elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 309
131  Seguridad Informática / Wireless en Linux / Wifi_Troll en: 22 Octubre 2024, 22:25 pm
Herramienta creada por XDeadHackerX






Buenas, soy XDeadHackerX y quiero presentaros la última versión de mi herramienta llamada Wifi_Troll. Esta Tool está enfocada al Networking, Capaz de automatizar una amplia variedad de funciones. Opciones: Escaneo de Redes Wifi/Red Local, Creación Masiva de Redes Wifi, Extraer el HandShake de una Red Wifi, Inhibir todo tipo de Red Wifi o equipos de nuestra Red, Espiar el tráfico de una red local. Modo Monitor: La herramienta se ha desarrollado con el fin de poder disfrutar de su variedad de opciones sin tener que disponer de una tarjeta de red que permita el modo monitor para usar cada una de sus opciones. [NO ME HAGO RESPONSABLE DEL MAL USO DE ESTA HERRAMIENTA]


 Funciones

☑️ Escaner de Red Local --> [Escaneo constante o sacar un listado, Ip, MAC, Cantidad de Tráfico, Vendedor MAC. Ahora también te da la opción de hacer un escaneo de los puertos abiertos de una ip o de toda la Red.]

☑️ Escaner de Redes Wifi --> [Opción de hacer el escaneo con Aircrack-ng, Bettercap, NmCli y Wash. En el caso de usar Aircrack-ng cuando finaliza el escaneo te crea un Gráfico en el que te muestra un esquema de las redes Wifi detectadas y los dispositivos conectados, mostrándote (Mac, Fabricante de la Mac, Tipo de dispositivo y tiempo conectados a la Red). En todas las opciones automatiza los escaneos y obtiene la MAC, la distancia desde nuestra Tarjeta de Red, los Beacons, el Canal, la velocidad del Router, la cifrado, el AUTH y el nombre de la Red Wifi.]

☑️ Escaner de Dispositivos conectados a una Wifi --> [Muestra los dispositivos Wifi conectados a una Red Wifi, cuando finaliza el escaneo te crea un Gráfico en el que te muestra un esquema de los dispositivos conectados mostrando la MAC de los dispositivos, la cantidad de Tráfico, la distancia entre cada dispositivo y nuestra Tarjeta de Red, los paquetes de perdida, Notas y Probes.]

☑️ Crear Redes Wifi de forma Masiva --> [La posibilidad de crear +100 Redes Wifi con nombres Random y nombres Personalizados.]

☑️ Espiar el Trafico de una Red Local --> [Este apartado es realmente muy potente, al igual que útil al revelar de una forma sencilla y visual los secretos de los dispositivos conectados a una Red. El apartado cuenta con 3 opciones. La primera opción te permite realizar un escaneo instantáneo de la Red Local, mostrándote las IPs y MAC de los dispositivos conectados. A partir de ahí, puedes seleccionar cualquier dispositivo y acceder a su tráfico en tiempo real. La segunda opción va más allá al capturar de inmediato todo el tráfico generado por cada dispositivo. Y la tercera opción puede llegar a ahorrar mucho tiempo, ya que te ofrece un listado completo de todos los archivos PCAP generados en cada una de las sesiones. Al seleccionar uno de estos archivos, se abrirá con Wireshark para realizar un análisis exhaustivo. Esta herramienta es capaz de revelar una amplia gama de información, incluyendo páginas web visitadas, aplicaciones web utilizadas, protocolos de red en acción, el arte del "Packet Sniffing", la identificación de dispositivos y sistemas operativos (excluyendo el tráfico SSL), e incluso la exposición de usuarios y contraseñas no encriptadas.]

☑️ Extraer el HandShake de una Red Wifi --> [Esta Opción nos facilita la tarea a la hora de recolectar el Handshake de una Red Wifi, ya que a veces puede llegar a ser una tarea tediosa. Este apartado está pensado para ser lo más sencillo posible para el Usuario, nos va abriendo consolas interactivas donde nos muestra información que necesitamos y tras finalizar se van cerrando de forma automática. El Ataque consiste en enviar paquetes de Disassociation a todos los usuarios de la Red durante 10 segundos para obligarles a conectarse de nuevo y obtener el Handshake de uno de los dispositivos.]

