elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 3985 3986 3987 3988 3989 3990 3991 3992 3993 3994 3995 3996 3997 3998 3999 [4000] 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 4014 4015 ... 4614
39991  Foros Generales / Noticias / EEUU pisa el acelerador de la censura y bloquea un centenar de webs en: 28 Noviembre 2011, 18:25 pm
Nuevo barrido de Estados Unidos contra las páginas web que, en su opinión, apoyan la llamada "piratería" y la falsificación de productos. Si hace nueve meses llevó a cabo una operación de bloqueo de 80 sitios web nacionales y extranjeros, en esta ocasión ha hecho lo propio con más de 130.

Según leemos en El País, Estados Unidos ha intensificado su campaña de bloqueo de sitios web que considera que vulneran la propiedad intelectual. Más de 130 páginas han sido bloqueadas, la inmensa mayoría dedicadas a la venta de productos de ropa falsificados, aunque entre las afectadas también se encontraría una web que ofrecía software.

Aunque no se ha dado ninguna explcación oficial sobre este caso, el Departamento de Justicia e Inmigración ha dejado visible una nota en el acceso a estos sitios web en la que se recuerda que la "piratería" es considerada un "delito federal sometido a penas de prisión y multas". De hecho, es la misma información que aparece en los dominios secuestrados de sitios web como Rojadirecta, el portal con enlaces a retransmisiones deportivas que es perfectamente legal en España pero que EEUU cree atenta contra la propiedad intelectual.

La operación se ha llevado a cabo en pleno debate sobre la ley SOPA (Stop Online Piracy Act) con la que EEUU pretende frenar la "piratería" en la Red. Sobre sus censoras intenciones ya os hemos hablado, dejando en pañales la presunción de inocencia tanto de usuarios como de sitios web así como intentando cerrar cualquier vía de financiación de las webs que las autoridades estadounidenses consideren que vulneran los derechos de autor.

Esta norma ha abierto un intenso debate en la Red, puesto que algunos gigantes como Google o Facebook no ven con buenos ojos las medidas que introduce. Asimismo, la comunidad de usuarios no ha tardado en reaccionar y ya ha comenzado una recogida de firmas por Internet para intentar que esta ley no sea aprobada puesto que consideran que supone una seria amenaza contra la libertad en Internet.

Aunque se podría llegar a entender que se persiga el fraude a través de productos falsificados, la última acción de EEUU no es sino un aviso de lo que puede llegar a pasar en un futuro con otras páginas, puesto que las autoridades del país norteamericano parecen dispuestas a meter en ese mismo saco las webs de enlaces, incluso aquellas que operan más allá de sus fronteras.

FUENTE :http://www.adslzone.net/article7398-eeuu-pisa-el-acelerador-de-la-censura-y-bloquea-un-centenar-de-webs.html
39992  Foros Generales / Noticias / HP unifica UNIX con servidores x86 en: 28 Noviembre 2011, 18:23 pm
Actualmente, las organizaciones tienen que hacer frente a acuerdos de nivel de servicio cada vez más rigurosos para sus cargas de trabajo más exigentes, y además se encuentran bajo la presión de ser más eficientes con sus presupuestos y recursos de TI.

Diario Ti: HP ha anunciado “Odyssey", revolucionario proyecto que unifica UNIX y las arquitecturas de servidores x86 en una sola plataforma que ofrecerá alta disponibilidad, mayor rendimiento y libertad de elección.

Actualmente, las organizaciones tienen que hacer frente a acuerdos de nivel de servicio cada vez más rigurosos para sus cargas de trabajo más exigentes, y además se encuentran bajo la presión de ser más eficientes con sus presupuestos y recursos de TI. Por ello, necesitan la disponibilidad y la flexibilidad que ofrecen las plataformas UNIX combinadas con la familiaridad y eficiencia en costes que ofrecen las plataformas estándar de la industria.

Utilizando tecnología avanzada sobre una arquitectura modular común HP BladeSystem, HP está desarrollando plataformas que permiten a los clientes elegir el entorno que mejor se adapta a las necesidades de sus organizaciones ayudando de este modo a proteger sus inversiones a largo plazo.

El nuevo roadmap de desarrollo de HP incluye novedades en los servidores HP Integrity, en los sistemas HP Nonstop y en los sistemas operativos HP-UX y OpenVMS. También incluye blades con procesadores Intel Xeon para HP Superdome 2 (“DragonHawk") y los blade escalabes c-Class (“HydraLynx"). Por otro lado, reforzará los entornos Windows y Linux con novedades de HP-UX durante los próximos dos años.

“Las compañías nos han solicitado que traslademos la experiencia de misión crítica que proporciona HP-UX en los servidores Integrity a una infraestructura x86", afirma Martin Fink, vicepresidente y director general de Business Critical Systems en HP. “HP va a transformar el panorama de servidores de computación de misión crítica utilizando la flexibilidad de HP BladeSystem, trayendo consigo novedades tecnológicas clave desde Integrity y HP-UX al ecosistema x86".

FUENTE :http://www.diarioti.com/noticia/HP_unifica_UNIX_con_servidores_x86/30842
39993  Foros Generales / Noticias / Los riesgos de contratar una tarifa plana móvil en: 28 Noviembre 2011, 18:20 pm
"¿Cómo es posible esta factura tan cara si tengo una tarifa plana contratada?". Esta pregunta es una de las más habituales entre los usuarios que no conocen al dedillo las condiciones del contrato que tienen firmado con su operador. Leer hasta el final la letra pequeña de éstos sigue siendo una práctica imprescindible para no llevarse sustos por elevadas facturas.

Contratar una tarifa plana de llamadas y/o Internet móvil tiene múltiples ventajas... pero también sus riesgos. En muchas ocasiones los usuarios se sienten atraídos por los precios que ofrecen los operadores en promociones que venden como si no tuviesen parangón destacando todas las ventajas de las mismas. No obstante, suelen acompañarlas de pequeños asteriscos que son ignorados por un amplio grupo de usuarios, que desconocen las condiciones al completo de estas ofertas.

Un artículo publicado en CincoDías.com nos invita a reflexionar sobre este aspecto. Las tarifas planas de llamadas y datos son cada vez más habituales en el catálogo de ofertas de las grandes compañías, aunque poco a poco los operadores low cost empiezan a incorporarlas.

Las tarifas planas de voz que ofrecen Movistar, Vodafone, Orange y Yoigo vienen limitadas por horarios o número máximo de minutos. Más allá de lo marcado por estas barreras el precio crece... y mucho, como demuestran los continuos "sustos" que se llevan los usuarios que han traspasado estos límites, ya sea por necesidad o por desconocimiento. Hablar un par de minutos fuera de ese horario puede costar nada menos que medio euro en algunas ocasiones. Si la llamada se prolonga por más tiempo, el precio puede ser desorbitado.

Cada vez son más los Operadores Móviles Virtuales (OMV) que optan por ofrecer tarifas planas de voz y datos. Sin embargo, en este segmento encontramos algunas excepciones a estos elevados precios. Como señala el citado artículo, Jazztel Móvil aplica un precio de 5 céntimos el minuto (más establecimiento de llamada) a quien sobrepasa las fronteras de su tarifa plana.

En las tarifas planas de datos algunas compañías optan por reducir la velocidad de navegación, mientras que otras aplican un sobrecargo por cada mega adicional consumido por el usuario. Éste es el caso de otros OMV como Simyo o Pepephone, que explican en las condiciones del contrato que cada mega extra tiene un precio de 3 céntimos, aunque también se ofrecen bonos más económicos a quien quiera más capacidad para navegar al mes.

Así pues, sigue siendo una práctica más que recomendable la lectura de las condiciones de todo contrato. Minimizar los riesgos conociendo todos los límites de las tarifas planas sigue siendo la única forma de evitar sustos en las facturas. Aun así, ¿deberían ser más explícitos los operadores a la hora de promocionar sus ofertas?

FUENTE :http://www.adslzone.net/article7399-los-riesgos-de-contratar-una-tarifa-plana-movil.html
39994  Foros Generales / Noticias / Cinco consejos para evitar aplicaciones defectuosas en: 28 Noviembre 2011, 18:16 pm
Las aplicaciones modificadas maliciosamente se están transformando en un vector popular para infectar dispositivos.

Diario Ti: En respuesta al creciente interés en aplicaciones móviles, McAfee comparte cinco importantes consejos para evitar descargar aplicaciones defectuosas. Si bien el número de incidentes de malware móvil reportados continúa siendo relativamente bajo, McAfee Labs está viendo un importante aumento en el panorama de amenazas de malware móvil.

Debido al hecho de que los teléfonos inteligentes y los tablets han eclipsado las ventas unitarias de computadoras de escritorio y portátiles, los delincuentes cibernéticos han apuntado sus dardos a los dispositivos móviles y las aplicaciones modificadas maliciosamente se están transformando en un vector más popular para infectar dispositivos. Afortunadamente, existen algunas prácticas de sentido común que cualquiera puede adoptar para ayudar a proteger su teléfono inteligente y tablet de la creciente amenaza de malware y la persistente amenaza de dispositivos no asegurados.

Consejos de McAfee Labs

1. Por el momento, la cantidad de malware detectada en teléfonos inteligentes es relativamente baja en comparación con el malware que apunta a computadoras de escritorio o portátiles; pero estar atento a que existe es el primer paso para protegerse usted y sus datos.

2. Investigue minuciosamente las aplicaciones y sus publicadores y verifique las clasificaciones; es mejor instalar aplicaciones que sean ampliamente utilizadas en el mercado o recomendadas por su círculo de amigos y compañeros de trabajo.

3. Es sabio comprar en mercados de tiendas de aplicaciones de reputación conocida, como Android Market. Una forma para que los usuarios de Android eviten instalación de aplicaciones que no están en el mercado es desactivar la opción “Fuentes desconocidas" en el menú Configuración de aplicaciones de su dispositivo. Si la opción no aparece en la lista, significa que su proveedor de servicio móvil ya ha realizado esta acción.

4. Cuando instale una aplicación, verá una lista de permisos para los servicios a los que se otorga acceso a los componentes de hardware y software en su dispositivo, como contactos, cámara y ubicación. Si algo en la página de permisos no parece adecuado, ¡no instale esa aplicación! Por ejemplo, una aplicación de juego o de despertador probablemente no debería necesitar acceder a sus contactos ni tener la capacidad de transmitir esos datos desde su dispositivo.

5. Instale un software antivirus en su teléfono. Es una buena idea instalar un programa antivirus cuando adquiera un nuevo dispositivo móvil, antes de agregar cualquier otra aplicación.

FUENTE :http://www.diarioti.com/noticia/Cinco_consejos_para_evitar_aplicaciones_defectuosas/30840
39995  Foros Generales / Noticias / La SGAE tiene 145 millones de euros en derechos de autor sin identificar en: 28 Noviembre 2011, 18:13 pm
La esperada auditoria externa sobre la sociedad de autores ha evidenciado la existencia de una gran cantidad de dinero sin identificar.

La SGAE tiene 145 millones de euros en derechos de autor sin identificar, según la auditoría externa e independiente, presentada este lunes y realizada por una Comisión de Investigación para esclarecer los hechos acontecidos en la entidad de gestión en los últimos años y que condujeron a la intervención de la Audiencia Nacional el pasado 1 de julio.

 Ramón López Vilas, catedrático de Derecho Civil, ex magistrado del Tribunal Supremo, miembro de la Academia de Legislación y Jurisprudencia, y encargado de las labores de investigación, ha afirmado que "los órganos directivos de la SGAE han estado dominados por Teddy Bautista", quien ostentaba un poder que "le convertía casi en un monarca absoluto".

 A su juicio, esta entidad "debería volver a las raíces sin renunciar a actividades complementarias". Según ha señalado, este informe de la comisión, enviado este lunes a la Audiencia Nacional, revela que "solo los honorario de bautista (sin contar los obtenidos de la consultora Ernst&Young) ascienden a 70.000 euros más IVA", una minuta que "no es sería", según López Vilas, ya que "es la mitad de su caché".

 Por otro lado, el catedrático y encargado de presentar estos trabajos ha recomendado ampliar "aún más la base electoral" en las próximas elecciones de la SGAE, más aún de lo que se va triplicar, y "que se propicie la entrada de jóvenes autores en los órganos de gobierno".

 "Bautista era el líder carismático, discutido e indiscutible con poder omnímodo y promovió estrategias visionarias con un crecimiento desproporcionado y sin apenas oposición", ha declarado.

 En cuanto a la vinculación con el Instituto Nóos, que presidió Iñaki Urdangarín hasta junio de 2006, López Vilas ha indicado que la SGAE pagó 698.000 euros a dicha entidad entre 2005 y 2010, por un estudio sobre la imagen, a lo que añadió otra factura de 60.000 euros.

 El análisis realizado pretende explicar por qué la Sociedad se ha visto envuelta en estos acontecimientos, qué controles han fallado en su estructura de gobierno y qué debería corregirse para evitar incurrir en situaciones parecidas y, al mismo tiempo, posibilitar la reconstrucción de la imagen y la reputación de la entidad.

FUENTE :http://www.libertaddigital.com/internet/2011-11-28/la-sgae-tiene-145-millones-de-euros-en-derechos-de-autor-sin-identificar-1276442700/
39996  Foros Generales / Noticias / Vulnerabilidad en el Centro de Software de Ubuntu permitiría falsificar ... en: 28 Noviembre 2011, 15:24 pm
Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario.

La vulnerabilidad (CVE-2011-3150), debida a la incorrecta validación de los certificados al realizar conexiones seguras, permitiría falsificar aplicaciones, a través de un ataque MITM (man in the middle), facilitando que un usuario descargara e instalara aplicaciones especialmente modificadas haciéndolas pasar por oficiales de Ubuntu.

Parece un error que consigue un efecto parecido al "Evilgrade".

Las versiones afectadas son 12.04, 11.10, 11.04 y 10.10. Se recomienda aplicar los parches disponibles a través del Gestor de Actualizaciones.

Más información:

iTunes 10.5.1 corrige vulnerabilidad conocida desde 2008http://unaaldia.hispasec.com/2011/11/itunes-1051-corrige-vulnerabilidad.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidad-en-el-centro-de-software-de-ubuntu-permitiria-falsificar-aplicaciones
39997  Foros Generales / Noticias / Los hackers de AT&T, acusados de financiar actividades terroristas en: 28 Noviembre 2011, 15:21 pm
Publicado el 28 de noviembre de 2011 por Helga Yagüe

La policía de Filipinas ha detenido a cuatro supuestos hackers a los que se acusa de piratear teléfonos de la operadora estadounidense AT&T para financiar ataques terroristas vinculados a Al Qaeda.

Los detenidos son tres hombres y una mujer que fueron arrestados en una serie de redadas de la policía filipina en Manila, que ha trabajado en colaboración con el FBI para dar con los presuntos culpables del hackeo a clientes de AT&T.

Según las primeras investigaciones, los detenidos estaban vinculados a un grupo terrorista denominado Jemaah Islamiyah, presuntamente relacionado con Al Qaeda, que fue responsable del atentado de Bali en 2002 que costó la vida a 202 personas.

Al parecer, los arrestados lograron acceder de forma remota a un número indeterminado de teléfonos operados por AT&T con el objetivo de realizar llamadas de tarificación especial que les reportaran beneficios para financiar los atentados.

El FBI sospecha que gracias a esta vía lograron dinero para llevar a cabo el ataque terrorista que acabó con la vida de 166 personas en la localidad india de Mumbai en el 2008.

AT&T asegura que su red “no ha sido violada ni atacada por los hackers” y ha prometido que reembolsarán a sus clientes el dinero que haya sido cargado en sus cuentas de forma fraudulenta. La operadora no ha querido especificar qué cantidad habrían llegado a estafar, pero la policía de Filipinas calcula que el fraude asciende a 2 millones de dólares.

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/11/28/los-hackers-de-att-acusados-de-financiar-actividades-terroristas.html
39998  Foros Generales / Noticias / Un parche de Apache 2.x no soluciona realmente una vulnerabilidad en: 28 Noviembre 2011, 03:13 am
A principios de octubre alertamos sobre la vulnerabilidad presente en Apache 2.x. El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva "RewriteRule" del módulo "mod_proxy".

El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).

Ejemplo:

En un servidor ya actualizado con el parche para CVE-2011-3368 y con una regla como la siguiente:

RewriteRule ^(.*) http://10.20.30.40$1
ProxyPassMatch ^(.*) http://10.20.30.40$1

Se conseguiría acceder a través de una petición como esta:

GET @localhost::8880 HTTP/1.0

Al recurso interno en http://10.20.30.40:8880. Pudiendo ser cualquier puerto de un servidor interno de la red, por ejemplo.

Una solución temporal consistiría en corregir las reglas iniciales, añadiendo el carácter "/".

RewriteRule ^(.*) http://10.20.30.40/$1
ProxyPassMatch ^(.*) http://10.20.30.40/$1

Se ha publicado un parche temporal para esta "nueva" vulnerabilidad a la que le ha sido asignado el CVE-2011-4317.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/11/un-parche-de-apache-2x-no-soluciona.html
39999  Foros Generales / Noticias / Microsoft asegura que no creará un 'Gran Hermano' para que las empresas .... en: 27 Noviembre 2011, 22:22 pm
Microsoft asegura que no pretende crear un 'Gran Hermano' para que las empresas controlen a sus empleados.

Microsoft ha publicado un comunicado en el que explica la intención que tienen con la tecnología patentada que controla a los trabajadores en sus puestos de trabajos. Según la compañía este tipo de tecnología tiene por objetivo aprender del comportamiento de los trabajadores para poder ofrecer una mejor interacción con la tecnología que utilizan y no espiar.

La polémica sobre la tecnología de Microsoft aparecía esta semana cuando la compañía patentaba una tecnología pensada para captar las acciones de los trabajadores en las empresas. En la patente se describía así la tecnología: "Los comportamientos de la organización pueden ser monitorizados, analizados e influenciados por un sistema de comunicación multi-modal". Con esta descripción, los rumores sobre su aplicación como un sistema de control sobre los trabajadores se dispararon.

En 1984, la popular antiutopía imaginada por George Orwell, el 'Gran Hermano' se encargaba de vigilar para el Partido a todos los ciudadanos a través de una telepantalla. Se trataba de un dispositivo de entrada y salida que recogía información, además de funcionar como televisor. De esta forma, era capaz de actuar si alguien sacaba los pies del tiesto.

Lejos de diseñar la tecnología con esa intención, Microsoft ha querido exponer el objetivo de esta patente. La compañía ha publicado un comunicado en el que ha descartado dicho uso y ha aprovechado para dejar clara la filosofía con que desarrollan sus nuevos productos. "Nuestra compañía desde siempre ha tenido como misión facilitar todo lo posible la interacción del individuo con el entorno tecnológico. Una de nuestras principales áreas es el estudio de los usuarios. De este modo podemos diseñar productos fáciles, amigables y que mejoran la experiencia", han comentado.

Para conseguir sus objetivos, la compañía ha explicado que con frecuencia realizan estudio para ver cómo se interactúa con su tecnología. Microsoft se preocupa por saber qué tipo de pantalla es la más aceptada o la reacción de los usuarios ante distintos elementos de sus sistemas. En esta línea, la compañía ha explicado que para obtener datos más útiles es importante investigar a los usuarios en los entornos en los que usan la tecnología y ese es el propósito de su última patente.

Microsoft ha asegurado que este estudio de los usuarios en el entorno ayudan a extrapolar los datos para diseñar tecnología más eficiente y que este tipo de prácticas "llevan siendo usadas por Microsoft Research desde hace más de 10 años". Con esta afirmación, los de Redmond han dejado claro que su patente no supone una ruptura con los métodos de investigación utilizados hasta el momento.

Para reafirmar el hecho de que la tecnología está destinada a la investigación y no a ser un sistema de control, la compañía también ha señalado que sus investigaciones suelen estar coordinadas con "líderes académicos, entidades gubernamentales y otros investigadores de la industria".

La compañía ha destacado que a lo largo de los años, y fruto de los datos de los usuarios que han ido consiguiendo, han podido presentar dispositivos tan innovadores como Kinect. Microsoft considera que Kinect no solo ha sido una revolución para el mundo de los videojuegos, sino que también está teniendo una gran repercusión y utilidad para otro tipo de ámbitos. La compañía ha citado su uso en hospitales o proyectos para su aplicación con personas invidentes.

Todos estos proyectos y aplicaciones, que se basan en tecnologías de Microsoft, se han producido gracias al estudio previo, y es por ello que la compañía ha asegurado que siempre busca como obtener datos más útiles.

La compañía ha asegurado que "están y estarán continuamente investigando, intentando imaginar siempre cómo la tecnología que desarrollan puede mejorar la vida de las personas". Por ello, sistemas de captación de datos como el registrado se convierten en una herramienta fundamental para el desarrollo y no para el control como se había especulado.

FUENTE :http://www.iblnews.com/story/65920
40000  Foros Generales / Noticias / Posibilidades para trabajar en Internet sin conexión en: 27 Noviembre 2011, 22:15 pm
Perder la conexión a Internet no tiene por qué suponer un problema hoy en día. Varias de las principales empresas que prestan servicio web cuentan con características offline. Estas permiten a los usuarios no interrumpir el uso de sus principales aplicaciones por el hecho de estar desconectados, e incluso, acceder a sus últimos documentos sin necesidad de contar con un canal de datos que les comunique con el servidor.

Algunos servicios y aplicaciones web cuentan con versiones que funcionan igual cuando el usuario no está conectado, según resumen desde Consumer.

Gracias a la actualización de HTML 5, la mayoría de los servicios de Google (correo electrónico, calendario y documentos) tienen una alternativa para trabajar en desconexión.

Por su parte, Microsoft provee a su suite ofimática Office de soluciones empresariales para poder trabajar en los documentos en constante sincronización con servidor centralizado y con acceso desde todo tipo de dispositivos, ya sean móviles, tabletas, portátiles u ordenadores de sobremesa. Para ello, vende su paquete de instalación en servidores Cloud Essentials Pack, que gestiona las sincronizaciones. Además Cloud Essentials Pack (dentro del entorno Office 360, que incluye Microsoft Office Live) permite trabajar sin conexión, tras salvarse el documento en la última comunicación con el servidor, de modo que al volver a recuperar la cobertura, en caso de móviles, o la toma wifi, en el de redes fijas, se realizará una nueva sincronización de forma automática. El usuario no notará en principio la diferencia entre estar o no conectado.

Para gestionar la gran cantidad de artículos y páginas web que tenemos en cola para lectura, existen algunos servicios que permiten guardar una versión en caché de la página, o solo del texto de la misma, para leerlo mas adelante sin necesidad de disponer de conexión a Internet. Servicios como Read Later, Instapaper o Readmeo están orientados a permitir a los usuarios guardar copia de todos los artículos de su interés para una posterior lectura, con independencia de si cuentan o no con conexión.

En el mismo sentido, la última versión del sistema operativo para dispositivos móviles de Apple, iOS5, cuenta con una nueva característica, llamada "lista de lectura", en el navegador Safari para leer más tarde los artículos seleccionados por el usuario. Aún así, por desgracia, esta lectura no se puede hacer en modo desconectado. Lo que sí incorpora iOS es un sistema de correo que permite escribir un mensaje cuando se está sin cobertura, pero que se enviará en cuanto esta se recupere.

FUENTE :http://www.20minutos.es/noticia/1229998/0/internet/navegar-sin-conexion/offline/
Páginas: 1 ... 3985 3986 3987 3988 3989 3990 3991 3992 3993 3994 3995 3996 3997 3998 3999 [4000] 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 4014 4015 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines