Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
25-05-2017, 06:54 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.0 version final para descargar



  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 293
1  General / Problemas con el foro, las webs, mejoras y sugerencias / OS sale en el foro el puto aviso de la cookie : 20-05-2017, 20:54 (S?bado)
 Grin

`perdonar mi vocabulario, es que hay que meterlo antes de junio,

sino represalias de google xd  Angry
2  General / Noticias de internet , wifi , seguridad y tecnologia / WannaCry no puede ejecutarse en Gnu/Linux : 20-05-2017, 18:55 (S?bado)


En los últimos días las noticias sobre WannaCry, el “famoso virus de Telefónica”, están copando las webs tecnológicas más importantes a nivel mundial. Y es que Windows, lo queramos o no, sigue estando entre nosotros. Hace tiempo os contamos qué hubiera pasado si Telefónica hubiera utilizado Linux en lugar de Windows.

Hoy, de poco sentido tiene eso, pero si que podemos mirar y cambiar cosas para que WannaCry no afecte a nuestras redes personales o al menos no seamos un transmisor del ransomware.

WannaCry no puede ejecutarse en Gnu/Linux pero sí puede propagarlo Cualquier distribución de Gnu/Linux es inmune a WannaCry (al menos por el momento), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.

En esencia hay que bloquear Samba, pues a través del protocolo que utiliza este programa es por donde WannaCry actúa y se comunica. Para detener el servicio de Samba, el cual lo podemos hacer escribiendo lo siguiente en la terminal:

Código:
# service samba stop

Con esto podemos parar el contagio entre ordenadores de una misma red y si somos administradores de sistema o utilizamos un servidor, lo mejor es aislar los equipos con Windows de la red.

Esto no significa que no puedan funcionar sino que la comunicación de ellos con el resto de equipos con Linux será diferente, o bien a través del cloud con aplicaciones como Dropbox o NextCloud, o bien de manera remota o bien a través del navegador web. El resultado es el mismo pero más lento y más seguro.

Fuente
3  General / Noticias de internet , wifi , seguridad y tecnologia / CÓMO VER LAS CONTRASEÑAS WIFI ALMACENADAS EN TU ANDROID : 09-05-2017, 21:45 (Martes)
Si por alguna razón olvidaste la contraseña de tu wifi almacenada en tu dispositivo Android, existen formas de averiguarla. Aquí te daremos como opciones algunas aplicaciones y un explorador de archivos. Sin embargo, aclaramos que para ejecutar cualquiera de las herramientas sin ningún problema, debes ser un “usuario Root”. Esto significa que debes tener el control de tu smartphone en cuanto a instalar y desinstalar aplicaciones.

Aplicaciones en tu Android

En Google Play encontramos numerosas herramientas que pueden servir para estos fines. Incluso, algunas permiten acceder a partes del software de nuestro teléfono que suelen estar ocultas. Estas aplicaciones no revelan contraseñas de redes wifi que no se han conectado previamente, ni las ‘crackea’. Ahora sí, estas son las opciones:

Wifi Key Recovery

Wifi Key Recovery es una aplicación muy sencilla, lo único que hay que hacer tras instalarla es ejecutarla y darle permiso root. Posteriormente, la app mostrará el nombre de las redes guardadas, la contraseña de cada una y el protocolo de protección. Al pulsar sobre una de las redes, podrás copiar la contraseña, todos los datos de la red o generar un código QR para que otra persona lo escanee y acceda rápidamente. Si pulsas el botón de menú, podrás exportar los datos de las redes, o las que quieras, a tu tarjeta microSD.



Wifi Pass Recovery 1

Wifi Password Recovery Pro también es una app muy sencilla, aunque en este caso tendrás que dar los permisos manualmente. La aplicación mostrará tres pestañas: las redes guardadas, las que detecte a los alrededores y otra de sugerencias de apps. Sólo en las redes que tengas guardadas podrás ver las contraseñas.

En cada red tendrás un botón para copiar la contraseña en el portapapeles, compartirla o generar un código QR. También encontrarás un botón para hacer copias de seguridad de las redes que tengas guardadas, en la cuenta que decidas. Si has hecho una copia de seguridad, podrás recuperarla pulsando sobre ‘Backed Up wifi’. También podrás desconectarte de tu cuenta de Google por si quieres guardar las redes en otra, por ejemplo.

Usando un explorador de archivos

Si no quieres desacargar aplicaciones de terceros para ver las contraseñas de las redes wifi y tienes acceso root, puedes usar un explorador de archivos que, eso sí, permita entrar a carpetas del sistema. En el caso de Root Browser, una vez concedidos los permisos root a tu explorador de archivos, únicamente debes localizar el archivo ‘wpa_supplicant.conf’, que se encuentra en la ruta ‘data/misc/wifi’. Cuando lo tengas, ábrelo con un editor de texto (puede ser el que use el explorador o uno externo, no importa).

Una vez ejecutado, verás información de tu terminal, incluidas las redes que tengas guardadas, con su contraseña y protocolo de seguridad. A partir de aquí puedes decidir si quieres copiar cualquier parte del texto o apuntarlo en cualquier lado. Este último método es un poco más complicado que el anterior, pero puede ser igual de eficaz.


Fuente
4  General / Problemas con el foro, las webs, mejoras y sugerencias / Re: No se permite el registro de nuevos usuarios en semana santa : 29-04-2017, 15:42 (S?bado)
 Grin

mi semana santa ha durado 2 semanas

que agusto hemos estado sin troll nuevos xd

en verano, haremos lo mismo jjeje
5  General / Noticias de internet , wifi , seguridad y tecnologia / El malware Linux Shishiga usa scripts de LUA : 29-04-2017, 15:27 (S?bado)


Entre todas las muestras de Linux que recibimos cada día, advertimos una detectada solo por Dr.Web con la firma Linux.LuaBot. Nos pareció que esto era sospechoso, ya que nuestras tasas de detección para la familia Luabot generalmente son altas.
Al analizarla, resultó que efectivamente se trataba de un bot escrito en Lua, pero que representa a una nueva familia y no está relacionado con el malware Luabot visto anteriormente. Por lo tanto, le dimos un nuevo nombre: Linux/Shishiga. Usa cuatro protocolos diferentes (SSH, Telnet, HTTP y BitTorrent) y scripts de Lua para su modularidad.

¿Cómo encontrar a Shishiga?

Linux/Shishiga apunta a sistemas GNU/Linux. Su vector de infección es uno muy común: hacer fuerza bruta para obtener credenciales débiles basándose en una lista de contraseñas. Lo hace de manera similar a Linux/Moose, con la capacidad agregada de hacer fuerza bruta de credenciales SSH también. Aquí hay una lista completa de credenciales al momento de escribir este artículo:

bftelnet.lua


Código:
[...]
local accounts={
    {"admin","admin"},
    {"root","root"},
    {"adm","adm"},
    {"acer","acer"},
    {"user","user"},
    {"security","security"}
}
[...]

bfssh.lua



Código:
[...]
local accounts={
    {"admin","admin"},
    {"root","root"},
    {"adm","adm"},
    {"ubnt","ubnt"},
    {"root",""},
    {"admin",""},
    {"adm",""},
    {"user","user"},
    {"pi","pi"},
}

--[[
    {"acer","acer"},
    {"security","security"},
    {"root","toor"},
    {"root","roottoor"},
    {"root","password"},


    {"root","test"},
    {"root","abc123"},
    {"root","111111"},
    {"root","1q2w3e"},
    {"root","oracle"},
    {"root","1q2w3e4r"},
    {"root","123123"},
    {"root","qwe123"},
    {"root","p@ssw0rd"},

    {"root","1"},
    {"root","12"},
    {"root","123"},
    {"root","1234"},
    {"root","12346"},
    {"root","123467"},
    {"root","1234678"},
    {"root","12346789"},
    {"root","123467890"},
    {"root","qwerty"},
    {"root","pass"},
    {"root","toor"},
    {"root","roottoor"},
    {"root","password123"},
    {"root","password123456"},
    {"root","pass123"},
    {"root","password"},
    {"root","passw0rd"},
    {"root","1qaz"},
    {"root","1qaz2wsx"},
    {"root","asdfgh"},

    {"user","user"},
    {"user",""},
    {"acer","acer"},
    {"security","security"},
    {"root","passw0rds"},
]]
[...]

Encontramos varios binarios de Linux/Shishiga para arquitecturas como MIPS (tanto para los formatos Big Endian y Little Endian), ARM (armv4l), i686, y también PowerPC. Estos son comunes en dispositivos IoT. Creemos que otras arquitecturas como SPARC, SH-4 o m68k podrían ser soportadas, como explicaremos más adelante.

Las características de Shishiga


Linux/Shishiga es un binario empaquetado con UPX 3.91 (Ultimate Packer for Executables), pero la herramienta UPX tendrá problemas para desmpaquetar estos binarios porque Shishiga añade datos al final del archivo empaquetado.
Tras desempaquetarlo, vemos que está vinculado estáticamente con la biblioteca en tiempo de ejecución Lua y despojado de todos los símbolos.

Código:
$ file unpacked.i686.lm
unpacked.i686.lm: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux),
statically linked, stripped

Una vez ejecutado, el binario inicializará el módulo Lua de malware con los siguientes métodos:

Código:
malware_module_methods  dd offset aGetver       ; "getver"
                        dd offset getver
                        dd offset aGetos        ; "getos"
                        dd offset getos
                        dd offset aGetarch      ; "getarch"
                        dd offset getarch
                        dd offset aGetmacaddr   ; "getmacaddr"
                        dd offset getmacaddr
                        dd offset aGetmods      ; "getmods"
                        dd offset getmods
                        dd offset aSetargs      ; "setargs"
                        dd offset setargs

El método getmods devolverá el flujo de memoria (o “blob“, en inglés) del archivo, como explicaremos después. Luego, se ejecuta el código en Lua (malware.lua) a través de las funciones luaL_loadstring y lua_pcall. El código Lua es bastante sencillo, pero aquí hay un rápido paso a paso del código fuente sin ninguna modificación de nuestra parte.

Código:
local unistd=require("posix.unistd")
require("malware")

function getexe()
    local fn=unistd.readlink("/proc/self/exe")
    if fn==nil and arg~=nil then
        fn=arg[0] --symlink removed
    end

    if fn==nil then
        print("couldn't find bot file")
        return nil
    end


    local file=io.open(fn,"r")
    if file==nil then
        print("couldn't find bot file")
        return nil
    end
    local data=file:read("*all")
    file:close()
    return data
end

function getMods()
    return zlib.inflate()(malware.getmods())
end

function getScriptFiles(scripts)
    local files={}
    local i=1
    while true do
        local a1,b1,c1=string.find(scripts,'%-%-script%-begin%-%-([%w%.]+)%-%-',i)
        if a1==nil then
            break
        end

        local a2,b2,c2=string.find(scripts,'%-%-script%-end%-%-([%w%.]+)%-%-',i)

        if a2==nil then
            break
        end

        if c1~=c2 then
            return nil
        end

        local src=string.sub(scripts,b1+1,a2-1)
        i=b2+1
        files[c1]=src
    end
    return files
end

malware.exe=getexe() (1)
local modules=getScriptFiles(getMods()) (2)

[...]

f=load(malware.modules['main.lua']) (3)
local s,err=pcall(f)
if s==false then
    print(err)
end

(1)   abre el archivo ejecutable de malware desde /proc/self/exe y devuelve su contenido;
(2)   recupera el archivo zlib a través del método getmods, lo descomprime, luego lo parsea usando etiquetas y lo almacena en un array de Lua;
(3)   llama al módulo main.lua;


ufff me case de copiar code,

leer mas .....




6  General / Noticias de internet , wifi , seguridad y tecnologia / TamoGraph 5.0 and NetResident 3.0 Release : 29-04-2017, 15:04 (S?bado)
Announcing TamoGraph Site Survey 5.0

WE ARE PLEASED TO ANNOUNCE THAT WE HAVE RELEASED A NEW VERSION OF TAMOGRAPH, A SOFTWARE TOOL FOR CONDUCTING WI-FI SITE SURVEYS AND VISUALIZING WLAN CHARACTERISTICS.



What’s New in Version 5.0:

Automatic Virtual AP Placement. You no longer need to manually place APs in your predictive environment models!
Predictive environment models now support openings in floors.
Added new antenna patterns.
Virtual APs can now have two 5 GHz radios.
Updated MAC vendor list.
Improved CAD file import.

http://tamosoftltd.cmail19.com/t/y-l-htuhiik-tllhhjtug-t/


NetResident 3.0 is Out of Beta


AFTER A FEW MONTHS OF BETA TESTING, WE HAVE FINALLY RELEASED NETRESIDENT® 3.0, A NETWORK CONTENT MONITORING AND ANALYSIS TOOL. NETRESIDENT 3.0 HAS BEEN FULLY REWRITTEN AND FEATURES A NEW ARCHITECTURE, NEW USER INTERFACE, AGENT-BASED DATA COLLECTION, SSL DECRYPTION, AND MANY OTHER IMPROVEMENTS.



What’s New in Version 3.0:

New User Interface: We have completely re-designed the user interface. The new ribbon-based UI gives you quick and easy access to the interface elements and menus.
Agent-based Data Capturing: The previous NetResident versions relied on promiscuous mode packet capturing from a single “observation point”, typically a PC connected to a mirroring port. The new version allows you to deploy compact monitoring agents on the LAN’s PCs. This new architecture facilitates data gathering and, most importantly, makes it possible to capture and decrypt SSL-based traffic.
New Rendering Engine: NetResident 3.0 comes with a new Chromium-based rendering engine, which makes it possible to display web pages as they originally looked in the end user’s browser.
New Database: NetResident 3.0 uses Microsoft SQL Server as its database engine. This makes it easier to control access rights, maintain data integrity, and quickly access stored network events.
Other Improvements: NetResident 3.0 supports a number of new network protocols (Outlook Web Access, iCloud) and comes with many updated protocol parsers.
Please note that we changed the format of registration keys in NetResident 3.0. If you are eligible for a free upgrade, please contact us to get a new registration key. Also, the data storage format has been changed in this version; old version 2.x databases are not compatible with this version. We highly recommend that you uninstall NetResident 2.x before installing NetResident 3.0.

Download NetResident 3.0


7  General / Problemas con el foro, las webs, mejoras y sugerencias / Re: Acceso al Foro : 29-04-2017, 13:25 (S?bado)
 Grin

jajajaja, si, perdon, se me habia olvidado, esta semana , sali muy tarde del curroñ
8  General / Foro libre - Offtopic / Re: cazadores de troll : 18-04-2017, 23:58 (Martes)
 Grin

es repetido
9  Suite Seguridad Wireless / Live wifislax / Re: Wifislax iso con grub2 multiboot : 18-04-2017, 23:33 (Martes)
hice un mix

http://hwagm.elhacker.net/como-crear-live-usbs-multiboot/

pone el link al castellano, pero el tag el de ingles xd

si bien en el otro sitio me lo deje

http://www.wifiway.org/boot-multiple-iso-usb-grub2-linux/

https://www.pendrivelinux.com/boot-multiple-iso-from-usb-via-grub2-using-linux/

que ya correji



10  General / Noticias de internet , wifi , seguridad y tecnologia / ANDROID ES MÁS SEGURO Y CONFIABLE QUE NUNCA” : 18-04-2017, 23:25 (Martes)


La idea de que la plataforma Android es insegura es popular y persistente, y muy posiblemente equivocada, aunque parecería que no pasa una semana sin un nuevo titular sobre alguna vulnerabilidad recién descubierta o un nuevo malware que afecta a millones de dispositivos.

Estos problemas se ven agravados por el hecho de que el ecosistema que rodea a Android es complicado. La fragmentación hace que resulte increíblemente difícil actualizar la plataforma; diferentes fabricantes de dispositivos construyen miles de diferentes teléfonos y tabletas que ejecutan diferentes versiones de Android. Como resultado, las actualizaciones con arreglos de seguridad en cada uno de ellos tardan meses en desplegarse o, peor aún, nunca lo hacen. Algunos fabricantes sólo actualizan sus productos más populares, dejando vulnerabilidades en dispositivos antiguos o de menor precio, que podrían poner a los usuarios en riesgo.

Consideremos una vulnerabilidad como Stagefright, que podría dar a los hackers el control de un dispositivo Android a través de un código malicioso en un archivo de audio o video. Los informes sugirieron que hasta el 95 por ciento de los dispositivos eran vulnerables. Pero, ¿cuántos fueron realmente afectados?

“Aquí estamos, a un año y medio, casi dos años después desde que nos enteramos por primera vez, y todavía no sabemos que alguien realmente esté afectado”, dijo Adrian Ludwig, Director de Android Security de Google, a Digital Trends.

Fuente
11  General / Foro libre - Offtopic / Re: cazadores de troll : 18-04-2017, 22:38 (Martes)
 Lips Sealed

pues a mi me ha gustado

aunque claro, hoy prefiero ver el Madrid xd

Toda la investigacion se resume a ingenieria social, el de la vasca, su mejor amigo usaba el mismo movil para apuntarse a la misma pagina xd
12  General / Problemas con el foro, las webs, mejoras y sugerencias / No se permite el registro de nuevos usuarios en semana santa : 14-04-2017, 03:03 (Viernes)
 Grin

El martes lo activo de nuevo

Es que se nota cuando los niños  tienen vacaciones, pasan de hacer los deberes, se aburren y vienen al foro a tocas los raviolli xd
13  Suite Seguridad Wireless / Live wifislax / Re: Wifislax iso con grub2 multiboot : 14-04-2017, 02:43 (Viernes)
 Grin´

que no es mas que una traduccion, del original

https://www.pendrivelinux.com/boot-multiple-iso-from-usb-via-grub2-using-linux/

y ahora cual copio yo para la web xd
14  General / Noticias de internet , wifi , seguridad y tecnologia / La NASA revela su peor pesadilla : 14-04-2017, 02:22 (Viernes)


Los ataques de hackers en el espacio abierto son la mayor amenaza para la NASA, escribe Bloomberg.

La principal oficial de seguridad de información de la NASA, Jeanette Hanna-Ruiz, reconoció que el sistema operativo de los proyectos de la Agencia se ha vuelto obsoleto, por lo cual en la actualidad es un "desafío" garantizar la seguridad cibernética.

Es una cuestión de tiempo antes de que alguien hackee algo en el espacio. Somos un objetivo muy atractivo", admitió Hanna-Ruiz.

La mayor preocupación de Hanna-Ruiz consiste en que los hackers intenten violar las comunicaciones entre la NASA y una de sus 65 naves espaciales que transmiten datos de investigación. Asimismo, su verdadera pesadilla es un ataque cibernético contra un satélite que permitiría a los adversarios asumir el control de los sistemas a bordo.
Anteriormente la NASA informó sobre 1.484 "incidentes cibernéticos", incluidos cientos de ataques llevados a cabo desde páginas web y aplicaciones de internet. Además, se registraron numerosos casos de pérdidas y robos de dispositivos informáticos.

Fuente
15  General / Noticias de internet , wifi , seguridad y tecnologia / Re: AQUÍ ESTÁN LAS CONTRASEÑAS DEL WIFI DE ALGUNOS AEROPUERTOS DEL MUNDO : 14-04-2017, 02:15 (Viernes)
 Grin

lo mejor es el gif xd
16  General / Noticias de internet , wifi , seguridad y tecnologia / AQUÍ ESTÁN LAS CONTRASEÑAS DEL WIFI DE ALGUNOS AEROPUERTOS DEL MUNDO : 14-04-2017, 02:13 (Viernes)


Si tus vacaciones de Semana Santa son a otro país ya no tendrás que preocuparte por estar desconectada. Estos son los usuarios y estas las contraseñas para que te pongas on-line ¡Ya!

Lo primero que hacemos al bajarnos del avión, es buscar la primera red WiFi que te permita conectarte para actualizar tus redes sociales, revisar tu correo y estar pendiente de tus cosas personales en tu lugar de origen. Para hacerles la vida más fácil a los viajeros, el sitio web Fox Nomad le dio vida a un proyecto en el que todos los usuarios pueden ingresar las claves que van encontrando a lo largo de sus viajes. Es tal este proyecto que miles de usuarios se conectan diariamente para actualizar las claves WiFi de casi todos los aeropuertos del mundo

Sí quieres tener una base de contraseñas cada vez más completa, tú también puedes ayudar a alimentarla actualizándolas en cada uno de los aeropuertos que visitas.

Es todo un clasico por vacaciones xd



Fuente
17  General / Noticias de internet , wifi , seguridad y tecnologia / Re: ?Eres pésimo dibujando? Google arregla cualquier garabato que hagas : 14-04-2017, 01:47 (Viernes)
tela . que nivelazo
18  General / Noticias de internet , wifi , seguridad y tecnologia / ?Eres pésimo dibujando? Google arregla cualquier garabato que hagas : 12-04-2017, 22:29 (Mi?rcoles)
<a href="http://www.youtube.com/watch?v=VwRbvVrUXTc" target="_blank">http://www.youtube.com/watch?v=VwRbvVrUXTc</a>

Tal como lo explica Google en su video, dibujar en la pantalla de un smartphone, sea con un dedo o cualquier elemento, es muy difícil. Tanto como hacerlo con el mouse en la pantalla de una computadora, y además no todos somos buenos para esas cuestiones. Como para muchas otras cosas, Google tiene la solución -casi- perfecta: Autodraw.

El nuevo servicio de la compañía, publica The Verge, es un lienzo digital con una inteligencia artificial integrada que, por muy mala motricidad fina que tengamos, comprenderá de inmediato qué es lo que queremos hacer en nuestra potencial obra de arte.

El funcionamiento del sitio es bastante sencillo, es algo así como un Paint muy básico pero con inteligencia artificial: podemos dibujar y colorear cualquier cosa y contar con un nivel de comprensión de la Inteligencia Artificial de Google para que esos trazos se conviertan en algo pasable.

Pruebalo .....

Fuente

19  General / Noticias de internet , wifi , seguridad y tecnologia / Re: Hasta la vista, Windows: Microsoft da fin al soporte de Windows Vista : 12-04-2017, 22:27 (Mi?rcoles)
 Grin

en el curro el pc de mto , tiene win 2000 xd
20  General / Noticias de internet , wifi , seguridad y tecnologia / Hasta la vista, Windows: Microsoft da fin al soporte de Windows Vista : 11-04-2017, 22:26 (Martes)
Este martes se acaban las actualizaciones y parches para Windows Vista, una de las versiones más criticadas de Windows.

Windows Vista es un sistema operativo tan viejo que aún se podía comprar en formato físico

A partir de este martes, Windows Vista ya no tiene soporte oficial por parte de Microsoft, algo que sucede después de 10 años de que el sistema operativo se lanzó al mercado.

El final del soporte significa que las personas con Windows Vista necesitan actualizarse a una versión más reciente como Windows 7 o Windows 10, que justo hoy se actualiza a Windows 10 Creators, la segunda versión importante del sistema operativo.

De no actualizarse a algo más reciente, los usuarios en Windows Vista sufrirán problemas de estabilidad y seguridad, pues ya no habrá parches para Vista por parte de Microsoft. Windows XP, una versión anterior a Vista, perdió el soporte de Microsoft desde hace un par de años.

El fin de Windows Vista no se traducirá a problemas para el usuario final. Según NetMarketShare, Windows Vista es utilizado apenas por el 0.72 por ciento de toda la cuota de mercado de sistemas operativos, un cambio notable del 1.42 por ciento en marzo de 2016

Windows Vista, el criticado

El sistema operativo ahora muerto para Microsoft supuso un cambio drástico en su lanzamiento, allá en enero de 2007. El sistema operativo incluía un nuevo sistema de administración de archivos, protección contra el malware y un diseño renovado.

Sin embargo, su lanzamiento fue prematuro y Windows Vista recibió críticas por parte de los usuarios que ante los problemas preferían mantenerse en XP, algo que obligó a Microsoft a extender la vida de dicho sistema.

¡Hasta la vista!

Fuente
Páginas: [1] 2 3 4 5 6 ... 293


Ingresar con nombre de usuario, contraseña y duración de la sesión

Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums