UinZarPal uzp

Etiquetas

Decripter para archivos ESD


===============================================================================
# Informaci贸n #

Un script automatizado para manejar archivos ESD originales de Microsoft (cifrado o descifrado),
para convertirlo en un estado utilizable (ISO / WIM / ESD descifrado).

===============================================================================
# Notas #

Ejecutar update_keys.cmd para obtener la 煤ltima base de datos clave primero
especialmente si hay una nueva generaci贸n liberada con la nueva clave de descifrado ESD

===============================================================================
# Atenci贸n #

- El gui贸n se establece en la ESD no cifrada de copia de seguridad antes de descifrarlo, 
que cambiar谩 el hash del archivo, por lo tanto, si desea mantener el estado original de archivo de ESD,
aseg煤rese de apagar la copia de seguridad oprimiendo 9 antes de proceder a otras operaciones.

===============================================================================
# Como se usa #

- Desactivar Antivirus o programa de protecci贸n, de manera que no interfiera con el proceso.

- Aseg煤rese de que el archivo ESD no es de s贸lo lectura o bloqueado.

- Extraer este paquete a una carpeta con un simple camino para evitar problemas (example: C:\ESD).

- Es posible iniciar el proceso de uso de cualquiera de estas formas:

# Copiar / Mover archivo ESD en la misma carpeta, adem谩s de la secuencia de comandos, 
a continuaci贸n, abra la secuencia de comandos

# Arrastrar y soltar archivos de ESD en decrypt.cmd

# Si decrypt.cmd est谩 directamente abierto, se le pedir谩 que introduzca la ruta del archivo ESD

# Abra S铆mbolo del sistema en el directorio actual, y ejecutar: decrypt ESDFileNameAndPath
esto permite el uso de la ESD desde cualquier lugar, ejemplos:
decrypt 9926.0.150119-1648.fbl_awesome1501_clientpro_ret_x86fre_en-us.esd
decrypt C:\RecoveryImage\install.esd
decrypt C:\Data\Programs\ISO\ESD\ir4_cpra_x64frer_en-us.esd

- Si todo va bien, se obtienen las siguientes opciones:
1 - Crear ISO completa con install.wim Est谩ndar
Esto convertir谩 la ESD a una distribuci贸n regular de la ISO que contiene el archivo est谩ndar install.wim

2 - Crear ISO completa con install.esd Comprimido
similar a la primera, pero habr谩 install.esd con archivo altamente comprimido

3 - Crear install.wim Est谩ndar
esto crear谩 un 煤nico archivo install.wim, 
que puede ser usado con otros ISO para la misma versi贸n del producto
o utilizarlo para aplicar manual de uso de dism/wimlib

4 - crear comprimido install.esd
similar a la tercera, pero crear谩 install.esd archivo, que puede ser utilizado como install.wim

5 - Descifrar el archivo ESD solamente (si el archivo est谩 cifrado)

5 - Informaci贸n del archivo ESD (si el archivo ya se descifr贸)

Decripter para archivos EDS



===============================================================================
# Multi-Arquitectura ISO (x86/x64) #

Ahora es posible crear un ISO para ambas arquitecturas juntos, 
similar a la herramienta de creaci贸n de medios de comunicaci贸n

Como:
obtener 2 ESD con diferentes arquitecturas, mismo lenguaje, misma versi贸n (i.e. both en-us build 10586)
- colocar los archivos ESD pr贸ximo a la secuencia de comandos
- ejecutar el script directamente, y seleccione una opci贸n

Opciones:
1- ISO con 2 install.esd s贸lida (mismo que MediaCreationTool)
esto crear谩 dos install.esd separado para cada arquitectura

2- ISO con 2 install.wim 煤til (similar a 1, tama帽o m谩s grande)
esto crear谩 dos install.wim separado para cada arquitectura

3- ISO con 1 comparti贸 install.wim 煤til (tama帽o global menor)
esto va a combinar las dos im谩genes en una sola arquitecturas install.wim, 
que ser谩 duplicado en cada directorio de la arquitectura,
entonces, utiliza funci贸n de optimizaci贸n de ISO para reducir el tama帽o total 
mediante el almacenamiento de una vez 
(archivo compartido)

===============================================================================





# Creditos #

qad - decryption program (esddecrypt)
@tfwboredom - updated esddecrypt for 14361+ esds
Eric Biggers - wimlib
murphy78 - original script
MrMagic, Chris123NT, mohitbajaj143, Superwzt, timster - RSA cryptokey
nosferati87, NiFu, s1ave77, ztsoft, y tambi茅n otros foros miembros de MDL contribuyeron en el proyecto de ESD.




English 7-Zip 4.64 MB

 Descarga





Compartir:

Sembrando nuestro Torrent qbittorrent


Tutorial sembrando nuestro Torrent qbittorrent


La mayor铆a de usuarios sabe descargar un torrent, pero cuando queremos compartir un archivo de nuestro equipo con otros usuarios, a veces se nos hace algo complicado. Vamos a utilizar qbittorrent para crear un torrent.

Lo primero que vamos hacer es instalar correctamente qbittorrent, y para ello vamos a su sitio oficial:


Sembrando nuestro Torrent qbittorrent

Una vez instalado, accedemos a la pesta帽a ver y motor de b煤squeda.

Sembrando nuestro Torrent qbittorrent

Esto nos har谩 que tengamos que instalar el motor de b煤squeda Python,  algo muy necesario si queremos hacer nuestras b煤squedas en el programa. 

Sembrando nuestro Torrent qbittorrent

Sembrando nuestro Torrent qbittorrent

Y  luego de esto, ya tenemos el buscador.

Sembrando nuestro Torrent qbittorrent

Como recientemente hemos instalado qbittorrent, no tenemos trakers disponibles, los cuales son necesarios para las b煤squedas y las conexiones entre usuarios.

Sembrando nuestro Torrent qbittorrent

Para tener algunos trakers, vamos hacer una b煤squeda en el motor que ya hemos instalado con Python. En este caso iniciaremos una b煤squeda f谩cil, buscaremos el reproductor gratuito VLC.

Sembrando nuestro Torrent qbittorrent

Luego descargamos un archivo con muchas semillas para que sea r谩pido.

Sembrando nuestro Torrent qbittorrent

Sembrando nuestro Torrent qbittorrent

Luego que ya lo tenemos en la cola de descargas, lo pausamos.

Sembrando nuestro Torrent qbittorrent

Y ahora ya tenemos algunos trakers para nuestra siembra.

Sembrando nuestro Torrent qbittorrent

Es el momento de copiar alguno de ellos.

Sembrando nuestro Torrent qbittorrent

Seguidamente empezamos a crear nuestro torrent.

Sembrando nuestro Torrent qbittorrent

Vamos a incluir en nuestro torrent un archivo html y le a帽adiremos el traker que hemos copiado.

Sembrando nuestro Torrent qbittorrent

Sembrando nuestro Torrent qbittorrent

Sembrando nuestro Torrent qbittorrent

Yo he creado el torrent en el escritorio, pero este lugar no es adecuado, debemos crearlo en un lugar donde normalmente compartirias tus archivos, que adem谩s deben estar ah铆 un largo tiempo para que otros usuarios encuentren tus semillas, y se pueda compartir.

El siguiente paso seria darle un modo de Super siembra para que sea mas r谩pido y prioritario.

Sembrando nuestro Torrent qbittorrent

Y seria bueno a帽adir el resto de trakers para que haya mas eficacia a la hora de encontrarlo, eso por si falla un traker.

Sembrando nuestro Torrent qbittorrent

Sembrando nuestro Torrent qbittorrent

Hemos terminado, ya tenemos sembrado nuestro torrent para que otros lo puedan descargar. Decir que el torrent debe estar activo un largo tiempo, y si es popular ser谩 mas f谩cil encontrarlo y descargarlo. Cuantas mas semillas existan mas f谩cil ser谩.

¿tienes algo para compartir?

¡Siembra tus archivos!



Compartir:

Acronis True Image Copias y Restauraci贸n

Acronis True Image Copias y Restauraci贸n

Acronis True Image Copias y Restauraci贸n

Vamos a iniciar Acronis True Image Boot desde un medio externo, como puede ser un dispositivo usb, para poder recuperar nuestro sistema.

El motivo de usar un medio externo, es porque tenemos mas seguridad en la recuperaci贸n o restauraci贸n de nuestro sistema.
En nuestro caso, tenemos un dispositivo usb exclusivo para Acronis True Image Boot, incluyendo nuestra copia del sistema.

Iniciamos Acronis True Image en Espa帽ol

Acronis True Image Copias y Restauraci贸n

Luego podemos elegir el modo para un equipo de arquitectura 32 bit, o uno de 64 bit.
El modo de 64 bit tiene mas capacidad como ya sabemos.

Acronis True Image Copias y Restauraci贸n Acronis True Image Copias y Restauraci贸n

Despu茅s empieza la carga de Acronis en ese modo.

Acronis True Image Copias y Restauraci贸n Acronis True Image Copias y Restauraci贸n

Acronis True Image Copias y Restauraci贸n
Acronis True Image nos da la Bienvenida y elegimos realizar copia de seguridad.

Acronis True Image Copias y Restauraci贸n

Ahora tenemos que elegir que partici贸n vamos a incluir en la copia de seguridad, y en este caso ser谩 la partici贸n en donde tenemos nuestro sistema Windows 10, con todos sus datos y carpetas.

Acronis True Image Copias y Restauraci贸n

Seleccionamos el disco 1, que en este caso tiene tres particiones juntas. Estas particiones son necesarias para que Windows gestione el arranque del sistema, as铆 que incluimos todas las particiones.

Acronis True Image Copias y Restauraci贸n

Luego le damos un nombre a nuestra copia del sistema ( Disco 1) , y ubicamos donde la queremos guardar.

Acronis True Image Copias y Restauraci贸n

Acronis True Image Copias y Restauraci贸n

Listo! , ya podemos iniciar la copia del disco 1 con sus tres particiones.

Acronis True Image Copias y Restauraci贸n

El tiempo que puede tardar en hacer la copia, var铆a en funci贸n del modo que hemos iniciado, 32 bit o 64 bit.
La ubicaci贸n donde vamos a guardar nuestra copia, si el disco es r谩pido o lento.
Y cuanto tama帽o ocupa nuestro disco.

Acronis True Image Copias y Restauraci贸n

La operaci贸n de crear imagen se complet贸 correctamente.

Una vez que ya tenemos nuestra copia a salvo, ya podemos restaurar nuestro sistema al momento en que se creo la copia de seguridad. Esto es esencial cuando nuestro sistema esta corrupto y ya no funciona como antes. Muchos usuarios se ven perdidos cuando ya el sistema no funciona, y no tiene una copia de seguridad como esta.

Nuevamente iniciamos Acronis True Image en un tiempo en el que nuestro sistema esta corrupto, para restaurarlo.

Acronis True Image Copias y Restauraci贸n

Ahora elegimos Recuperar mis discos y elegimos la ubicaci贸n donde guardamos nuestra copia de seguridad.

Acronis True Image Copias y Restauraci贸n

Acronis True Image Copias y Restauraci贸n

Ahora vemos que nos sale la pista 0 MBR, que tambi茅n debemos incluir a la hora de recuperar.

Acronis True Image Copias y Restauraci贸n

Luego seleccionamos cuidadosamente el disco donde tenemos el sistema, en el cual casi siempre esta la partici贸n c:

Acronis True Image Copias y Restauraci贸n

No se te olvide seleccionar ese disco. 
En ese momento, es posible que te salga una advertencia de eliminaci贸n de datos antiguos.
Esto es normal.

Acronis True Image Copias y Restauraci贸n

Listo! , ya estamos preparados para recuperar.

Acronis True Image Copias y Restauraci贸n

Continuamos con la operaci贸n, esperamos a que termine de recuperar y ya tenemos el sistema otra vez como antes.
Despu茅s de eso, cerramos Acronis e iniciamos el arranque desde el disco de nuestro sistema ya recuperado.


Acronis True Image Copias y Restauraci贸n
Acronis True Image es muy r谩pido restaurando tu sistema.


Compartir:

Intercambio de archivos privados


Intercambio de Archivos Privados

Desde que los pol铆ticos espa帽oles iniciaron una caza de web y sitios de intercambio de archivos, fueran estos archivos legales o no, no nos dejaron otra soluci贸n para intercambiar que la de siempre, anonimamente y en privado.

Ya hace mucho tiempo, cuando yo iba al mercadillo del barrio, al de la esquina o a cualquier otro, donde alguien te vendia esos disketes o cd con aquello que te pod铆a interesar.

Ahora ese alguien es sustiuido por clientes Peer-to-peer, esas aplicaciones de intercambio entre usuarios an贸nimos y conocidos, de cualquier tipo de archivo que busquemos.

Estas aplicaciones tuvieron su momento especial hace a帽os, pero ahora se nos hace necesario seguir us谩ndolas en ciertas ocasiones. Por eso, ahora hagamos memoria de las que quedan, y las que salieron nuevas con otras formas de intercambiar, caso del torrent.



Es interesante conocer la historia de estas aplicaciones, de la mano de Wikipedia

La primera aplicaci贸n P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. 

Hotline Connect, distribuido por Hotline Communications, pretend铆a ser una plataforma de distribuci贸n de archivos destinada a empresas y universidades, pero no tard贸 en servir de intercambio de archivos de casi todo tipo, incluyendo contenido ilegal o pornogr谩fico. 

Sin embargo, tambi茅n se pod铆an compartir archivos de contenido libre de distribuci贸n. El sistema Hotline Connect estaba descentralizado, puesto que no utilizaba servidores centrales, sino completamente aut贸nomos: los archivos se almacenaban en los ordenadores de los usuarios que deseaban funcionar como servidores, y permit铆an, restring铆an o 
condicionaban la entrada al resto de usuarios, los clientes. 

En caso de que un servidor se cerrase, no exist铆a ning煤n otro lugar del cual seguir descargando ese mismo archivo, y no quedaba m谩s remedio que cancelar la descarga y empezar de cero en otro servidor.

Este sistema, bien planteado en el que cada usuario depend铆a de un 煤nico servidor, no tard贸 en quedar obsoleto. Por otra parte, al ser una aplicaci贸n desarrollada fundamentalmente para una plataforma minoritaria como Mac OS, no atrajo la atenci贸n de la prensa generalista. 

Esto cambi贸 con el nacimiento de Napster en 1999, a quien err贸neamente se suele atribuir la invenci贸n del P2P. Aunque las transferencias de los archivos ten铆an lugar directamente entre dos equipos, Napster utilizaba servidores centrales para almacenar la lista de equipos y los archivos que proporcionaba cada uno, con lo que no era una aplicaci贸n perfectamente P2P. 

Aunque ya exist铆an aplicaciones que permit铆an el intercambio de archivos entre los usuarios, como IRC y Usenet, Napster se 
present贸 como la primera aplicaci贸n para PC especializada en los archivos de m煤sica mp3.

El resultado fue un sistema que presentaba una gran selecci贸n de m煤sica para descargar de forma gratuita. El hecho de que Napster fuera un servicio centralizado result贸 su perdici贸n. En diciembre de 1999, varias discogr谩ficas estadounidenses demandaron a Napster, y tambi茅n m煤sicos reconocidos como Lars Ulrich, bater铆a del grupo Metallica, reclamaron su cierre. 

La demanda, lejos de asustar a los usuarios, dio publicidad al servicio, de forma que en febrero de 2001 Napster hab铆a llegado a su cima con 13,6 millones de usuarios en todo el mundo.

Muchos argumentaron que el cierre de Napster s贸lo llevar铆a al surgimiento de otras aplicaciones similares de intercambio de archivos. El juez dict贸 el cierre de Napster en julio de 2001. Despu茅s de esa fecha, Napster se transform贸 en un servicio de pago, a costa de ser pr谩cticamente olvidado por la comunidad internauta.

Durante un tiempo, el intercambio de archivos fue a la deriva. Exist铆an ya bastantes alternativas. Al principio se segu铆a usando Napster mediante servidores no oficiales (usando OpenNap, por ejemplo) a los que se pod铆a acceder gracias a un programa llamado Napigator. Tambi茅n surgieron programas como Winmx (cerrado en 2005 por amenazas de la RIAA), e iMesh.

Despu茅s se estableci贸 como l铆der P2P Audiogalaxy, otra aplicaci贸n centralizada de intercambio de m煤sica, que acab贸 tambi茅n por orden judicial. 

Por otra parte, la RIAA (la asociaci贸n estadounidense de discogr谩ficas) tom贸 estas resoluciones judiciales como victorias importantes encaminadas a acabar con la llamada "pirater铆a".

Acabar con las redes centralizadas era relativamente sencillo, pues bastaba con cerrar el servidor que almacena las listas de usuarios y archivos compartidos. Pero tras el cierre de cada servidor surgieron otras aplicaciones m谩s modernas, y particularmente como gran logro fue la creaci贸n de redes descentralizadas, que no dependen de un servidor central, y por tanto no tienen constancia de los archivos intercambiados.

Clientes nuevos y la aparici贸n de la red Gnutella, fueron sustituyendo a Napster y Audiogalaxy, entre otros. Luego, en el a帽o 2002, se dio un 茅xodo masivo de usuarios hacia las redes descentralizadas, como Kazaa, Grokster, Piolet y Morpheus. Tambi茅n est谩n Ares y Ares Lite, libres de spyware y que usan la red Ares Galaxy.

La RIAA intent贸, tambi茅n por la v铆a judicial, acabar con los nuevos servicios descentralizados, y que permit铆an compartir varios tipos de archivos (no s贸lo mp3), pero Grokster y Morpheus ganaron sus juicios en abril de 2003.

Luego apareci贸 eDonkey 2000 (ya exist铆a en el 2001 pero no era popular), esta aplicaci贸n que se mantuvo junto a Kazaa como l铆der del movimiento P2P. 

M谩s tarde, la aparici贸n de otros clientes basados en el protocolo de eDonkey 2000, como Lphant, Shareaza, eMule y sus Mods, y otros menos conocidos como aMule y MLDonkey para Linux, caus贸 el progresivo declive del programa original eDonkey 2000. M谩s bien se dej贸 de usar porque lo reemplaz贸 el eMule y sus Mods.




Otro paso importante lo marc贸 el protocolo BitTorrent, que pese a tener muchas similitudes con eDonkey 2000 proporciona, seg煤n los desarrolladores, una mayor velocidad de descarga, pero a costa de una menor variedad y longevidad de archivos en la red.

Otros importantes hitos han sido el uso de Kademlia y del Webcach茅.

Contrario a lo que con frecuencia se dice de estas redes, son un instrumento adecuado para distribuir o compartir material in茅dito a quien se quiera: si yo hago una fotograf铆a y me gust贸 como qued贸 tengo la libertad de compartirla con quien quiera descargarla, es una forma de intercambiar archivos similar al intercambio en los mensajeros (messengers), solo que se regala a cualquier persona. 

No necesariamente debe ser una obra creada por una discogr谩fica como se quiere pensar. Por otro lado, no todo el contenido posee copyright o derechos de Autor.

Existen los contenidos (texto, audio, v铆deo, software, imagen, etc.) con licencia libre que pueden ser descargados, distribuidos, compartidos, modificados, estos son los que utilizan algunas de las siguientes licencias (legalmente establecidas):

    Licencia GNU
    Licencia Creative Commons
    Licencia Copyleft,

Las cuales permiten (y m谩s a煤n incentivan) la libre distribuci贸n de contenido de una obra propia. Las obras creadas por artistas o usuarios bajo estas licencias son hechas para poder ser compartidas a cualquier persona, cuantas m谩s mejor, y las redes P2P son uno de los mejores instrumentos para esto.

Cualquier intento de bloqueo legal a las redes P2P es una clara violaci贸n al derecho y a las libertades que poseen los ciudadanos de poder hacer lo que se quiera con una obra creada por 茅l mismo, la cual no tiene porque tener una licencia para poder compartirse.

La RIAA, SGAE, MPA y otros no s贸lo han optado por llevar a juicio a los creadores de los programas de intercambio de archivos, sino que tambi茅n han realizado algunas acciones en contra de sus usuarios. En septiembre de 2003, la RIAA demand贸 a 261 internautas por copiar m煤sica de manera ilegal. 

Result贸 particularmente pol茅mico que, entre esos 261 internautas, se encontrara una ni帽a de 12 a帽os, que acab贸 condenada a pagar 2000 d贸lares por compartir cerca de mil canciones. Tambi茅n ha habido acciones legales en contra de sitios web que almacenan y permiten buscar elinks, Torrents, archivos NZB (para grupos de news) y otros links de P2P.

Tambi茅n se ha implementado el uso de servidores fakes. Un servidor fake se caracteriza porque en realidad no est谩 dedicado verdaderamente a actuar como servidor de la red eDonkey 2000, sino que intenta obtener informaci贸n de los clientes que a 茅l se conectan (para posibles pleitos posteriores) o contaminar la red con elinks falsos, corruptos, o simplemente llenos de basura. 

Como ejemplo cabe destacar los servidores Razorback 2.2, 2.3, ..., 2.6, que aparecieron "un buen d铆a" al calor del 茅xito de Razorback 2.0 y 2.1.

En el 2006, los servidores verdaderos Razorback 2.0 y 2.1 fueron cerrados por acciones legales de la Motion Picture Association (MPA) [2]. 

Razorback 2 era el servidor m谩s importante de la red P2P de eDonkey 2000, albergaba 3 millones de usuarios diarios, y manejaba m谩s de 1,3 millones de conexiones simult谩neamente, indexando m谩s de 170 millones de archivos; actualmente los responsables de Razorback 2 se disponen a reabrir el servidor. 

Sin embargo, a pesar del cierre de estos servidores, s贸lo se logr贸 que los usuarios se cambiaran a otros servidores de la red eDonkey 2000, y que se diera a conocer mucho m谩s la red Kademlia.

El 12 de septiembre de 2006, MetaMachine, la compa帽铆a propietaria de eDonkey, se comprometi贸 con la RIAA a pagar una multa de U$S 30 millones en un acuerdo extrajudicial, para evitar posibles demandas de la industria discogr谩fica; debido a esto, en el sitio web de eDonkey se coloc贸 un aviso que informa sobre la ilegalidad de compartir m煤sica y v铆deos que tengan copyright'. 

Asimismo, el programa cliente, eDonkey 2000 dej贸 de funcionar, desplegando este mismo mensaje e iniciando su desinstalaci贸n autom谩ticamente. No obstante, la red eDonkey 2000 no pudo ser cerrada, y sigue funcionando hasta la actualidad 
debido a otros programas como eMule, MLDonkey, etc.

Respecto al protocolo BitTorrent, tambi茅n ha habido algunas acciones en contra de este protocolo. En 2006, a finales de marzo, TorrentPluribrain, un buscador de Torrents para el escritorio creado por Fernando Saiz, tuvo que cesar la actividad de sus servidores debido a una denuncia interpuesta en el nombre de la Soci茅t茅 Civile des Producteurs Phonographiques de Par铆s ya que pese a que su desarrollador es espa帽ol, los servidores estaban localizados en Francia.



Existen desacuerdos sobre la neutralidad en el punto de vista de la versi贸n actual de este art铆culo o secci贸n.
En la p谩gina de discusi贸n puedes consultar el debate al respecto.

As铆 a lo largo de la historia, las demandas solo han llevado a los usuarios habituales a cambiar a programas P2P con tecnolog铆as m谩s dif铆ciles de detener, y el n煤mero de usuarios no ha disminuido.

Torrent y p2p Recomendados:

Shareaza: Shareaza es un cliente P2P de Windows que te permite descargar cualquier tipo de archivo encontrado en Redes populares de P2P.

eMule: Cliente p2p que continua la estela del ya famoso eDonkey, a帽adi茅ndole un mont贸n de funciones nuevas y un interfaz gr谩fico agradable.

Lphant: Lphant es de los primeros programas que permiten la descarga de un mismo archivo a trav茅s de la uni贸n de las redes eDonkey 2000 y BitTorrent.

Bearshare: F谩cil de usar para todos.

Ares: Popular programa de descargas P2P y gestor de torrents.

BitTorrent: Descargue archivos grandes con el cliente BitTorrent f谩cil de usar.

Bitspirit: Un cliente de BitTorrent potente y f谩cil de usar

uTorrent: Para una descarga de torrents fluida y eficaz.

BitComet: Es potente, super r谩pido y f谩cil de usar.

Vuze: Cliente de BitTorrent potente.

Deluge: Cliente de BitTorrent.

qBittorrent: Cliente de BitTorrent alternativa uTorrent.


Compartir:

Juega al DinoChrome sin internet


Juega al DinoChrome sin internet
Compartir:

脷ltimos Comentarios

Formulario de contacto

Nombre

Correo electr贸nico *

Mensaje *

Entradas populares

Etiquetas

Buscar en ...









Traslate

Anuncios