☑️ Inhibir Redes Wifis y Dispositivos locales --> [Esta Opción ejecuta mi herramienta Inhibitor la cual es capaz de Inhibir cualquier (Red Wifi/Dispositivo Conectado) sin tener acceso a la Red Wifi víctima, para los que no disponen con una tarjeta de red compatible con el Modo Monitor, te da la opción de hacerle un DOS al router que estés conectado o a los dispositivos conectados a la Red.]

☑️ Tarjeta de Red --> [Información de la Tarjeta de Red (Datos Técnicos, Interfaces, Drivers, Chipset, MACs, Modos Compatibles con la Tarjeta de Red, Qué tipo de Modo está Activo en la Tarjeta de Red, Tasa de Transferencia de Datos), Información Frecuencias (Frecuencias compatibles con tu Tarjeta de Red), Activar modo Monitor (Activa el Modo Monitor y Cambia la MAC, NO HACE FALTA PARA USAR LA HERRAMIENTA), Restablecer Tarjeta de Red (Desactiva el Modo Monitor, pone la MAC por defecto y reinicia el NetworkManager)]


 Instalar Herramienta

sudo apt update && apt -y full-upgrade

sudo apt-get install git

git clone https://github.com/XDeadHackerX/Wifi_Troll.git

cd Wifi_Troll

chmod 777 wifi_troll.sh

bash wifi_troll.sh

Marcamos la opcion 0 para instalar las dependencias (Solo marcar la primera vez)

Ya podemos disfrutar de la herramienta


Tener en Cuenta

[1] No hace falta poner la Tarjeta en Modo Monitor, las opciones que requieren de este Modo se activara y se desactivara de forma automática.

[2] Las opciones 2, 3, 5 y 6 cuentan con Modo Seguro, haciendo que cambie la MAC de la Tarjeta por una random cada vez que se ejecute una de estas opciones.

[3] La herramienta soporta escaneos y ataques a las bandas Wifi 5GHz.

[4] La opción 6 instala y ejecuta una herramienta desarrollada por mi llamada Inhibitor, está disponible en mis repositorios.

[5] En la opción 5 una vez capturado el Handshake se almacena en la ruta requisitos/resultados/BSSID del Wifi/handshake-01.cap.

[6] En la Carpeta donde se encuentra el Handshake podremos encontrar 2 archivos más terminados en (-02.hccap) y (Hash.XXX-03), estos solo se generan por si el usuario también los requiere.

[7] En el apartado ([5]Extraer el HandShake de una Red Wifi) si no sabéis como crackearlo podéis combinar la herramienta con mi otra herramienta desarrollada por mi llamada The_Cracker en la cual tiene un apartado específico para descifrar de forma totalmente automatizada por medio de diccionario o fuerza bruta el Handshake, solo tendremos que arrastrar el Handshake a la terminal donde se ejecuta The_Cracker para él se encargue del resto.

[8] En el apartado ([4] Espiar el Tráfico de nuestra Red) es un apartado realmente útil para interceptar los paquetes que pasan por la red a la que estemos conectados, ahora, la herramienta está pensada para el escaneo de los paquetes más importantes (Webs, tráfico, credenciales, etc.) pero no tiene en cuenta absolutamente todas las comunicaciones que hay, ya que hay muchas que realmente no son útiles a la hora de espiar. En caso de querer capturar absolutamente todos los paquetes que pasen por la red, recomiendo utilizar la herramienta Wireshark.

[9] En caso de que tengas descargada una versión más antigua, te aconsejo borrarla y volver a instalar la herramienta (+requisitos) para solucionar errores y obtener mejoras, que hacen que la herramienta sea mucho mejor que las versiones anteriores.




132  Foros Generales / Noticias / Al descubierto un informe clasificado de EE.UU. que revela el plan de Israel para atacar Irán en: 21 Octubre 2024, 01:09 am


Estados Unidos está investigando la publicación no autorizada de documentos clasificados que evalúan los planes de Israel para atacar Irán, según han declarado tres funcionarios del país.

Funcionarios estadounidenses han asegurado a la agencia Associated Press que Israel estría planeando atacar Irán. Se basan en la filtración de documentos clasificados que evaluarían la hoja de ruta israelí.

Los informes se atribuyen a la Agencia de Inteligencia Geoespacial de EE.UU. y a la Agencia de Seguridad Nacional, y señalan que Israel está desplazando militares para llevar a cabo un ataque en respuesta a los misiles balísticos que Irán lanzó contra su territorio el 1 de octubre.

Los documentos calificados y de alto secreto, se han publicado en la aplicación de mensajería Telegram y fueron publicados por primera vez por 'CNN'. Los funcionarios hablaron bajo condición de anonimato porque no estaban autorizados a discutir el asunto públicamente.

La investigación también está examinando cómo se obtuvieron los informes, incluyendo la posibilidad de que fuera una filtración intencionada por parte de un miembro de la Inteligencia de EE.UU. o si se obtuvieron de otro modo, por ejemplo mediante un 'hackeo'.

También se está estudiando si cualquier otra información de Inteligencia se vio comprometida. Como parte de esa investigación, los funcionarios están trabajando para determinar quién tuvo acceso a los documentos antes de que fueran publicados.



133  Foros Generales / Foro Libre / Ucrania crea una bomba de hidrógeno improvisada tras desguazar un Toyota Mirai en: 18 Octubre 2024, 01:02 am


No tiene límites. Ante la invasión rusa y la falta de medios bélicos, el ejército ucraniano le está echando sorprendentes cantidades de imaginación a su defensa. La última idea es que han desarrollado su propia bomba de hidrógeno. Lo inesperado es que la han obtenido tras desguazar un Toyota.

El Mirai es un modelo poco apreciado por el público. Los coches con motor de hidrógeno por célula de combustible son tan poco exitosos que hasta en Estados Unidos la marca tiene en marcha un contencioso con muchos de sus usuarios. Sus conductores afirman sentirse cautivos de un sistema viciado, con un único proveedor de su combustible, con muchas limitaciones y condicionantes.

La tecnología es muy compleja y desde el punto de vista medioambiental es, por mucho, lo más sostenible a largo plazo, bastante más que los derivados del petróleo y el coche eléctrico puro. El problema que se encuentra en un periodo de inmadurez que la hace jugar en desventaja si la comparamos con lo existente, a lo que hay que añadir lo costoso de generar hidrógeno, y que su red de distribución es testimonial.

Los coches tienen un comportamiento excelente, van realmente bien, pero son en definitiva caros y no muy prácticos. A nivel de usuario, son como los eléctricos en sus primeros años de vida. Lo que jamás pudo suponer su fabricante, Toyota, es que su poco exitoso modelo acabaría siendo convertido en un arma de guerra.

Eso es lo que ha ocurrido en Ucrania a finales de julio, y con bastante acierto para las fuerzas de defensa ucranianas. El ejército ruso tomó la planta de áridos de Vovchansk, al nordeste de Jharkov y a unos tres kilómetros de la frontera. Esto proporcionó a las fuerzas de Moscú una posición estratégica desde la que dominar la ciudad y controlar los puentes del río Vovcha. A pesar de las fuertes defensas, los ucranianos identificaron vulnerabilidades clave que podían explotar.

Sus capacidades eran muy limitadas. Con unas tropas equipadas con escasos medios, sin apenas ayuda militar extranjera, y con unos drones que no pueden llevar demasiada carga explosiva, tuvieron que buscar ideas alternativas, con soluciones no convencionales.

Alguien tuvo una idea, hasta hoy, revolucionaria: hacer estallar el depósito de hidrógeno de un Toyota Mirai. Generaron una diminuta bomba de hidrógeno basado en piezas de desguace de este modelo. En realidad no es un artefacto termonuclear, como su nombre parece indicar; no es una bomba de hidrógeno, sino una bomba con hidrógeno. El resultado no es la fusión de sus átomos, sino una deflagración parecida a la de las bombonas de butano, aunque bastante más potente.

El artefacto resultante pesaba unos 220 kilos, y necesitaba ser transportado hasta su destino, y aquí llega otra segunda innovación inesperada. Sin capacidad aérea capaz de levantar semejante carga con aviones o helicópteros, sin drones que puedan llevar poco más de unos cuantos kilos, echaron mano de otro tipo de dron.

Las posiciones fijas rusas suelen tener cierto nivel de protección electrónica, y con frecuencia los drones teledirigidos fallan, se quedan sin visión o se desorientan. La solución estuvo en el suelo. Las fuerzas ucranianas reutilizaron piezas de coches eléctricos civiles destrozados, incluidas las de un Tesla.

Coche bomba autopilotado

Los detalles sobre este último no quedan claros, y ni el Grupo Khorne de la 116.ª Brigada Mecanizada, la responsable de la jugada, aporta datos, ni tampoco Euromaidan Press, el medio local en lengua inglesa que se hizo eco de la noticia. No es que se sospeche que se hayan usado sus baterías, o probablemente su sistema de autopilotaje, que sería ajeno a interferencias externas producidas por las defensas electrónicas rusas, sino todo el vehículo.

El dron terrestre, probablemente un Tesla de aspecto irreconocible o al menos con muchos de sus elementos mecánicos, transportó la bomba a través de un puente parcialmente destruido, y se acercó hasta la planta de áridos sin ser detectado. La explosión resultante causó importantes daños, ya que la composición de hidrógeno generó potentes ondas expansivas, bolas de fuego y la caída de escombros en los alrededores. Diversos analistas han visionado las imágenes resultantes y confirman la veracidad de las mismas en comparación con explosiones del mismo tipo.

El incendio posterior al estallido principal sugiere que los rusos podrían haber estado almacenando munición, lo que intensificó la deflagración. Acto seguido, las tropas del Kremlin abandonaron la posición, lo que permitió a las fuerzas ucranianas avanzar y enlazar con otras tropas cercanas, para aislar al bastión ruso. La operación catalizó una campaña más amplia, y el presidente Volodimir Zelensky visitó la zona con posterioridad.

Mucho ingenio

El ejército ucraniano está demostrando una capacidad extraordinaria para adaptarse a las circunstancias donde no llega la ayuda internacional. En muchos casos, su eficacia está basada en la aportación de la población civil. Un ejemplo es que se sabe que muchos de los drones caseros que usan llevan alojadas las baterías de Teslas canibalizados para obtener de ellos este elemento. Salta a la vista que no es el armamento habitual de un ejército.

Desmontar las células de energía de coches eléctricos es costoso, pero más barato que el material militar al uso, y son accesibles de forma casi instantánea. Esta práctica se ha vuelto en algo habitual, pero deja preguntas en el aire.

El uso dual, civil-militar, y de fácil acceso en una sociedad occidental desarrollada da alas a aquellos que quieran usarla contra la ciudadanía. El ingenio y lecciones de bricolaje ucraniano están mostrando la facilidad de acceso a este tipo de armamento improvisado. Es algo que incomoda a las fuerzas del orden desde hace tiempo, y cada vez más, viéndonosla ejemplos como este.




134  Foros Generales / Noticias / La fortuna de Bill Gates registra un dato inédito en los últimos 33 años: se ha quedado fuera del 'top 10' de millonario en: 18 Octubre 2024, 00:41 am


Una de las leyes de Newton dice que todo lo que sube termina por bajar. Eso, aplicado al universo de los millonarios, implica que, para que Amancio Ortega entre en el Top 10 de los millonarios, alguien tiene que salir de él.

A la racha de bajadas continuadas en la lista de mayores fortunas del mundo que en los últimos meses ha protagonizado Bernard Arnault, se suma la inédita salida de Bill Gates, que llevaba empadronado en el Top 10 de la lista de Forbes desde hace más de 33 años.

Bill Gates baja del Olimpo. Bill Gates ha dejado de ser una de las diez personas más ricas del mundo por primera vez en 33 años. El cofundador de Microsoft, ocupó el estatus de persona más rica del mundo entre 1990 y 2000.

Sin embargo, el acoso las nuevas fuentes de riqueza ha hecho que el millonario pierda fuelle y, pese a contar con una fortuna estimada de 105.100 millones de dólares, el magnate ha descendido hasta el decimocuarto puesto en la lista, marcando su posición más baja en un cuarto de siglo.

Wall Street no tiene la culpa. Si nos centramos en el listado de Forbes 400 que se ha actualizado recientemente y que se centra únicamente en los millonarios estadounidenses, Gates registraría una pérdida patrimonial de 4.000 millones de euros con respecto a 2023.

Esta pérdida no puede atribuirse (al menos no totalmente) a la cotización de los mercados financieros, ya que los principales índices de referencia (S&P 500 y Nasdaq 100) han crecido del orden del 30% durante ese mismo periodo. Buena prueba de ello es que la mayoría de fortunas que ocupan las primeras posiciones han experimentado una tendencia al alza fruto del buen comportamiento de sus activos.



135  Foros Generales / Noticias / Hay malware aprovechándose de esta función de Android en millones de teléfonos. Unos investigadores ya saben cómo detect en: 17 Octubre 2024, 23:48 pm



La seguridad integrada de Android ha mejorado notablemente con el paso del tiempo. El sistema operativo de Google tiene una variedad de funciones impulsadas por aprendizaje automático para prevenir, detectar y eliminar software malicioso. Nuestros dispositivos, además, pueden contar con soluciones de protección adicionales diseñadas por el fabricante, como Samsung Knox, o software antivirus que hayamos descargado manualmente.

Con todo esto podríamos pensar que nuestro teléfono está “blindado” ante las amenazas que proliferan en el mundo digital en el que vivimos, pero la realidad es que los ciberdelincuentes son cada vez más ingeniosos y se preocupan por adaptar sus métodos de ataque. Siempre existe el riesgo de que un software malicioso pueda infiltrarse en nuestro dispositivo. Una vez dentro, puede aprovechar funciones como las de accesibilidad para lograr su cometido.

Malware que utiliza funciones de accesibilidad

Las funciones de accesibilidad de Android tienen como objetivo mejorar la experiencia de uso del sistema ofreciendo métodos de control alternativos (voz, gestos, mirada), lectura del contenido de pantalla, entre otros. Estas funciones, no obstante, también suelen ser utilizadas por familias de malware como Vultur para comprometer cuentas bancarias. Por ejemplo, capturando información de nuestra pantalla o haciendo pulsaciones.



136  Foros Generales / Foro Libre / Colón ADN - Su verdadero origen - Documental en: 14 Octubre 2024, 01:04 am


Parece que el documental lo han quitado de Youtube pero esta completo en la misma pagina de la Rtve. Aquí tenéis el documental Completo en este enlace: https://www.rtve.es/play/videos/somos-cine/colon-adn-verdadero-origen/16281015/




Colón ADN - Su verdadero origen - Documental de televisión Española (TVE1)
Cristóbal Colón, el hombre que cambió la historia universal.... Se sabe que murió en Valladolid el 20 de mayo de 1506. Fue un navegante, cartógrafo, almirante, virrey y gobernador general de las Indias Occidentales, al servicio de la Corona de Castilla. Realizó el llamado descubrimiento de América el 12 de octubre de 1492, al llegar a la isla de Guanahani, en las Bahamas. Pero su origen verdadero es un misterio que él mismo ocultó... Este documental nos ayuda a comprender su posible origen real.



Este Documental fue emitido este mismo sábado en la cadena pública de la cadena de la 1 RTVE.
137  Foros Generales / Noticias / Qué fue de los cuatro estudiantes que fundaron Facebook (Meta) hace 20 años junto a Mark Zuckerberg en: 13 Octubre 2024, 23:37 pm


Mark Zuckerberg es uno de los empresarios tecnológicos más importantes del momento. Estamos hablando de la persona detrás de Meta, la compañía de redes sociales que controla Facebook, Instagram, WhatsApp, Meta Quest, Ray-Ban Meta y conceptos interesantes como las gafas de realidad aumentada Orion. Zuckerberg, sin embargo, no fue el único en dar comienzo a este imperio cuyos orígenes se remontan a principios del 2000.

Todo comenzó inmediatamente después de que la Universidad de Harvard bloqueara un programa llamado Facemash que Zuckerberg había creado en el segundo año de sus estudios. Facemash mostraba dos fotos de personas y los usuarios podían votar sobre su atractivo para alimentar un algoritmo de clasificación. Tras aquel proyecto comenzó a desarrollar Facebook, una página para conectar a los miembros de la universidad a la que pertenecía.


