elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: También estamos presentes en BlueSky


  Mostrar Mensajes
Páginas: 1 ... 4246 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 [4261] 4262 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 ... 4614
42601  Seguridad Informática / Criptografía / ¿Sabe descifrar el código McCormick? en: 17 Abril 2011, 14:34 pm
El FBI pide ayuda a la comunidad internacional a través de Internet para desentrañar el misterio de dos notas, escritas en clave, halladas hace 12 años en los bolsillos de un cadáver

JESÚS DUVA 17/04/2011

El FBI se ha rendido: después de casi 12 años de fracasos ha decidido pedir ayuda a la comunidad internacional para intentar descifrar dos notas manuscritas encontradas en el tórrido verano de 1999 en el cadáver de Ricky McCormick. El Federal Bureau of Investigation ha optado por colgar en su página de Internet ambos documentos, escritos en clave, para ver si alguien es capaz de desentrañar lo que ya se conoce como el código McCormick. Parece un enigma de ficción propio de Los bailarines de Arthur Conan Doyle, pero no lo es. Entre otras cosas, esos pedazos de papel podrían aclarar la extraña muerte de ese ciudadano.

El 25 de junio de 1999, Ricky McCormick, 41 años, un expresidiario, parado y que vivía de la ayuda social, salió del consultorio de su médico. Fue la última vez que alguien le vio con vida. Cinco días después, un granjero halló su cuerpo en un maizal próximo a San Luis (Misuri), a 30 kilómetros del domicilio de McCormick. Todavía hoy no están muy claras las causas del óbito, aunque el forense apreció que la víctima tenía un golpe en la cabeza

El asesinato de este hombre de color, un don nadie sin oficio ni beneficio, jamás habría habría trascendido al mundo de no haber sido porque en uno de los bolsillos de su pantalón llevaba dos trozos de papel.

El FBI explica: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick ni siquiera había terminado los estudios de secundaria, pero sabía leer y escribir y era un chico listo. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlas". Los investigadores suponen que McCormick escribió estas notas tres días antes de su muerte.

La Unidad de Análisis Criptográfico y Antifraudes del FBI se volcó en el reto de aclarar el código McCormick. No lo consiguió, a pesar de emplear las técnicas y las máquinas más refinadas. La American Cryptogram Association tampoco logró el menor resultado. Todo un enigma.

¿No serían esos escritos un simple divertimento del propio McCormick? No. Nadie inventa un código secreto para su propio placer, sino por utilidad: para comunicar algo a alguien, con la intención de que ese lenguaje sea conocido solo por ambas personas. Y por nadie más. Por algo es un código cifrado. Eso es lo que suponen los especialistas del FBI. ¿Qué es lo que quería comunicar McCormick en las dos notas ininteligibles que guardaba en su pantalón? ¿Y a quién?

El FBI decidió el 29 de marzo del 2011 solicitar a través de Internet la ayuda del público para resolver este enigma. El jefe de la Unidad de Análisis Criptográfico y Antifraudes, Dan Olson, ha admitido que "los procedimientos habituales del descifrado han chocado contra un muro". Para avanzar, los analistas necesitan otra muestra del código McCormick o alguno similar que pueda servir para desentrañarlo. Algo así como lo que en su día significó el hallazgo de la piedra Rosetta, en 1799, para poder comprender los jeroglíficos egipcios.

Es la primera vez que el FBI pide colaboración para descubrir un código secreto. A quien lo consiga, le ofrece como recompensa "la satisfacción de saber que quizá ha contribuido a llevar ante la justicia a un asesino", además de la fama mundial que obtendrá el que logre semejante proeza.

Quien tenga una idea brillante, conozca códigos similares o posea información sobre Ricky McCormick y sus amistades, puede ponerse en contacto con el Laboratorio de Análisis Criptográfico y Antifraudes del FBI en Quantico (Virginia).

La ciudad de San Luis, cercana a donde fue hallado el cadáver de McCormick, está vinculada a otro enigma similar: de San Luis procedía una carta enviada en 1820 por un tal Thomas Jefferson Beale al dueño de un hotel de Lynchburg (Virginia) poniéndole en la pista de una fortuna en oro y plata enterrada por él. Para localizarla era preciso descifrar tres pergaminos. Uno de ellos fue dilucidado al descubrirse que la clave estaba en la Declaración de Independencia de EE UU, pero los otros siguen sin descodificar. Y el tesoro permanece oculto.

Sin embargo, el mayor desafío mundial lo constituye el manuscrito Voynich, un misterioso libro ilustrado, de contenido desconocido, escrito en el siglo XV en un alfabeto no identificado. Ha sido objeto de intensos estudios, pero nadie ha conseguido averiguar ni una palabra. Esta sucesión de fracasos ha convertido a este texto en el Santo Grial de la criptografía histórica.

El Centro Criptológico Nacional español, dependiente de CNI, conoce la existencia del código McCormick, pero aún no ha intentado aclarar su misterio. Un portavoz explica: "Nosotros tenemos un volumen muy grande de trabajo de descifrado, la mayor parte referido a soportes informáticos usados por ETA y el yihadismo islamista. Los más habituales son los archivos PGP o GPG, que son los que utilizan las empresas... y también los terroristas. Ahora apenas hay códigos secretos en papel". Otro de los métodos más frecuentes, sobre todo en el espionaje, consiste en ocultar mensajes entre los miles de píxeles de una fotografía digital, siguiendo el axioma de que "el mejor sitio para ocultar un árbol es el bosque".

Quién sabe si la historia de McCormick no servirá de inspiración a un literato. Igual que Arthur Conan Doyle empleó en su día unas notas criptográficas como argumento de Los bailarines, un cuento en el que el superdetective Sherlock Holmes desenmascara unos jeroglíficos que asemejan una especie de monigotes. O como hace Edgar Allan Poe en El escarabajo de oro, un relato que contiene un intrincado criptograma que conduce a los protagonistas hasta un codiciado tesoro escondido mucho tiempo atrás por un pirata en la isla de Sullivan.

FUENTE :http://www.elpais.com/articulo/reportajes/Sabe/descifrar/codigo/McCormick/elpepusocdmg/20110417elpdmgrep_10/Tes
42602  Foros Generales / Noticias / Nuevo troyano simula ser notificación de DHL en: 17 Abril 2011, 14:03 pm
Antispameurope alerta de una nueva oleada de correos “basura” que contienen una supuesta notificación de la empresa logística DHL

Antispameurope alerta de la detección de un nuevo ataque de spam vía mail. El correo spam contiene un virus Troyano y en su asunto se hace referencia a una supuesta notificación de la compañía logística DHL. El texto del e-mail avisa de un hipotético paquete. Para obtener más información acerca del envío se facilita un número de seguimiento en el documento adjunto.

 Los archivos ZIP que se adjuntan pueden tener diferentes nombres: Carta de Servicio de Notificación, documento UPS, número de identificación UPS o identificación DHL. Si el usuario abre estos archivos, automáticamente el Troyano se instala en el PC del usuario. En la actualidad, no todos los antivirus son capaces de detectar este tipo de malware.

FUENTE :http://www.noticiasdot.com/wp2/2011/04/16/nuevo-troyano-simula-ser-notificacin-de-dhl/
42603  Foros Generales / Noticias / Firefox 5, Firefox 6 y Firefox 7 ya tienen fecha de lanzamiento en este mismo... en: 17 Abril 2011, 13:57 pm
Tal y como os anunciamos en SoftZone hace varias semanas, Mozilla presentó un plan de desarrollo mediante el cual pueda desarrollar nuevas versiones más rápidamente, y con la intención de lanzar tres nuevas versiones del navegador del panda rojo en este mismo año. Prueba de ello ha sido el lanzamiento de su nuevo canal Aurora, lo que sería equivalente a un canal previo al beta. Precisamente en este nuevo canal Aurora ya está disponible la nueva versión previa de Firefox 5, el primer paso importante en el desarrollo de la versión final. Entonces, ¿cuándo se lanzarán Firefox 5, Firefox 6 y Firefox 7? Conoce las fechas a continuación. De acuerdo a este nuevo plan de desarrollo, las próximas versiones del navegador del panda rojo estarán como mucho seis semanas en cada uno de los canales de desarrollo: Nightly, Aurora y Beta antes de lanzarse la versión final.

 Según Mozilla, la próxima nueva versión Firefox 5 estará cinco semanas en Aurora y pasará a ser beta el 17 de mayo. Un mes después, el 21 de junio, se lanzará la versión final al público.

 En cuanto a Firefox 6, está planificado que entre en el canal Aurora el 24 de mayo, y en el canal Beta el 4 de julio. Siguiendo el plan normal, Firefox 6 se lanzaría al público el 16 de agosto.

 La última versión del navegador de Mozilla que se lanzaría este año, Firefox 7, entrará en el canal Aurora el 4 de julio, en el canal Beta el 16 de agosto, y se lanzaría el 27 de septiembre como versión final.

 ¿Qué os parece el plan de desarrollo de Mozilla para 2011? ¿Creéis que será bueno o será malo para los usuarios que Mozilla saque más versiones en menos tiempo? Esperamos vuestros comentarios.

 Vía | Softpedia

FUENTE :http://www.softzone.es/2011/04/17/firefox-5-firefox-6-y-firefox-7-ya-tienen-fechas-de-lanzamiento-en-este-mismo-ano/

Relacionado : https://foro.elhacker.net/noticias/mozilla_inaugura_el_canal_aurora-t324724.0.html
42604  Foros Generales / Noticias / Un robot con el sensor de la Xbox rescata víctimas de terremotos en: 17 Abril 2011, 02:19 am
El aparato tiene un aspecto similar al del famoso Wall-E. Dotado de un sensor de videoconsolas, puede rescatar víctimas con dicha tecnología.

 El sensor Kinect, desarrollado por Microsoft para su consola Xbox 360, tiene usos más allá de los vídeojuegos, tal y como han demostrado un grupo de estudiantes británicos que han diseñado un robot capaz de rescatar a las víctimas de un terremoto usando esta tecnología.

 
 Teledirigido, autónomo y con un aspecto similar al de famosos robots como Wall-E o el protagonista de la película Cortocircuito.
 
 Así es el robot diseñado por un grupo de estudiantes de la Universidad de Warwick (Reino Unido), que se ha presentado estos días en la feria de "gadgets" de Birmingham, abierta al público hasta el domingo.
 
 Un aspecto mucho más agresivo es el de "Titan the Robot", que ha paseado por la feria sus 2,4 metros y 350 kilos de exoesqueleto con el objetivo de demostrar que un futuro de androides es posible.
 
 Dar a conocer las últimas curiosidades tecnológicas y conseguir que el público pueda ver, utilizar y hasta comprar los dispositivos más novedosos son algunos de los ambiciosos objetivos de esta feria que se celebra anualmente y que en esta edición ha contado con la electricidad inalámbrica como uno de los grandes atractivos.
 
 Ya se había presentado en 2010 durante la Feria Internacional de Electrónica de Consumo (CES, que se celebra en Las Vegas), pero los avances de la tecnología eCoupled volvieron a deslumbrar con un sistema de energía sin cables que permite recargar baterías de teléfonos o hacer un huevo frito gracias a una "base" que funciona como fuente de alimentación.
 
 No todo son novedades en el "Gadget Live Show de Birmongham". Los más nostálgicos pueden disfrutar de un recorrido por la historia de la informática con entrañables recuerdos como el "Furby", un juguete mitad robot mitad peluche que alcanzó gran popularidad a finales del siglo pasado.
 
 En esta edición las imágenes en 3D se han consolidado como uno de los elementos tecnológicos más populares entre los visitantes que pueden disfrutar de un área reservada donde jugar a vídeojuegos como "SHIFT 2: Unleashed", "Crysis 2" y "algunos títulos secretos que no podemos anunciar", afirman los responsables de la feria en su página web.
 
 "Duke Nukem: Forever" y la versión LEGO de "Piratas del Caribe" para PlayStation 3 y PSP son algunos de los títulos que los aficionados han podido probar en esta cita por primera vez.
 
 El "Gadget Live Show" cuenta además con un completo programa de conferencias acerca de futuros proyectos tecnológicos, sobre los "gadgets" más "explosivos" y charlas centradas en tabletas y smartphones.
 
 También se han presentado nuevos modelos de televisores, dispositivos con las últimas versiones Android y algunos "super móviles", "gadgets" más convencionales que, a buen seguro, llegarán antes a los hogares que el "Titan Robot".


FUENTE :http://www.SPAM/ciencia/2011-04-16/un-robot-con-el-sensor-de-movimiento-de-la-xbox-rescata-victimas-de-terremotos-1276420701/
42605  Foros Generales / Noticias / La recuperación de datos también está en la nube en: 17 Abril 2011, 02:12 am
La compañía Kroll Ontrack, proveedor de gestión de información y recuperación de datos para el entorno legal, ha anunciado la mejora y ampliación de su servicio de recuperación de datos Ontrack para sistemas Oracle, incluyendo los entornos virtuales. El soporte de Kroll Ontrack proporciona a miles de usuarios un recurso profesional en situaciones de pérdida de datos.
 
 La encuesta Database Trends and Applications revela que nueve de cada diez usuarios de bases de datos Oracle han visto cómo sus bases de datos han crecido, y el 6 por ciento afirma que ese aumento ha sido del 50 por ciento anual o incluso mayor. Además, según Oracle, el 98 por ciento de las empresas que engrosan la lista Fortune 500 utilizan actualmente bases de datos Oracle. A medida que crece el número de empresas que utilizan estas bases de datos, aumenta la necesidad de proveedores especializados en recuperación de datos que conozcan estos sistemas.
 
 Cuando las bases de datos se encuentran en la nube o en el interior de máquinas virtuales, la recuperación de datos es más compleja. Kroll Ontrack, para ayudar a las empresas a mitigar estos riesgos de almacenamiento y gestión de datos, ofrece soporte para la pérdida de datos en entornos Oracle, que se suelen producir sobre todo por error humano o daños de hardware.
 
 Kroll Ontrack es compatible con la mayor parte de los tipos de bases de datos Oracle utilizados en la actualidad, incluidas las versiones 8, 8i, 9i, 10g y 11g que se ejecutan en plataformas x86 y Solaris. Esto proporciona a los usuarios una solución de recuperación que puede adaptarse a sus configuraciones de hardware.
 
 Acceder a contenidos "perdidos" por corrupción de bases de datos y registros de acceso Oracle, por daños en los sistemas de gestión automática de almacenamiento (ASM) son algunas de los servicios de la compañía. Kroll Ontrack puede recuperar datos Oracle almacenados en grupos de discos ASM, incluidos aquellos casos en los que las estructuras de volumen de ASM se han dañado o sobreescrito.
 
 Kroll Ontrack también trabaja con bases de datos perdidas o eliminadas. Los especialistas en recuperación de datos de Ontrack pueden recuperar archivos de bases de datos Oracle eliminados o perdidos, incluso si se han sobreescrito los metadatos. Con herramientas y procedimientos patentados, los técnicos buscan en el espacio libre para localizar todos los datos de Oracle en bruto, reconstruir los archivos de bases de datos originales y extraer la información, lo que permite al cliente importar dichos datos en una nueva base.
 
 Los escenarios de pérdida de datos abarcan toda clase de situaciones, desde fallos de hardware hasta la eliminación de entradas en bases de datos. Con opciones de servicio de recuperación en el laboratorio, a distancia y en la empresa, Kroll Ontrack presta estos servicios de forma rápida y se adapta a cualquier situación de pérdida de datos Oracle. La empresa también ofrece un servicio al cliente ininterrumpido en 14 idiomas.
 
 "Gracias a las mejoras de nuestra tecnología de recuperación de datos Ontrack, Kroll Ontrack es capaz de recuperar datos en numerosos escenarios de pérdida de datos Oracle, ya sea una sola base de datos o una instalación empresarial compleja", ha declarado el director de Kroll Ontrack en España, Nicholas Green. "Estas mejoras ayudarán a las empresas a garantizar la recuperación de datos críticos esenciales para la continuidad de su actividad".

FUENTE :http://www.iblnews.com/story/61630
42606  Foros Generales / Noticias / Sony Ericsson muestra el método oficial para desbloquear las ROM de sus ... en: 17 Abril 2011, 02:05 am
Como ya avanzamos el pasado mes de marzo, Sony Ericsson había mostrado sus intenciones de no bloquear el sistema de arranque de sus nuevos terminales como el Xperia Arc y el Xperia Play. Ahora la compañía ha presentado un sencillo método gratuito para todos aquellos interesados en cargar sus propias ROM en sus móviles Xperia.

Movilzona.es ha dado a conocer el sistema prometido por Sony Ericsson para que los usuarios de los recién llegados al mercado Xperia Arc, Xperia Neo y Xperia Play y Xperia Pro sean modificados por los usuarios en lo que se refiere a la carga de ROM personalizadas para los móviles. Hay que puntualizar que este método sólo funciona en los móviles libres o liberados de operador, por lo que si no es tu caso no funcionará.

El paso adelante dado por Sony Ericsson en favor del software abierto será a buen seguro muy bien recibido entre los usuarios de software abierto, que verán posible el control completo de sus móviles siguiendo la esencia del software libre con que nació Android. Recordamos que la carga de ROM cocinadas comenzó con la salida al mercado del HTC Dream o G1 y desde entonces los desarrolladores independientes no han cesado en su empeño por mejorar crear ROM que optimicen las funciones de los terminales móviles con Android.

Asimismo, es conveniente recordar que a pesar de que el proceso es ofrecido y avalado por el fabricante sueco japonés, puede hacer que se pierda la garantía del terminal, algo de lo que avisa la propia Sony Ericsson antes de comenzar el proceso. Incluso se cubre las espaldas anunciando que con el desbloqueo se pueden perder algunas funciones del móvil o causar daños en el mismo, por lo que se recomienda que los usuarios con pocos conocimientos procedan al desbloqueo.

Si el usuario sigue interesado en este proceso que permite cargar ROM personalizadas que optimizan el sistema operativo deberá seguir los pasos recomendados uno por uno tras acceder a la página del proceso. En Movilzona.es encontrarás una completa descripción del sistema, paso por paso y en castellano, por lo que te animamos a visitar la web y seguir minuciosamente el método. También puedes entrar al foro de Movilzona donde los mejores desarrolladores (Superatmel, Blerfont, Adumont... ) liberan sus propias ROMS.

FUENTE :http://www.adslzone.net/article5854-sony-ericsson-muestra-el-metodo-oficial-para-desbloquear-las-rom-de-sus-moviles-xperia.html
42607  Foros Generales / Noticias / Adobe Flash Player 10.2.159.1 lanzado y corrige una vulnerabilidad de seguridad en: 16 Abril 2011, 15:44 pm
Adobe Flash Player, el reproductor multiplataforma para contenidos Flash incrustados en páginas web, cuenta con una nueva versión final disponible para descargar: Adobe Flash Player 10.2.159.1. En esta versión se corrige nuevamente una vulnerabilidad de seguridad crítica, de la cual ya os informamos hace unos días, descubierta en la versión 10.2.153.1 y anteriores para Windows, Mac, Linux y Solaris, en la versión 10.2.156.12 y anteriores para Android, así como en la versión 10.2.154.25 y anteriores para Google Chrome.

Según indicó Adobe, la vulnerabilidad se está explotando mediante un fichero Flash (.swf) embebido en un fichero de Microsoft Word (.doc) enviado como adjunto de un e-mail. Podemos ver toda la información en este boletín de seguridad de Adobe.

Por tanto, se recomienda encarecidamente actualizar a esta última versión de Flash Player cuanto antes.

Si no sabemos qué versión de Adobe Flash Player tenemos instalada, lo podemos ver a través de este enlace de Adobe.

Cabe decir que la actualización de Adobe Flash Player deberá hacerse por separado en Internet Explorer y en el resto de navegadores (Firefox, Opera, Safari). Para actualizarlo, podemos ir a la página web de descarga de Adobe Flash Player:

–> Descarga Adobe Flash Player

Para actualizar Adoble Flash Player en Google Chrome, deberemos actualizar el navegador de Google sin más, al incluirse Flash Player dentro del propio navegador.

FUENTE :http://www.softzone.es/2011/04/16/adobe-flash-player-10-2-159-1-lanzado-y-corrige-una-vulnerabilidad-de-seguridad-critica/
42608  Foros Generales / Noticias / Detectan estafa "Crepúsculo Amanecer" en Facebook en: 16 Abril 2011, 15:42 pm
Si se ha visto afectado por esta estafa, debe limpiar su cuenta antes de crear un daño mayor.

Diario Ti: Sophos alerta a los usuarios de Facebook que sean cautos tras el descubrimiento de una estafa dirigida a los fans de la popular saga de películas vampíricas “Crepúsculo".

Los estafadores se hacen pasar por promotores de un videojuego vinculado con la próxima película “Crepúsculo Amanecer", protagonizada por Ed Cullen y Kristen Stewart. Sin embargo, al pulsar en el botón “Play Now" (“Juega Ahora"), los usuarios son dirigidos a un anuncio que les solicita hacer un “Me gusta" y que distribuye la estafa de forma viral a través de Facebook.

La estafa continúa con una aplicación que pide permiso para acceder a sus datos y poder enviar mensajes, actualizaciones y fotos al muro.

“Si se es fan de “Crepúsculo" posiblemente se conceda ese permiso sin pensárselo", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “El único problema es que esto no es una solicitud legítima, sino que se está dando permisos a una aplicación cuya finalidad es hacer dinero a costa de las novelas de Stephenie Meyer. Finalmente se presenta la última pieza del rompecabezas, una encuesta online que hace ganar dinero a los estafadores por cada cuestionario completado".

Fuente: Sophos.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29573
42609  Foros Generales / Foro Libre / Una mujer se coloca veneno en su vagina para intentar matar a su marido .... en: 16 Abril 2011, 15:33 pm
El hombre detectó un olor "extraño" en la zona y sospechó de la intenciones de su mujer por lo que acudió a un centro médico para que le realizaran un lavado de estómago.

Un hombre de 43 años de la localidad brasileña de São José do Rio Preto ha denunciado a su mujer por intento de asesinato después de que, según su testimonio, éste se pudiera veneno en la vagina y le sugiriese que le practicara sexo oral.

Según recoge el diario 'Região Noroeste', la mujer se encuentra en paradero desconocido.

Los hechos sucedieron cuando la presunta agresora le sugirió a su pareja que le realizara sexo oral y éste notó un fuerte y extraño olor.

Así pues, la víctima acudió a un hospital, dónde le realizaron un lavado de estómago.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/una-mujer-se-coloca-veneno-en-su-vagina-para-intentar-matar-a-su-marido-pidiendole-sexo-oral
42610  Foros Generales / Noticias / Salto de restricciones en McAfee Firewall Reporter en: 16 Abril 2011, 15:29 pm
Un fallo localizado en el código responsable de la autenticación de los usuarios de McAfee Firewall Reporter, concretamente en el archivo 'GernalUtilities.pm', podría permitir a un atacante remoto evadir las restricciones de seguridad y tomar el control del dispositivo.

McAfee Firewall Reporter es un gestor de eventos de seguridad destinado a auditar y a mantener los logs de otras aplicaciones empresariales destinadas a la seguridad de la red. Sus principales funciones son las de transformar los flujos de auditoría en información que puede ser procesada mediante una monitorización centralizada.

El problema se debe a que GernalUtilities.pm no realiza ningún filtrado de los valores de entrada de la cookie interpretada. La lógica de programación simplemente comprueba la existencia de cierto archivo para validar al usuario, sin hacer ninguna inspección de su contenido. Utilizando alguna técnica de escalada de directorios, un atacante podría hacer que cierto valor de la cookie apuntase a algún archivo que existiese en el servidor, con lo que, independientemente de su contenido, conseguiría evadir las restricciones de seguridad establecidas. Con estos privilegios el atacante tendría acceso a la interfaz web de McAfee Firewall Reporter, lo que le permitiría desactivar el antivirus o añadir exclusiones no deseadas.

El fallo ya ha sido arreglado por McAfee en la versión 5.1.0.13.

Javier Rascón
 jrascon@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4556
Páginas: 1 ... 4246 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 [4261] 4262 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines