cryptische nummers die zeggen dat de server is wie hij beweert te zijn.
Als je hun private keys zou kunnen krijgen zou je je als hen voor kunnen doen.
Je zou je voor kunnen doen als wie deze server ook is: Google, de regering, een online bank
- je zou die nummers kunnen krijgen, ze uit het geheugen kunnen halen door geluk, of door heel slim te zijn

English: 
if you said "here is the word 'HEART', it is 64,000 characters long"
Well...OpenSSL isn't going to check that that makes sense.
Instead, it's going to open up a little buffer, put the word 'heart' in there,
and then it's going to send me back whatever else it can find.
It's just going to just keep reading from that buffer, despite the fact that buffer has ended.
It is going to read 64k of whatever it is thinking at that moment, and it's going to send it back to me.
And that's dangerous, because that 64k could include some very private data indeed.
It could include session tokens, which let you impersonate other users on the website,
or it could include private keys – the big cryptographic numbers that say this server is who it claims to be.
If you get their private keys you can impersonate them.
You can impersonate whoever this server happens to be: Google, government, online bank
– get those numbers, pull them out of memory by luck, by chance, or by being very clever

German: 
Wenn man sagen würde: "Hier ist das Wort 'Heart' es ist 64 000 Zeichen lang"
Gut, "OpenSSL" wird nicht überprüfen, ob das Sinn ergibt
Anstelle dessen macht es einen kleinen Buffer auf und tut das Wort "Heart" hinein
Und dann wird es mir was auch immer es finden kann zurücksenden
Trotz dass der Buffer schon zuende ist wird es einfach weiter lesen.
Es wird einfach die 64 kB lesen die in diesem Moment im Buffer sind
und dann wird es sie mir zurücksenden
und das ist gefährlich, denn diese 64 kB könnten einige sehr private Daten enthalten
Es kann Sitzungs-Token enthalten  mit denen man sich, auf dieser Website, als jemand anders ausgeben kann
Oder es könnte private Schlüssel enthalten, diese großen krypthografischen Zahlen,
Die besagen, dass dieser Server wirklich der Server ist, der er angibt zu sein.
Wenn man an diesen privaten Schlüssel kommt, kann man sich als dieser Server ausgeben
Völlig egal welcher Server es war. Google, die Regierung, Online-Banken
Bekommst man diese Zahlenoder holt man sie sich aus dem Speicher, durch Glück oder Verstand

Spanish: 
si tú dices"aquí está la palabra 'HEART´, tiene una longitud de 64,000 caracteres"
Bueno...OpenSSL no va a checar que eso tiene sentido.
En su lugar va a abrir un pequeño buffer, pon la palabra 'HEART' ahí,
y entonces eso va a mandarme lo que sea que encuentre
Sólo va a seguir leyendo desde ese buffer, a pesar del hecho de que el buffer ha termindado.
Va a leer 64mil de lo que sea que esté pensando en ese momento, y lo va a mandar de vuelta a mí.
Y es peligroso, porque esos 64k pueden incluir algo de datos muy privados ciertamente.
Puede incluir inclusive tokens de la sesión, que te permiten hacerte pasar por otros usuarios en el sitio web,
o puede incluir claves privadas - el gran número criptográfico que le dice al servidor quien dice ser.
Si consigues sus claves privadas, te puedes hacer pasar por elos.
Puedes hacerte pasar por cualquiera que el servidor crea que es:Goofle, el gobierno, un banco online
- obtener esos números, sacarlos de la memoria por suerte, por chance, o por ser muy inteligente

Dutch: 
en, nou, je kan je dan als hen voordoen.
En dat is een afschuwelijke bug voor het internet, dus voor de afgelopen 48 uur zijn een heleboel serverbeheerders
wanhopig aan het updaten geslagen om er zo voor te zorgen dat hun versie de nieuwe, aangepaste versie is.
Dus, dat is het, dat is een buffer overflow, of een buffer underflow in dit geval, en dat is Heartbleed.
Maar nog één ding. Als je paranoïde wilt zijn, en ik wil benadrukken dat ik hier niet paranoïde over ben,
ik geloof heel erg in 'stommiteit boven samenspanning', maar, als je paranoïde wilt zijn, denk eens na:
die bug is twee jaar niet gerepareerd geweest. Heeft iemand anders hem gezien en het vervolgens niet laten weten?
En heeft die persoon sindsdien stilletjes informatie verkregen?
Of als je echt heel erg paranoïde wilt zijn, en opnieuw benadruk ik dat ik dat niet ben, maar als je echt heel erg paranoïde wilt zijn...
...wie heeft die bug daar dan in de eerste plaats gestopt?
Vertaald door Alexander

German: 
dann kann man sich als sie ausgeben
und das ist eine ziemlich krasse Schwachstelle im Internet
In den letzten 48 Stunden haben Systemadimistratoren verzweifelt versucht das Loch zu flicken
und versucht sicherzustellen, dass ihre Version die Aktuelle ist
Also das ist ein Bufferoverflow bzw. in diesem Fall ein Bufferunderflow
Und das ist Heartbleed, aber ein letzter Gedanke noch
nur falls man ein wenig paranoid sein möchte. Ich will niemanden stressen
Ich selber bin nicht paranoid, Ich glaube fest an "Pfusch vor Verschwörung"
Aber falls man Paranoid sein möchte, sollte man darüber nachdenken, das diese Schwachstelle
zwei Jahre im Umlauf war
Hat jemand anderes sie bemerkt und sie einfach nicht der Welt mitgeteilt
und hat seit dem still und heimlich Informationen gesammelt
Oder falls man wirklich paranoid werden möchte. Und nochmals ich möchte nicht stressen
Aber wenn man wirklich wirklich paranoid werden möchte
Wer hat die Schwachstelle dort ursprünglich platziert?

English: 
and, well, you can claim to be them.
And that is a crippling security bug for the internet, so over the past 48 hours a lot of system administrators
have been desperately patching, trying to make sure that their version is the new, up-to-date one.
So there you go, that's a buffer overflow, or a buffer underflow in this case, and that's Heartbleed.
But one final thought. If you want to be paranoid, and I want to stress I'm not paranoid about this,
I'm a firm believer in "cock-up before conspiracy", but, if you want to be paranoid, just have a think:
that bug went unfixed for about two years. Did anyone else notice it and just not tell the world?
And has been quietly extracting information ever since?
Or if you want to get really paranoid, and again, I stress I don't, but if you want to get really paranoid...
who put that bug there in the first place?
[Translating these subtitles? Add your name here!]

Spanish: 
y, bueno, puedes hacerte pasar por ellos.
Y eso es un abrumador fallo de seguridad para internet, así que por estas 48 horas muchos administradores de sistemas
han estado desesperadamente parcheando, tratando de asegurarse que su versión es la más reciente, actualizada.
Así que ahí tienes, ese es un desbordamiento de buffer, o un subdesbordamiento de buffer, en este caso, y ese es un 'Heartbleed'.
Pero una idea final.Si quieres ser paranóico, y hago incapié que no soy paranóico en esto,
soy un firme creyente del "cock-up before conspiracy", pero si quieres ser paranóico, sólo piensa:
ese bug no fue arreglado por alrededor de 2 años. ¿Alguien más se habría dado cuenta sin decirle al resto del mundo?
¿Ha estado silenciosamente extraida esa información desde entonces?
O si en verdad quieres ponerte paranóico, y reitero, yo no. pero si en verdad quieres ponerte paranóico...
¿Quién puso ese bug ahí en primer lugar?
Traducido por DT3264