Los que crearon Facebook, 20 años después

Zuckerberg compartió una primera versión del sitio a su compañero de cuarto Dustin Moskovitz, quien le ayudó a conseguir nuevos usuarios. Más tarde se unieron al proyecto otros estudiantes. Eduardo Saverin, Dustin Moskovitz, Andrew McCollum y Chris Hughes. Facebook se expandió más allá de la Universidad de Harvard bajo el dominio thefacebook.com y se convirtió en una empresa cuya primera inversión llegó en junio de 2004 de la mano de Peter Thiel.



138  Foros Generales / Foro Libre / Parecen imágenes de oriente próximo, tiroteo en las 3.000 viviendas (Sevilla) con armas de guerra en: 13 Octubre 2024, 21:35 pm


Se han escuchado tiros en las 3000 viviendas procedentes de armas de guerra, se pueden ver incluso balas trazadoras, munición empleada en guerras.


Que sea noticia las 3.000 vivienda en Sevilla por tiroteos no es nada raro suele pasar por desgracia a menudo en estos barrios, lo peor es cómo han conseguido armas de guerra procedentes de conflictos bélicos actuales seguramente en el mercado negro ya estamos hablando de algo mas serio y no estamos acostumbrado a ver ese tipo de armamento en nuestra ciudades y menos gente de calle.



La Policía interviene armas y munición en las Tres Mil Viviendas de Sevilla tras un tiroteo


La Policía Nacional ha intervenido armas, munición y casquillos de munición detonada tras un tiroteo que comenzó en el barrio de las Tres Mil Viviendas, en Sevilla capital, este pasado sábado y que se prolongó durante la madrugada de este domingo. No constan heridos.

Fuentes del Cuerpo nacional han confirmado a Europa Press que los agentes están investigando el origen de este tiroteo, del que recibieron varios avisos de los vecinos en los que alertaban de “detonaciones”.

Tras las primeras pesquisas, se han localizado impactos de bala en la ventana de una vivienda. La investigación está abierta y no se descarta que haya detenciones.



139  Foros Generales / Noticias / Un problema de gestión de memoria podría estar detrás del fallo de Outlook en Europa en: 10 Octubre 2024, 23:23 pm


Microsoft está trabajando en aislar la fuente de un posible problema de gestión de memoria que podría estar detrás de los fallos de funcionamiento que presenta su servicio de correo, Outlook, en Europa. De acuerdo con la última actualización de su post en  X, la compañía está replicando el problema internamente.

A las 14:28 horas, Microsoft comunicó por esta vía la incidencia y aseguró estar "investigando" el problema. El fallo ha afectado a los usuarios europeos de diferente manera, tanto no pudiendo recibir correos electrónicos como observando que un elevado uso de memoria mientras están utilizando el servicio de mensajería.

La empresa apuntaba que estaban "analizando datos de los clientes" que están experimentando estos fallos. Además, están "revisando la telemetría del servicio".

Microsoft no ha dado ninguna estimación de cuándo podría estar solucionado este problema. Ha pedido a los usuarios que para más información consulten con el soporte técnico de la compañía.




140  Foros Generales / Foro Libre / Huracán Milton Categoría 5, en directo: trayectoria y vista del satélite del "peor huracán en 100 años" en: 9 Octubre 2024, 21:41 pm






Engrandecido y de nuevo como categoría 5, el huracán Milton, el "peor en 100 años según los expertos, enfila este miércoles hacia el área de la Bahía de Tampa, donde montañas de escombros dan aún testimonio de la llegada hace trece días del mortífero Helene a la costa oeste de Florida (EEUU).

El huracán Milton se ha intensificado como "enormemente peligroso" con categoría 5 y mantiene su trayectoria rumbo a la costa de Florida en Estados Unidos, donde está previsto que llegue a ultimas horas de este miércoles, según los últimos datos facilitados por el Centro Nacional de Huracanes (NHC).

En este vídeo se puede observar tanto la ruta del huracán como sus posibles efectos con media docena de cámaras emitiendo en directo.

Parece que desde esta tarde "empezarán a complicarse" ya las condiciones meteorológicas en la zona afectada como consecuencia de la llegada del huracán, según las ultimas informaciones, mientras se aleja gradualmente de las costas de Yucatán (México).





Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 309
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines