Z

ZeK005

Usuario

Primer post: 24 oct 2007
84
Posts
1959
Puntos totales
677
Comentarios
E
Eludir la protección de Vista, o programar como se debe
InfoporAnónimoFecha desconocida

Los autores de iReboot, un programa que permite establecer con que sistema operativo reiniciar, pensaron que eran realmente inteligentes cuando rescribieron su programa para que los usuarios de Vista no tuvieran que pasar por el UAC (User Access Control), cada vez que el programa se ejecutaba. El problema en si mismo, se basa en un mal concepto al que muchos se han acostumbrado. Aquél de que cualquiera que ejecute algo en Windows debe tener permisos de administrador. Al menos hasta Windows XP, cualquiera podía hacerlo así, muchas veces sin siquiera ser consciente de ello (y no vamos a mencionar lo peligroso que es navegar por Internet con estos privilegios). En Windows Vista, por defecto esto es diferente, e incluso los administradores deben hacer clic en un botón para continuar cuando se ejecutan acciones que requieren mayores privilegios que los de un usuario común y corriente. Esto incluso es una protección extra cuando navegamos por sitios maliciosos que pueden intentar instalarnos algo sin nuestro conocimiento. Haciendo hincapié en lo molesto del UAC, los programadores del iReboot, dividieron su programa en dos partes. Una es la interfase que se comunica con el usuario, la otra es un servicio de Windows que se ejecuta en el contexto de un usuario privilegiado, como SYSTEM. Las dos partes se comunican utilizando un proceso estándar de Windows llamado IPC (InterProcess Communications). La solución es buena. Lo malo es que en su blog, se vanaglorian que de ese modo, lograron eludir el UAC, y por lo tanto "ser más inteligentes" que Vista. Incluso comentan que el UAC no es el mecanismo de seguridad "perfecto" que tanto afirma Microsoft. Sin embargo, se equivocan. Ni Microsoft ha dicho que este sistema es la panacea a todos los problema de seguridad, ni los programadores del programa han eludido ninguna protección. De hecho, el instalador de ese programa, requiere acceso de administrador, y el usuario ha de dar su consentimiento a través del UAC para la instalación del servicio. Esto significa que el usuario tiene que confiar en el programa que va a instalar, tanto si fuera un servicio legítimo o un malware. Esta es la forma correcta de programar un programa, y así lo han hecho los creadores del iReboot. Aunque no lo admitan, han hecho lo que pretendía Microsoft, que los programadores programaran pensando en la seguridad. Hay quienes critican la "interferencia" del UAC de Vista cuando ejecutan un programa. Pero lo cierto, es que cuando los programas están bien escritos, esta interferencia no ocurre, o solo ocurre, como es lógico, cuando usted instala el programa. Nadie que utilice Windows Vista de forma correcta, entendiendo que el UAC está allí para protegerlo, debería preocuparse por darle permisos a aquellos programas que realmente desea instalar. Si esos programas están bien programados, el UAC no los volverá a molestar. Eso no es una desventaja de Windows Vista, sino todo lo contrario. Fuente: AQUI

0
3
G
Guía de Seguridad de la Información para Ciudadanos
InfoporAnónimoFecha desconocida

Angel Juan Cano me ha hecho llegar su la nueva Guía de Seguridad Básica para Ciudadanos, editada por la Comunidad Autónoma de Murcia: Un usuario que adquiere un ordenador y se conecta a Internet está accediendo a un mundo de servicios, pero al mismo tiempo está asumiendo riesgos que, en la mayoría de los casos, le son desconocidos. Los incidentes de seguridad, además de ocasionar un problema para el usuario que los sufre, suponen una importante responsabilidad; infecciones producidas por virus hacen que el usuario infectado, la mayoría de las veces, sea participe directa o indirectamente de la infección de otros usuarios, colaborando así a la propagación del virus o generando el envío de mensajes no deseados o Spam. Para bajar la guia hagan click AQUI

0
0
E
El deshielo del Qomolangma atrae la atención de los cientí
InfoporAnónimoFecha desconocida

El Centro Internacional para el Desarrollo Alpino Integrado (ICIMOD, en inglés) está estudiando, en colaboración con el Programa de las Naciones Unidas para el Medio Ambiente y otras organizaciones, el impacto del cambio climático en los glaciares y lagos de la región Hindudush-Himalaya.ç SSegún el ICIMOD, con sede en Katmandú, los niveles de 20 lagos glaciares de Nepal se encuentran en niveles de alerta, según divulgó el viernes el portal de noticias eKantipur.com. as investigaciones llevadas a cabo dan cuenta del deshielo de la mayoría de los valles glaciares, con caídas verticales que llegan hasta los 100 metros en los últimos 50 años, con un retroceso de 50 metros al año. Existen pruebas de que el deshielo está siendo más rápido en las últimas décadas, y "si la tendencia actual se conserva, se estima que la mayoría de los valles glaciares y otros glaciares menores desaparecerán para 2050", indicó Samjwal Ratna Bajracharya, geomorfólogo del ICIMOD. Samjwal recordó que "las inundaciones de 1985 por el deshielo del lago glacial Dig Tsho, en la región del Everest arrasaron en apenas 6 horas hasta 30 viviendas, numerosos animales, puentes en suspensión y la central de energía hidráulica de Thame", y apuntó que la región aún no ha olvidado el impacto de aquel desastre. Según el científico, el glacier Imja está decreciendo a un ritmo de hasta 74 metros al año. Antes de 2000 el ritmo era de 41 metros anuales. "En el peor de los casos, unas inundaciones por deshielo similares a las del lago Dig Tsho podrían causar una cascada de consecuencias catastróficas en las vidas y propiedades de la población que vive en la ruta de ascenso Lukla", alertó. Fuente: AQUI

0
0
S
Seguridad en el hardware
InfoporAnónimoFecha desconocida

Hasta hace bien poco nos hemos centrado en la seguridad del software, en donde son (o por lo menos deberían ser) necesarias permanentes auditorías de código que garanticen su fiabilidad. A pesar de ello, hay ciertos aspectos que son difícilmente salvables como es el caso de la reciente polémica suscitada a raíz de un paper donde se demostraba que es posible la extracción de la clave de cifrado de un ordenador con el disco duro cifrado mediante un sencillo procedimiento, por muchas certificaciones de seguridad que tuviera este software. Trasladándonos a la industria de los videojuegos, podemos ver cómo ya hace algún tiempo los fabricantes se han tomado en serio este tipo de problemática (si bien es cierto, con una descarada presunción de culpabilidad hacia el usuario), y han tomado serias medidas con el fin de evitar la ejecución de copias piratas en sus productos de última generación. Así, el gigante Sony optó por añadir una capa de virtualización mediante el uso de un hipervisor unido a unos mecanismos hardware integrados a bajo nivel (CPU/chipset) y a un firmware reprogramable con memoria flash. Gracias a ello, borró de un plumazo la problemática de que alguen pudiera acceder al bus de datos y direcciones de la consola de forma directa o indirecta (mediante interfaces JTAG, por ejemplo). Poco a poco, la informática de consumo va adoptando estas medidas tan innovadoras, y la seguridad se va confiando a dispositivos criptográficos basados en hardware, como los archiconocidos chips TPM, de los que hay incluso planes de integrar en el propio chipset de las placas base. Gracias a este tipo de chips, que aceleran el cifrado de datos al vuelo gracias a su grado de especialización (como los discos duros FDE), es posible conseguir un elevado grado de robustez frente a la fuga de claves de cifrado. Todo suena muy bonito, confiamos al hardware, algo en principio mucho más difícil de sabotear, las labores críticas de cifrado para los datos procesados en un ordenador y, de paso, aquellos que viajan por la red. Pero leyendo este artículo uno se da perfecta cuenta de que se está en mano del buen hacer de la industria de semiconductores, confiando en que no tengan la mala intención de falsificar un diseño de un fabricante de chips en una fábrica clandestina con el fin de abrir un agujero en la seguridad de nuestros equipos. Para más inri, los semiconductores se fabrican en masa, mediante un proceso en el que se queda irreversiblemente grabado un circuito de silicio. Si este "fallo" es trasladado a esta fase, ya es muy difícil y costoso echar atrás la fabricación. Estamos por tanto confiando nuestra seguridad cada vez más a empresas subcontratadas que fabrican los dispositivos que mantendrán a buen recaudo nuestros más preciados datos. Es cierto, existen alternativas como los FPGAs o incluso microprocesadores reprogramables como los ya olvidados Transmeta que tuvieron su momento de gloria cuando Linus Torvalds trabajaba allí. El problema parece ser que el coste actual de estos FPGAs es sensiblemente superior al de los clásicos semiconductores no reprogramables, al tiempo que tampoco supuso un reclamo lo suficientemente atractivo como para que los gigantes del silicio (Intel y AMD) se hicieran con Transmeta. Además, el factor humano sigue estando presente en el desarrollo de hardware reprogramable, con lo que poco se gana, salvo que la empresa que lo fabrica esté dispuesta a admitir un fallo de diseño y lo corrija. Como guinda de este paranóico pastel, me gustaría acabar con una pregunta abierta ¿y qué pasaría si los gobiernos tuvieran "despistes" a la hora de validar los chips que se integran en los equipos de sus ciudadanos? ¿y entre los gobiernos? La cuestion es que.... Dos meses después de haber escrito lo que precede, aparece una noticia en la que de una forma alarmante el FBI declara que los militares norteamericanos podrían estar haciendo uso de equipamiento informático "falso". Pero esta copia, fruto de un delicado trabajo de falsificación, no supondría mayor preocupación de no ser por el cada vez mayor temor de que en el diseño de estos semiconductores haya sido introducido un troyano con el fin de apoderarse de información confidencial. Estos chips, presentes en los dispositivos más cotidianos "Made in China" de nuestros hogares y trabajos (como los routers), podrían estar llevando a cabo un mayor número de funciones de las deseables. Esta problemática, ya arrastrada desde hace años y con difícil solución hace perder al mercado legítimo de fabricantes de hardware millones de dólares y una elevada cantidad de clientes. Sin embargo, parece que ahora se empieza a tener en mente el factor de la seguridad, más aún cuando han sido descubiertas perfectas réplicas que ni las etiquetas holográficas de Cisco son capaces de diferenciar, y que podrían estar llevando a cabo una labor de espionaje (aunque otras salen ardiendo). Y aunque Cisco declara no haber encontrado puerta trasera alguna tras un detenido escrutinio de este material falso, siempre nos queda la sospecha de que pueda no haber sido localizado en sus productos o en el de otros fabricantes. ¿Solución? No existe, hoy por hoy, a no ser que estemos a tiempo de volver al pasado. Fuente: AQUI

0
0
B
Botnet que envía más de 60 mil millones de mensajes al dí
InfoporAnónimoFecha desconocida

Una nueva botnet ha sido detectada por investigadores norteamericanos. Se trata de por lo menos 300 mil computadoras zombis, que serían responsables del 50% de todo el spam que circula actualmente, de acuerdo a la información revelada. Según Joe Stewart, director de Secure Works y consultor del gobierno norteamericano, esta red, llamada “Srizbi” por los investigadores, podría estar emitiendo un promedio de 60 mil millones de mensajes por día. Esta sería la red de máquinas robots más grande hasta ahora detectada. Otros nombres con los que se la conoce, son “Cbeplay” y “Exchanger”. Al menos uno de los troyanos que permiten infectar las computadoras vulnerables y convertirlas en máquinas zombis controladas por esta red, es detectado como Win32/Srizbi (y sus variantes), por ESET NOD32. Una de las amenazas más mediáticas de los últimos tiempos, el gusano “Storm”, o “Nuwar” según ESET, ha disminuido notoriamente su incidencia en las últimas semanas. Recordemos que este gusano también es propagado por una red de máquinas zombis. Algunos especulan que la evolución de algunas de estas redes, ha sido el origen de la botnet “Srizbi”. El troyano Srizbi, es una pieza de software malicioso muy especial, ya que tiene la habilidad de esconderse a si mismo como un rootkit, sin ninguna clase de interacción con el usuario, llegándose a integrar con el kernel de Windows. También parece tener la capacidad de desinstalar otros rootkits que estuvieran activos antes de que la computadora se infectara con este troyano. Srizbi ha superado a otras grandes redes, tales como “Mega-Dik (Mega-D)”. “Es la mayor amenaza de spam que hemos visto nunca. Srizbi ahora produce más spam que muchas otras botnets combinadas,” dice uno de los investigadores. Mega-D tuvo un pico importante a comienzos de 2008, cuando llegó a enviar el 30% de todo el spam, la mayoría de estos mensajes relacionados con la conocida píldora azul que tanto atormenta nuestras casillas. Investigando a Mega-D, que sin razón aparente disminuyó su nivel de acción hace muy poco tiempo, es que se llegó a descubrir esta nueva botnet. Tal vez haya alguna relación entre ambas, lo que no sería nada raro, ya que una vez que una computadora es infectada y forma parte de una red de equipos que reciben y cumplen las órdenes enviadas por sus controladores, infectarlas con otra clase de malware es una tarea muy sencilla. Relacionados: La controversia de ‘Kraken’ y la inteligencia de Nuwar http://www.vsantivirus.com/11-04-08.htm Mega-D, una botnet que genera un tercio de todo el spam http://www.vsantivirus.com/15-02-08.htm Identificados los autores del insidioso Nuwar http://www.vsantivirus.com/02-02-08.htm Nuwar con amor http://www.eset.com.uy/eset/?subaction=showfull&id=1200583897&n=2 Spam con gusano que cambia cada 30 minutos http://www.vsantivirus.com/21-08-07.htm Nueva tormenta de spam con enlaces a troyanos http://www.vsantivirus.com/29-06-07.htm Nuevo Nuwar que ataca blogs http://www.eset.com.uy/eset/?subaction=showfull&id=1199354775&n=2 Nuwar, de nuevo en navidad http://www.eset.com.uy/eset/?subaction=showfull&id=1198712291&n=2 (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com

0
1
S
Spam con gusano que cambia cada 30 minutos
InfoporAnónimoFecha desconocida

Un nuevo "cambio de cara" para los Win32/Nuwar, llena de basura los correos de usuarios de todo el mundo. No debería sorprendernos, pero ciertamente a pesar de ello, no deja de ser una gran molestia. Sean tarjetas virtuales, o invitaciones a lugares exclusivos, los usuarios de Internet deben seguir sufriendo la llegada masiva de correo basura con enlaces a sitios maliciosos que descargan una nueva versión del gusano que ESET NOD32 detecta como Win32/Nuwar.gen, y que tiene la particularidad de cambiar cada 30 minutos, en un intento de eludir la detección de los antivirus. Win32/Nuwar.gen también es conocido como Nuwar, Zhelatin, Storm o Peacomm entre otros nombres. Los mensajes invitan al destinatario a confirmar su suscripción a un determinado servicio o "club" (con temas que van desde el póquer a la música en MP3, pasando por el buen vino), brindando un usuario y contraseña provisorios, para que la víctima pueda darse de alta, luego de hacer clic en el enlace respectivo. Este enlace, como en anteriores versiones del Nuwar, solo muestra direcciones IP -todas diferentes-, y no nombres de dominios. Si se hace clic allí, un simple mensaje en la página solicitará un applet para poder ingresar de forma segura. Si el usuario lo acepta y hace clic, se descarga el gusano propiamente dicho, cuyo ejecutable por ahora parece llamarse APPLET.EXE También se intenta infectar al usuario por la simple visualización de la anterior página. Para ello busca explotar una antigua vulnerabilidad en Winamp. Tenga en cuenta que esta alerta tiene como idea recordarle los peligros de seguir enlaces o abrir adjuntos de mensajes no solicitados, sin importar su procedencia. Es muy posible que en los próximos días, otros "lavados de cara" y un nuevo maquillaje, nos presente nuevas variantes de este molesto spam, que además nos trae de regalo un gusano. Algunos de los falsos remitentes detectados: Bartenders Guide Cat Lovers Dog Lovers Downloader Heaven Free Ringtones Free Web Tools Funny-Files Joke-A-Day Membership Support Mobile Fun MP3 World Net-Jokes Office Antics Poker World Resume Hunters Ringtone Heaven Ringtone World Tech Department Web Connects Web Players WebTunes Wine Lovers Algunos de los asuntos utilizados: Dated Confirmation Internet Techincal Support Login Verification Member Details Membership Support New Member Confirmation Please Confirm Registration Confirmation Registration Details Technical Support Thank You For Joining User Info User Services Welcome Letter Welcome New Member Your Member Info El texto del mensaje varía de acuerdo al remitente y asunto utilizado. Un ejemplo: Greetings, Here is your membership info for Free Ringtones. Membership Number: 915879295 Your Temp. Login ID: user6898 Temp Password ID: jt794 Be Secure. Change your Login ID and Password. Follow this link, or paste it in your browser: Enjoy, Support Department Free Ringtones Fuente: AQUI

0
0
L
Los países asiáticos son el objetivo de las amenazas que s
InfoporAnónimoFecha desconocida

Fortinet - compañía pionera y líder del mercado de Gestión Unificada de Amenazas (UTM - Unified Threat Management), ha presentado un informe sobre la actividad maliciosa registrada durante el pasado mes de abril. Aprovechando la celebración del Día de los Inocentes en varios países anglosajones, los cibercriminales lanzaron dos juegos online que contenían Troyanos. Estos afectaron a varios países asiáticos tales como China/Hong Kong, India, Japón, Korea y Taiwan. Los troyanos OnLineGamesEncPK.fam!tr.pws y OnLineGames.SIN han pasado de ocupar los puestos 15 y 31 respectivamente, a obtener la sexta y séptima posición en la lista del top 10 de amenazas de abril de Fortinet. Además, el variante Mutant.CV de Cutwail ha subido directamente al segundo puesto de la lista, nueva amenaza que fue detectada el Día de los Inocentes como correo masivo que contenía un archivo adjunto en forma de protector de pantalla. Este informe se genera a través de la recopilación de la información obtenida por todos los sistemas multiamenaza FortiGate™ repartidos por todo el mundo, un servicio proporcionado por el equipo de investigación de seguridad mundial FortiGuard de Fortinet. El resto de las amenazas en boga observadas durante este periodo son: * OnLineGamesEncPK.fam!tr.pws destinó el 80% de su ataque en Taiwan. El 20% restante fue propagado entre Japón (7,1), EE.UU. (1,9), India (1,7) y México (1,1), entre otros. * OnLineGames.SIN también lanzó el 80% de sus ataques a China, país Asiático elegido para recibir la mayor parte de su malware. Japón (7,6), Hong Kong (4,6), Taiwan (2,3), Korea (1,0), y también resultaron víctimas de las amenazas. * Además del ataque masivo a un país, los emails que contenían los dos juegos troyanos online también hicieron uso del lenguaje tradicional chino como táctica de localización. * Mutant.CV comenzó su campaña el Día de los Inocentes de abril con varias actividades concentradas, mientras que los juegos que contenían Troyanos mostraron una insistente actividad diaria durante todo el mes. "Según los últimos informes, Asia cuenta con más del 50% de los ingresos obtenidos a través de los juegos online en el mundo entero. Sin embargo, no nos sorprende que los ataque cibercriminales del mes pasado estuvieras localizados en esta región", afirma Derek Manky, investigador de seguridad de Fortinet. "Debida las próspera naturaleza de la comunidad de juegos online, es muy probable que sigamos observando este tipo de ataques en el futuro". Las siguientes son las listas del mes de abril del Top Ten de las amenazas individuales y la de Top Five de las amenazas familiares. El Top 100 indica cambios posicionales comparando con el ranking del Top 100 de marzo, con "nuevas" amenazas que representan el debut del malware en el Top 100. En esta pagina hay una lista de los tipos de ataques que existen. Fuente: AQUI

0
0
N
Nueva tormenta de spam con enlaces a troyanos
InfoporAnónimoFecha desconocida

El US-CERT (United States Computer Emergency Readiness Team), reporta el envío masivo de mensajes en forma de spam, los que utilizan la ingeniería social para infectar a víctimas desprevenidas. Los mensajes, utilizan el asunto "You've received a postcard from a family member!" (otros asuntos podrían ser utilizados), y contienen enlaces a sitios maliciosos, los que descargan e instalan diversos malwares en los equipos de los usuarios que los visitan. Hasta el momento, se trata de troyanos detectados por ESET NOD32 como Win32/Nuwar y Win32/Small.OR. Pero otros malwares podrían ser instalados en los servidores infectados, o en nuevos servidores referenciados en nuevas olas de spam, por lo que se aconseja mantener actualizados sus programas de seguridad, y aplicaciones. No abrir adjuntos no solicitados, ni hacer clic en enlaces de mensajes que llegan en forma de spam, son precauciones mínimas que nunca debe olvidar. Fuente: AQUI

0
4
E
En Colombia se fijan límites a piratería de música
InfoporAnónimoFecha desconocida

La Corte Suprema de Justicia determinó que no pueden ser castigadas las personas que hacen copias de discos compactos de su propiedad, o quienes descargan música por Internet, si con esas actuaciones no buscan obtener beneficios económicos, ni pretenden lesionar el patrimonio de los autores de las obras. El pronunciamiento se hizo en un fallo que absolvió a un hombre que había sido condenado a 24 meses de cárcel, por haber supuestamente violado los derechos de autor, pues se dedicaba a convertir a formato digital, la música que llevaban “obsoletos discos de acetato” o en casetes. En la sentencia, el Alto Tribunal determinó que “no puede ser punible la actuación de quien realiza una copia de los discos compactos adquiridos legalmente para utilizarla en el reproductor de su carro, o quien los copia para almacenarlos en aparatos de uso personal como el MP3”. La Sala Penal de la Corte Suprema también señaló que es imposible afirmar que existe una conducta delictiva, cuando las personas descargan música por Internet, porque en esos casos “no se lesiona o pone efectivamente en peligro el bien jurídico tutelado por la ley”. El fallo señala que “si en la Internet circulan millones de canciones, no puede concentrarse en el derecho penal la función de perseguir a los usuarios que, aprovechando tal circunstancia, descargan la música que se coloca a su alcance”. La Sala Penal de la Corte determinó que los jueces deben verificar en cada caso de presunta violación a los derechos de autor, si el comportamiento de quienes realizan copias de música, puede ser considerado o no como delictivo.

0
3
E
El resveratrol tiene propiedades antienvejecimiento
InfoporAnónimoFecha desconocida

David Sinclair, profesor de la Universidad de Harvard y especialista de fama mundial en el campo del antienvejecimiento, trabaja desde hace algunos años en la búsqueda de genes y fármacos que algún día retrasen con eficacia el proceso del envejecimiento. Sinclair ha popularizado la idea de que el resveratrol, una molécula presente en el vino tinto y en otros productos, tiene propiedades antienvejecimiento. Sus estudios han demostrado que la molécula activa ciertas vías genéticas, o "genes reguladores" existentes en toda forma de vida, protegiendo a los organismos de un modo que los hace más sanos, y, que probablemente les prolonga la vida. "Esas vías son como guardianes de nuestras células, conservándolas saludables y vivas durante más tiempo", subraya Sinclair. "Creemos que utilizando fármacos dirigidos a esos genes, podemos obtener amplios efectos, no sólo para una enfermedad a la vez, sino para muchas. Imagine una píldora contra la diabetes que también retrase el cáncer, la enfermedad cardiaca e incluso las cataratas". La investigación de Sinclair ha demostrado un incremento del 30 por ciento en la duración media de la vida de ratones y células de levadura, y un 59 por ciento de incremento en cierto tipo de pez de vida corta. En humanos, él cree que un 30 por ciento de incremento en la duración de la vida no es inconcebible. "La clave no es tanto el poder vivir más tiempo, sino el conseguir que cuando uno tenga 90 años de edad se sienta como si tuviera 60", matiza. "No se trata de dejar más tiempo en sillas de ruedas a las personas ancianas. Esta molécula realmente prolongaría la vida útil. Uno aparentaría menor edad y posiblemente evitaría el inicio precoz de enfermedades propias de la vejez". Un reciente estudio por Sinclair revela que el resveratrol tiene además, la capacidad de emular a una dieta hipocalórica, común en las sociedades con mayor longevidad. Aunque el vino tinto es una de las mayores fuentes de resveratrol, Sinclair advierte que una persona tendría que consumir nada menos que mil botellas al día para obtener el mismo beneficio que proporcionan los compuestos sintéticos que su laboratorio ha desarrollado. Actualmente, éste se encuentra trabajando en la segunda fase de las pruebas clínicas de algunos de sus fármacos en humanos con diabetes. FUENTE: AQUI

0
1
1...34567...9
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.