elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 4030 4031 4032 4033 4034 4035 4036 4037 4038 4039 4040 4041 4042 4043 4044 [4045] 4046 4047 4048 4049 4050 4051 4052 4053 4054 4055 4056 4057 4058 4059 4060 ... 4614
40441  Foros Generales / Noticias / MSI apostará por ordenadores para `gamers´ en: 25 Octubre 2011, 17:46 pm
Publicado el 25 de octubre de 2011 por Jaime Domenech

Tras los recientes rumores sobre un abandono por parte de MSI del negocio de los portátiles, la compañía ha aclarado que piensa seguir en él y ha explicado varios cambios en su estrategia corporativa.

Los planes de MSI para ese mercado en el futuro pasan por centrarse en el lanzamiento de productos de gama media-alta orientados a aficionados a los videojuegos.

Además, la empresa ha asegurado que aunque seguirá produciendo productos en sus propias fábricas, con el objetivo de ahorrar en costes, otros serán manufacturados con fabricantes externos.

Fuentes del mundo de los videojuegos señalan que MSI ya se viene orientando en los últimos tiempos a ordenadores avanzados para “gamers”, ya que estos proporcionan un mayor margen de beneficios, y aseguran que en la marca se olvidarán de los usuarios de nivel básico.

En ese sentido, la empresa taiwanesa ya ha dejado de producir netbooks y en el mercado de las tabletas sólo apostará por el modelo WindPad 110W, aunque de forma consevadora.

vINQulos

DigiTimes

 FUENTE :http://www.theinquirer.es/2011/10/25/msi-apostara-por-ordenadores-para-gamers%c2%b4.html
40442  Foros Generales / Noticias / Facebook pretende rastrear a los usuarios que no están registrados en la red ... en: 25 Octubre 2011, 17:37 pm
La red social por excelencia, Facebook, vuelve a hacer un movimiento no exento de polémica. Con el fin de acaparar un mayor número de usuarios atrayendo a quienes aún no están registrados en la plataforma, la red social ha solicitado una patente que permitiría rastrear la actividad de los internautas que no tengan una cuenta activa.

Facebook quiere seguir creciendo y parece dispuesta a todo con tal de conseguirlo. La red social, a la que siempre le ha perseguido la controversia por contar con unas políticas de privacidad poco claras con sus propios usuarios, ha movido ficha para enganchar a quienes aún no tienen una cuenta registrada.

Así lo ha revelado un investigador, que asegura que Facebook ha solicitado una patente para perseguir tanto a sus usuarios (incluso cuanto no estén loggeados) como a aquellos que ni siquiera han tramitado su alta en la red social. Recordemos que hace unas semanas se conocía que Facebook rastreaba las actividades de sus usuarios incluso cuando habían cerrado sesión y visitaba sitios ajenos a la red social que contaban con el plugin de Facebook. Tras las disculpas se achacó a un fallo técnico este problema.

Ahora se descubre que la compañía estaría intentando conseguir una patente que permite realizar prescisamente este seguimiento del que parecía ajena. Facebook señala que por ahora es una solicitud, pero poco cambia respecto a los polémicos planes, puesto que el método propuesto en la solicitud también propondría el rastreo de la actividad fuera de Facebook de internautas que no tienen perfil en la red social.

Controversia en torno a Facebook


Una nueva polémica brindada por Facebook parece, por tanto, servida. Entre su historial encontramos cómo el pasado año se señaló su contribución directa con aplicaciones desarrolladas por terceros para la red social que recolectaban datos de usuarios. Este mismo año la compañía de seguridad informática Symantec afirmó que millones de datos habrían sido filtrados desde la red social en los últimos años a un buen número de empresas debido a un fallo en su sistema de seguridad. Asimismo, la empresa de Mark Zuckerberg reconoció meses atrás que había difundido informaciones falsas para ensuciar la imagen de su rival Google.

Por otro lado, las últimas críticas que han llegado a la red social se produjeron cuando un mes atrás optó por cambiar su forma de actualizaciones suscribiendo a todos los usuarios a toda actividad que realizan sus contactos. Esto ha provocado que los usuarios puedan ver lo que hacen en todo momento sus contactos pero no permite que se bloquee que éstos hagan lo propio con su actividad en la red social, lo que muchos consideran un ataque contra la intimidad.

FUENTE :http://www.adslzone.net/article7146-facebook-pretende-rastrear-a-los-usuarios-que-no-estan-registrados-en-la-red-social.html
40443  Foros Generales / Noticias / La CMT evidenciará la calidad de las ofertas de ADSL a partir de 2012 en: 25 Octubre 2011, 17:28 pm
La Comisión del Mercado de las Telecomunicaciones (CMT) ha mostrado sus planes para el próximo y cercano 2012. Entre sus objetivos estará ofrecer la máxima información al usuario sobre las conexiones ADSL y qué operadores no cumplen con la calidad que prometen.

Los servicios de banda ancha tendrán una vigilancia más exhaustiva a partir de 2012. La CMT ha anunciado su Plan de Actuaciones 2012, un documento que incluye los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que el regulador buscará cumplir en el el venidero año.

Entre estas propuestas, tomando como modelo lo realizado en Reino Unido por su homólogo Ofcom, se va a buscar la máxima transparencia en el sector de la banda ancha en defensa de los usuarios. Más allá de las meras intenciones, la CMT quiere que de forma práctica los usuarios puedan consultar todos los detalles técnicos de sus conexiones a Internet, tanto de banda ancha fija como de móvil. No obstante, el regulador aún no ha informado de cómo la aplicará exactamente.

Entre las opciones que se barajan estaría la creación de una herramienta propia para medir la calidad de las conexiones, aunque no se descarta que se busquen otras empresas encargadas de certificar todos los datos. En los próximos meses se conocerá exactamente qué solución adopta el regulador y en qué momento de 2012 entra en vigor.

Una de las quejas más frecuentes entre los usuarios de ADSL es la diferencia existente entre la velocidad que tienen contratada y la que realmente les llega en su conexión. Varios son los factores que influyen para que exista esta diferencia (distancia del hogar hasta la central, diafonía, calidad del par, etc.) y lo que busca la CMT es informar al usuario de la velocidad real que le llegaría al usuario. Asimismo, se creará una comparativa de precios que ofrecen los distintos operadores.

En banda ancha móvil se espera una solución similar, ya que en muchas ocasiones la falta de cobertura hace que las velocidades de navegación disten mucho de lo que se contrata. Por este motivo, se informará al usuario de las zonas en las que tiene cobertura a dicha velocidad y a la que puede aspirar en otras zonas.

FUENTE :http://www.adslzone.net/article7144-la-cmt-evidenciara-la-calidad-de-las-ofertas-de-adsl-a-partir-de-2012.html
40444  Foros Generales / Noticias / CONAN, la herramienta gratuita de análisis de INTECO, ha sido actualizada .... en: 25 Octubre 2011, 15:35 pm


CONAN es una herramienta gratuita de análisis de vulnerabilidades del Instituto Nacional de Tecnologías de la Comunicación (INTECO), de la que nos habló nuestro compañero LosLunesAlSol cuando se presentó la versión 1.0 en abril del año pasado.

CONAN está disponible sólo para Windows. A principios de este mes, este software ha sido actualizado con multitud de mejoras técnicas internas, ha incorporado nuevas funciones de análisis, y en esta versión 2011 proporciona un informe más exhaustivo, además de una mayor usabilidad.

En este artículo vamos a ver cómo se instala y a comentar los resultados de las pruebas realizadas sobre dos equipos distintos. El primero está gobernado por un Windows 7 Home Premium x32 en primera instalación. El segundo tiene el mismo sistema en versión x64 y es una máquina de trabajo en la que se han instalado muchos programas.

Requisitos del sistema e instalación de CONAN
CONAN está disponible para Windows (2000, XP, 2003, Vista y 7). Consiste en un ejecutable de pequeño tamaño que se instala en nuestro equipo y que envía información a los servidores de INTECO, donde es analizada y devuelta al usuario mediante un informe que se muestra en el navegador.



Para poder descargar el software es necesario registro. Hemos de proporcionar un identificador de usuario, contraseña (evalúa su fortaleza a medida que la escribimos), correo electrónico e introducir un código Captcha, eso es todo.

La descarga es rápida ya que el programa ocupa 827 KB y descomprimido en disco un poco más. Cuando se ejecuta introducimos nuestro identificador de usuario y la clave. Tras esto aparece una ventana que en la parte inferior contiene el botón para iniciar el análisis y una barra de progreso.

CONAN: el informe
Una vez recabada la información del sistema y procesada en los servidores externos aparece un cuadro de diálogo que nos pregunta si deseamos ver el informe. Al aceptar mostrará en el navegador configurado por defecto los resultados.

El tiempo de la operación depende más de la complejidad de la instalación que de la máquina en sí. De hecho ha tardado mucho más tiempo en el equipo de trabajo que en la instalación pura, a pesar de que el primero es mucho más potente que el otro.



El aspecto visual del informe es sobrio y está dividido en tres apartados: “Datos Generales”, “Resumen del Análisis” e “Información Detallada del Análisis”. Junto al primero y situado a su derecha, presenta el cuadro “Leyenda del Informe” con los iconos representativos de los resultados y su significado.

Datos Generales del Informe y Resumen del Análisis
Datos Generales muestra el nombre de usuario, número de incidencia, fecha y localización por IP. En Resumen del Análisis tenemos una evaluación general del sistema, tanto en texto como en forma gráfica. Destacan aquí (resaltadas en negrita), aquellas partes del análisis que suponen un riesgo. Informa también del porcentaje de elementos que no ha podido clasificar y proporciona algunos consejos.

Información Detallada del Análisis
Esta parte es la más interesante al mostrar de forma pormenorizada la información analizada. Cada apartado evaluado va precedido por un icono representativo y a su derecha el icono del resultado. Resulta muy descriptiva.

Si no he contado mal, la versión 2011 ofrece cinco apartados más, todos ellos relacionados con el navegador Internet Explorer y los plugins instalados. Quiero destacar en este punto que CONAN no ve los navegadores Opera y Chrome, sólo Internet Explorer y Firefox.

Cada ítem analizado se despliega pulsando con el ratón sobre él. La información que suministra tras esta acción es realmente exhaustiva (en algunos apartados pueden ser varias pantallas) y mejor que describirla os dejo una captura.



Merece especial consideración la información que muestra cuando detecta un problema. En el caso de la máquina de trabajo, la única incidencia ha sido no tener actualizado un visor de presentaciones Power Point. En este caso detalla la pieza de software que falta, tanto por nombre como por descripción.

Conclusiones sobre CONAN
En el lado positivo, tenemos la gratuidad del producto y la seriedad y solvencia de la entidad que está tras el programa. La información es muy completa y útil. Pensad en el escenario de un sistema infectado. Con los detalles que aporta (versión, nombre original, SHA1, MD5, fabricante, idioma, tamaño, descripción y valoración de seguridad), es muy sencillo identificar un archivo dañado.

Como detalles mejorables, porque no son fallos sino carencias, además de las comentadas por mi compañero, hay un exceso de celo por parte del programa en mi opinión. En el sistema recién instalado el informe ha dictaminado errores críticos de seguridad. Unos lo son y otros no.

Por ejemplo, al ser una instalación limpia no dispone de la última versión de Internet Explorer y por ello marca la carencia como un fallo de seguridad. Supuestamente el navegador de serie es razonablemente seguro.



También ha errado al dictaminar que hay una versión “mejor” de Firefox, porque la existente es una “beta” más avanzada que la estable. En lo que sí estoy de acuerdo es en la apreciación de que no tener antivirus instalado es un riesgo.

Con todo CONAN es una gran herramienta, tanto para estar tranquilos si vigilamos con frecuencia la salud del sistema, como para localizar problemas en el caso de un sistema dañado. Lo que sí hemos de tener presente es que CONAN sólo informa y no suple a ninguna herramienta de seguridad.

Más información y descarga | INTECO

FUENTE :http://www.genbeta.com/a-fondo/conan-la-herramienta-gratuita-de-analisis-de-inteco-ha-sido-actualizada-a-fondo
40445  Foros Generales / Noticias / Ya está disponible el kernel Linux 3.1 con soporte para NFC en: 25 Octubre 2011, 13:31 pm
Publicado el 25 de octubre de 2011 por Helga Yagüe

Con algunas semanas de retraso se ha liberado la nueva versión del kernel Linux 3.1, que llega con mejoras en el rendimiento, las opciones de virtualización y la gestión de la energía entre otras novedades.

Esta nueva versión, que llega tres meses después de que Linus Torvalds anunciara el lanzamiento del kernel 3.0, se ha retrasado por culpa del ciberataque lanzado contra la web kernel.org a finales del mes de agosto que introdujo un troyano en el sistema de scripts de arranque y logró modificar algunos archivos.

Este ataque se dirigió contra varios servidores de la infraestructura y aunque no logró afectar a los repositorios de código, ha provocado el cierre temporal de kernel.org y el retraso en el lanzamiento de la versión 3.1.

Uno de los principales cambios en esta nueva versión es la inclusión del soporte para la tecnología NFC (Near Field Communications), un sistema en auge que permite realizar pagos a través del smartphone o intercambiar contenidos entre dos dispositivos.

Esta tecnología se está imponiendo en los nuevos dispositivos y ahora el kernel Linux incluye también soporte para su utilización.

El kernel 3.1 incorpora soporte para el controlador Wii de las consolas Nintendo y para la tecnología 3D de los nuevos chips gráficos de Nvidia. Además, esta versión incluye mejoras en la virtualización para KVM y Xen y parches para solventar algunos errores de versiones anteriores.

 
vINQulos

The H Online

FUENTE :http://www.theinquirer.es/2011/10/25/ya-esta-disponible-el-kernel-linux-3-1-con-soporte-para-nfc.html
40446  Foros Generales / Noticias / Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ... en: 25 Octubre 2011, 13:18 pm
Un gusano aprovecha para infectar servidores que ejecutan JBoss Application Server (JBoss AS) con una incorrecta configuración de seguridad o en los que no se han aplicado los parches de seguridad publicados.

JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas.

Se ha detectado un gusano que afecta a los servidores que ejecutan JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario. Se propaga inyectándose en la consola a través del método HEAD con una llamada a la función 'store' del servicio 'jboss.admin' de la forma siguiente:


También se aprovecha de sistemas más antiguos que no están parcheados para corregir la vulnerabilidad CVE-2010-0738 subsanada en abril de 2010. El gusano está escrito en Perl, y se puede encontrar un interesante análisis en el apartado de más información.

Para evitar la infección se deben aplicar los parches de seguridad disponibles así como las siguientes configuraciones para asegurar la consola JMX:
http://community.jboss.org/wiki/SecureTheJmxConsole

Además resulta conveniente configurar las siguientes protecciones lógicas:

* Quitar los privilegios de 'root' a los procesos de JBoss AS.

* Cambiar la configuración de seguridad por defecto de la consola JMX para bloquear todas las peticiones a través de los métodos GET y POST que no estén debidamente autenticadas. Para ello se debe editar el archivo 'deploy/jmx-console.war/WEB-INF/web.xml' y eliminar las líneas indicadas:


* Habilitar 'RewriteValve' para bloquear peticiones externas que intenten acceder a URLs de administración como, por ejemplo, jmx-console, editando el archivo 'deploy/jbossweb.sar/server.xml' de la siguiente forma:


Además es conveniente crear el directorio 'conf/jboss.web', y en su interior el fichero 'rewrite.properties' con el siguiente contenido:


Esto bloqueará todas las peticiones que no provengan de la propia máquina (127.0.0.1) o de la red LAN (en este ejemplo 192.168.x.x).

Nótese en la antepenúltima línea del ejemplo del fichero de configuración, que la IP de la red es del tipo 192.168.x.x, esto debe modificarse según la configuración concreta de la red de cada caso.

Juan José Ruiz
jruiz@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4748
40447  Foros Generales / Noticias / Anonymous ataca sitios de pornografía infantil en: 25 Octubre 2011, 02:35 am
Los expertos critican la acción porque puede destruir pruebas

Anonymous ha atacado unos 40 sitios que ofrecían imágenes de pornografía infantil, según la BBC, y ha dado a conocer el nombre de unos 1.500 usuarios de un sitio conocido como Lolita City. Los sitios se hallaban dentro de la red darknet, creada por el servicio Tor, que suministra anonimato en la navegación y cuyo objetivo es proteger a los internautas que puedan ser perseguidos en su país por los contenidos que publiquen en la Red. Tor ha abierto una llamada darknet que permite que los sitios que pertenezcan a ella solo puedan ser vistos por miembros de Tor. Estas páginas atacadas por Anonymous utilizaban este recurso. Según el grupo de activistas, uno de los sitios localizado fue advertido de que retirara las imágenes y al no dar ninguna respuesta fue atacado con una acción de denegación de servicio. Un experto de Sophos ha criticado la iniciativa de Anonymous porque el cierre de sitios compete a la autoridad y porque puede haber comprometido la recolecta de datos por parte de una investigación policial.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/ataca/sitios/pornografia/infantil/elpeputec/20111024elpeputec_4/Tes
40448  Foros Generales / Noticias / ¿Cuánto vive un tweet... borrado? en: 25 Octubre 2011, 02:29 am
Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un twitter es "inútil". O lo que es lo mismo: cuando envíes algo a twitter, mejor no te arrepientas..

Tengo una cuenta que uso exclusivamente para pruebas. Ensayando, escribí unas instrucciones para la botnet en forma de tweets, y los borré. No estuvieron más de unos minutos colgados. Algunos tweets estuvieron online segundos, literalmente. Dos días después, descubro que todo el mundo puede acceder a esos tweets de prueba borrados 48 horas antes... y se quedaron ahí una semana.

Lo descubrí porque por casualidad, busqué mi cuenta en el iPhone y me devolvió los resultados con todos los tweets borrados. No estaba registrado con esa cuenta en ese momento. Volví a la web a buscar lo mismo. No aparecían.




Volví al iPhone. Allí estaban de nuevo. Al alcance de cualquiera. ¿Por qué en el iPhone me encontraba tweets borrados y en la web no? La diferencia es que el programa del iPhone utiliza la API de búsqueda que twitter pone al alcance de los desarrolladores. No conocía la URL exacta así que hice pasar el tráfico por un proxy. La petición devuelve un json con los resultados.


Obviamente, consultando esa URL con la cadena de búsqueda deseada desde un navegador cualquiera, devuelve el mismo resultado: los tweets borrados están ahí para el que los busque desde cualquier punto, sin necesidad de tener conocimiento de la API ni usarla específicamente en un programa.

Afortunadamente, no se puede "formar" una URL típica de acceso directo a los tweets.


Poco después tuve la oportunidad de volver a comprobar este comportamiento "involuntariamente". Escribí con una errata en el nombre de un compañero. Apenas un segundo después de enviarlo, borré el erróneo, y lo corregí en un nuevo tweet. Cuatro horas después, una búsqueda con la API devolvía la entrada borrada. Esta estuvo menos tiempo accesible. No fue una semana pero sí unos tres días. Tampoco estuvo disponible "inmediatamente" después de borrarla, pero sí unos minutos después.


La segunda entrada en la imagen, fue borrada un segundo después de enviarse, pero sigue disponible horas después. Lo que puede estar ocurriendo es que twitter indexa (y "cachea") en su base de datos los tweets nada más ser enviados. Luego, los marca como borrados para no mostrarlos. Pero el contenido de los tweets queda almacenado. El sistema de búsqueda de la API, parece ignorar este punto y muestra todo, incluso los marcados como borrados. Aunque supongo que será por razones de rendimiento es, a mi juicio, un error.

¿Y durante cuánto tiempo? Pues no lo sé. Las búsquedas de tweets, por lo que veo, suelen devolver aproximadamente hasta una semana. Por tanto, sospecho que los tweets borrados dejarán de aparecer al ser buscados con la API como máximo, cuando pase ese tiempo. Otros (como el ejemplo de la imagen) parecen estar disponibles menos tiempo. Según tweetbackup.com: "[?] Tweeter API bug; only your most recent 3200 tweets are searchable either via the Tweeter API or the Tweeter website."

Para empeorar el asunto, existen numerosos robots que buscan en twitter con la API (con el propio tweetbackup), cacheando resultados a su vez en sus bases de datos. Con el comportamiento actual, si escribes y envías algo que se queda en el servidor aunque sea un segundo, se mantendrá como mínimo unas horas en las búsquedas de la API. Tiempo más que suficiente para que cualquier crawler (por muy perezoso que sea) llegue a ese contenido y lo almacene a su vez en su base de datos.

Por poner un ejemplo análogo, imaginemos que la caché de Google funcionase igual. Cualquier contenido colgado en Internet, aunque fuera durante un segundo, aunque fuese una errata cometida al escribir en un foro, aunque se tratase un error de maquetación borrado un minuto después... quedaría almacenado en su caché y por tanto accesible por todos durante unos días. ¿No sería injusto?

Como conclusión: piensa bien antes de escribir en twitter. Sus búsquedas son traicioneras.

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

FUENTE :http://www.hispasec.com/unaaldia/4747
40449  Foros Generales / Noticias / El canal de Microsoft en YouTube, pirateado en: 25 Octubre 2011, 02:19 am
La compañía ha retomado el control de los contenidos

Este domingo, el canal de Microsoft en YouTube apareció pirateado y sus contenidos alterados, tanto la apariencia del mismo cono vídeos que estaban incluídos. La acción se produce pocos días después de que el canal de Sésamo Street también lo fuera y aparecieran en el mismo contenidos pornográficos con un mensaje que aseguraba que los niños también adoran el cine pornográfico. Microsoft ha recuperado el control del canal.

Microsoft trabaja para restaurar el sitio y, afirma, colabora con YouTube para mejorar la seguridad de acceso al mismo. Se desconoce si la intrusión se debe a una complicada maniobra pirata o se ha producido gracias a un sistema de control del acceso demasiado sencillo. En cualquier caso, estas dos acciones comprometen la seguridad de YouTube que deberá investigar el fallo que ha permitido estos dos recientes ataques.

El canal de Microsoft tiene 24.000 suscriptores.

FUENTE :http://www.elpais.com/articulo/tecnologia/canal/Microsoft/YouTube/pirateado/elpeputec/20111024elpeputec_3/Tes
40450  Foros Generales / Noticias / Windows pierde peso frente a las aplicaciones móviles en el campo de las ... en: 25 Octubre 2011, 02:17 am
Publicado el 24 de octubre de 2011 por Jaime Domenech

Según estadísticas publicadas por el portal download.com, el 67,5% de los programas descargados online corresponden a aplicaciones para teléfonos móviles y tabletas.

En cambio, los programas para Windows sufren un descenso pronunciado y apenas llegan al 28% hoy en día, cuando en 2006 suponían el 89,5% del total de las descargas.

Mac tampoco se escapa de esta crisis de los programas para ordenadores y si en 1996 esta plataforma suponía el 10,5% del total de descargas, actualmente sólo llega al 4%.

Si vemos la lista de programas de Windows más populares se puede apreciar como cuatro del top 10 son herramientas anti-malware, y otro de ellos está orientado a la limpieza de ordenadores con el sistema operativo de Microsoft.

Además, el software P2P ha perdido en popularidad, ya que aunque programas como Bittorrent, Utorrent o Bearshare siguen teniendo cierto peso, otros como Kazaa o LimeWire han dejado de existir en los últimos años.

Por último, los navegadores web también han sido objeto de cambios entre los que destaca la desaparición de Netscape, que era muy popular en 1996, y la aparición de Mozilla Firefox o Google Chrome.

vINQulos

Zdnet, Cnet

FUENTE :http://www.theinquirer.es/2011/10/24/windows-pierde-peso-frente-a-las-aplicaciones-moviles-en-el-campo-de-las-descargas-online.html
Páginas: 1 ... 4030 4031 4032 4033 4034 4035 4036 4037 4038 4039 4040 4041 4042 4043 4044 [4045] 4046 4047 4048 4049 4050 4051 4052 4053 4054 4055 4056 4057 4058 4059 4060 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines