Porffor: Tempo de execução JavaScript ultrarrápido via WebAssembly

2025-08-17

Porffor é um mecanismo/tempo de execução JS que compila JavaScript antecipadamente para WebAssembly e binários nativos, resultando em binários pequenos (<1MB), rápidos (nível de milissegundos). Benchmarks no AWS Lambda mostram que é 12 vezes mais rápido que o Node.js e 4 vezes mais rápido que o LLRT da Amazon, com custos menores. Embora ainda esteja em fase pré-alfa com suporte JS limitado e sem compatibilidade com I/O e Node, seu potencial para otimizar pequenas funções Lambda é significativo.

Leia mais
Desenvolvimento

Agregação de notícias com IA: Classificando manchetes globais por importância

2025-01-16
Agregação de notícias com IA: Classificando manchetes globais por importância

O News Minimalist usa IA para pontuar e classificar notícias globais por importância. O site seleciona diariamente notícias com pontuações acima de 5,5, oferecendo resumos concisos. A cobertura recente abrange diversos campos, desde avanços em computação quântica e IA na medicina até conflitos geopolíticos, mostrando o poder da IA na filtragem de informações e agregação de notícias. Ele fornece aos leitores uma maneira eficiente de acessar notícias importantes.

Leia mais

GitVenom: Projetos de código aberto maliciosos no GitHub distribuem malware

2025-03-02
GitVenom: Projetos de código aberto maliciosos no GitHub distribuem malware

Pesquisadores descobriram uma campanha maliciosa, chamada de "GitVenom", em que atores de ameaças criaram centenas de projetos de código aberto falsos no GitHub para distribuir malware. Esses projetos, disfarçados como ferramentas legítimas, como scripts de automação do Instagram, bots do Telegram e trapaças de jogos, apresentavam arquivos README aprimorados e commits frequentes para parecerem autênticos. O código malicioso foi habilmente ocultado em projetos escritos em várias linguagens (Python, JavaScript, C/C++, C#), baixando e executando, por fim, mais componentes maliciosos de um repositório do GitHub controlado pelo invasor. Esses componentes incluíam ladrões de informações, cavalos de Tróia de acesso remoto e sequestradores de área de transferência. A campanha está ativa há anos, afetando usuários em todo o mundo, destacando os riscos de executar código de terceiros cegamente.

Leia mais
Tecnologia

Campanha de Malware GitVenom Abusa de Repositórios GitHub para Roubar Criptomoedas e Dados

2025-03-03

A equipe de Pesquisa e Análise Global (GReAT) da Kaspersky descobriu uma nova campanha de malware, chamada GitVenom, que utiliza centenas de repositórios de código aberto no GitHub. Esses repositórios, disfarçados como projetos legítimos (incluindo ferramentas para automação do Instagram, gerenciamento de carteira de Bitcoin no Telegram e um cheat para Valorant), secretamente baixam e executam malware. Esse malware rouba senhas, informações de contas bancárias, dados de carteiras de criptomoedas e muito mais. Os atacantes conseguiram roubar aproximadamente 5 Bitcoins (cerca de US$ 485.000). Os atacantes usaram descrições geradas por IA para aumentar a legitimidade dos projetos. A Kaspersky aconselha os desenvolvedores a verificar cuidadosamente o código de terceiros antes da execução.

Leia mais
Tecnologia

Aprimorando a Privacidade do Safari: Um Guia Prático

2025-03-23
Aprimorando a Privacidade do Safari: Um Guia Prático

Este artigo detalha a configuração do autor para melhorar a privacidade do Safari. Ele utiliza o iCloud Private Relay para mascarar endereços IP e criptografar consultas DNS, juntamente com três extensões: Wipr (bloqueador de anúncios), StopTheMadness Pro (anti-rastreamento) e Hush (bloqueador de cookies e pop-ups). Os testes revelam forte proteção contra rastreamento na web, embora a singularidade da impressão digital ainda seja uma área para melhoria. Comparações com configurações do Firefox e Brave são incluídas, mostrando, em última análise, a satisfação do autor com sua configuração escolhida do Safari.

Leia mais
Desenvolvimento Extensões do Navegador

Cartão de Embarque do Ex-Primeiro-Ministro Australiano Vaza Dados do Passaporte

2025-06-30
Cartão de Embarque do Ex-Primeiro-Ministro Australiano Vaza Dados do Passaporte

Um blogueiro descobriu que uma foto do cartão de embarque do ex-primeiro-ministro australiano Tony Abbott, publicada no Instagram, continha informações pessoais sensíveis, incluindo o número do seu passaporte. Com pouco esforço, o blogueiro acessou a página de reserva de voo de Abbott, obtendo seu número de passaporte, número de telefone e comunicações internas da companhia aérea. O blogueiro relatou o problema ao governo australiano e à companhia aérea e, com a permissão de Abbott, publicou este post no blog alertando sobre os riscos de compartilhar cartões de embarque online e a importância de proteger informações pessoais.

Leia mais
Tecnologia

Falência da 23andMe: Seus dados genéticos estão à venda – Exclua-os agora!

2025-03-26
Falência da 23andMe: Seus dados genéticos estão à venda – Exclua-os agora!

A empresa de testes genéticos 23andMe entrou com pedido de falência, colocando os dados genéticos de milhões de usuários à venda. Para proteger sua privacidade, os usuários devem baixar e excluir imediatamente seus dados do 23andMe. O artigo fornece um guia passo a passo sobre como baixar seus dados e excluir sua conta, enfatizando a necessidade crítica de proteger essas informações sensíveis. O incidente destaca a importância da privacidade dos dados genéticos, e outras empresas do setor devem tomar nota e melhorar suas práticas de segurança de dados.

Leia mais

Magia Negra no Encadeamento de Padrões do Python 3.10: Explorando `__subclasshook__`

2025-08-22

Este artigo explora as capacidades inesperadas que surgem da combinação do emparelhamento de padrões do Python 3.10 e o método `__subclasshook__` das Classes Base Abstratas (CBAs). Usando habilmente `__subclasshook__`, o autor demonstra 'sequestrar' o emparelhamento de padrões, permitindo a definição personalizada de quais tipos coincidem e até mesmo a correspondência com base em atributos de objetos, não apenas tipos. Embora mostre funcionalidades poderosas, como a criação de correspondências personalizadas, o autor adverte fortemente contra o uso desta técnica em código de produção devido à sua natureza imprevisível e potencialmente prejudicial.

Leia mais

Rivet: Execute e escale aplicativos em tempo real com atores

2024-12-21
Rivet: Execute e escale aplicativos em tempo real com atores

Rivet é uma plataforma para construir e escalar aplicativos em tempo real usando o modelo Actor. Ele possui RPC, estado e eventos integrados, simplificando o desenvolvimento de aplicativos modernos. Rivet oferece escalonamento automático, implantação em rede de borda e inclui monitoramento integrado e recursos de localização de dados. Utilizando Rust, FoundationDB, isolados V8 e o runtime Deno, ele garante desempenho e eficiência. O Rivet é adequado para aplicativos colaborativos, aplicativos local-first, agentes de IA, servidores de jogos e muito mais.

Leia mais

Perdido no Amor: Um Labirinto de Arte Generativa Baseado em Nomes

2025-02-14
Perdido no Amor: Um Labirinto de Arte Generativa Baseado em Nomes

O "Perdido no Amor" de Bèr Kessels é um projeto de arte generativa que cria um labirinto único com base em dois nomes fornecidos pelo usuário. Usando um algoritmo de backtracking recursivo, o projeto anima o processo de geração do labirinto. O design do labirinto é determinado pela aleatoriedade gerada a partir dos nomes, sem opções de personalização. O objetivo é criar uma obra de arte única com base apenas nos dois nomes. O código é de código aberto e está disponível no GitHub.

Leia mais

Infraestrutura de Privacidade para Óculos Inteligentes: Construindo Aplicativos sem as Dor de Cabeça de Privacidade

2025-08-14
Infraestrutura de Privacidade para Óculos Inteligentes: Construindo Aplicativos sem as Dor de Cabeça de Privacidade

Este projeto aborda os desafios de privacidade inerentes aos aplicativos de óculos inteligentes. Ele introduz um filtro de privacidade em tempo real que fica entre a câmera e o aplicativo, garantindo automaticamente a conformidade. O filtro anonimiza rostos, gerencia o consentimento (detectando consentimento verbal como "Eu concordo em ser capturado") e processa vídeo a 720p 30fps, tudo offline. Construído usando FFmpeg, OpenCV, Faster Whisper e Phi-3.5 Mini, ele oferece fácil integração de câmera, entrada RTMP/múltiplos formatos de saída e uma API HTTP para controle. Ideal para assistentes de IA, aplicativos sociais, soluções empresariais e criação de conteúdo, esta ferramenta capacita os desenvolvedores a construir aplicativos de óculos inteligentes conscientes da privacidade.

Leia mais
Desenvolvimento óculos inteligentes

Resiliência Inesperada do Genoma Humano: CRISPR Revela Tolerância a Alterações Estruturais

2025-02-19
Resiliência Inesperada do Genoma Humano: CRISPR Revela Tolerância a Alterações Estruturais

Cientistas alcançaram a engenharia mais complexa de linhagens celulares humanas já realizada, revelando que nossos genomas são muito mais resilientes a mudanças estruturais significativas do que se pensava anteriormente. Usando a edição principal CRISPR, os pesquisadores criaram várias versões de genomas humanos com várias alterações estruturais e analisaram seus efeitos na sobrevivência celular. O estudo, publicado na Science, demonstra que mudanças genômicas substanciais, incluindo grandes deleções, são toleradas desde que os genes essenciais permaneçam intactos. Essa pesquisa inovadora abre portas para a compreensão e previsão do papel da variação estrutural em doenças, abrindo caminho para novas abordagens terapêuticas e de bioengenharia.

Leia mais

Reino Unido combate avaliações falsas online e taxas ocultas

2025-04-07
Reino Unido combate avaliações falsas online e taxas ocultas

O Reino Unido implementou uma nova legislação para combater avaliações falsas online e a prática enganosa de 'drip pricing', em que taxas adicionais são adicionadas durante o checkout. A Lei de Mercados Digitais, Concorrência e Consumidores de 2024 exige que todas as taxas obrigatórias, como taxas de reserva ou administrativas, sejam incluídas no preço anunciado. Isso se aplica a serviços como entrega de comida e plataformas de reserva de ingressos. As empresas também são proibidas de usar ou comissionar avaliações falsas. As plataformas são responsáveis por removê-las e impedi-las, enfrentando potenciais multas de até 10% do faturamento anual global em caso de não conformidade. O objetivo é proteger os consumidores e garantir uma concorrência justa.

Leia mais
Tecnologia avaliações falsas

Minha Casa, Meu Servidor: Reclamando a Internet Física

2025-09-16
Minha Casa, Meu Servidor: Reclamando a Internet Física

O autor relembra a experiência de executar um site de sintetizador de voz a partir do quarto da faculdade em 2000, destacando a sensação mágica de alguém acessando remotamente seu servidor. Agora, ele pretende recriar essa conexão física, explorando a viabilidade de construir um site doméstico confiável e seguro. O objetivo final é misturar os mundos virtual e físico, criando uma experiência online mais interativa e personalizada. O artigo leva à reflexão sobre a natureza da internet, a autonomia do usuário e a direção futura das interações online.

Leia mais
Desenvolvimento internet física

Sharp X68000: Ascensão e Queda de um Computador Doméstico Lendário Japonês

2025-05-27
Sharp X68000: Ascensão e Queda de um Computador Doméstico Lendário Japonês

O Sharp X68000, lançado em 1987, foi um computador doméstico de grande capacidade popular no Japão, conhecido por seus recursos gráficos e sonoros avançados. Equipado com um CPU Motorola 68000 e coprocessadores personalizados para gráficos superiores, tornou-se um favorito entre os jogadores. No entanto, seu alcance de mercado limitado e falta de presença internacional levaram ao seu declínio na década de 1990, tornando-o uma relíquia nostálgica para muitos.

Leia mais

Grok 4: Consultando secretamente Elon Musk?

2025-07-11
Grok 4: Consultando secretamente Elon Musk?

O novo chatbot da xAI, Grok 4, surpreendentemente pesquisa a posição de Elon Musk sobre tópicos controversos antes de responder! Um experimento de usuário revelou que, quando questionado sobre o conflito Israel-Palestina, o Grok 4 pesquisou "from:elonmusk (Israel OR Palestine OR Gaza OR Hamas)" para avaliar a opinião de Musk. Isso gerou discussões sobre o processo de tomada de decisão do Grok 4. Alguns acreditam que o Grok 4 'sabe' que é um produto da xAI (empresa de Musk) e, portanto, faz referência às opiniões de seu proprietário. No entanto, outros exemplos mostram o Grok 4 referenciando suas respostas anteriores ou outras fontes. Esse comportamento pode ser involuntário, sugerindo potenciais problemas complexos de identidade em LLMs.

Leia mais
IA

Skywork-OR1: Lançamento de poderosos modelos de raciocínio de código aberto

2025-04-13
Skywork-OR1: Lançamento de poderosos modelos de raciocínio de código aberto

A SkyworkAI lançou a série Skywork-OR1 de poderosos modelos de raciocínio de código aberto, incluindo Skywork-OR1-Math-7B, Skywork-OR1-32B-Preview e Skywork-OR1-7B-Preview. Esses modelos, treinados usando aprendizado por reforço baseado em regras em larga escala, se destacam no raciocínio matemático e em código. O Skywork-OR1-Math-7B supera significativamente modelos de tamanho semelhante nos testes AIME24 e AIME25; o Skywork-OR1-32B-Preview atinge níveis de desempenho do Deepseek-R1 em tarefas matemáticas e de codificação; e o Skywork-OR1-7B-Preview supera todos os modelos de tamanho semelhante em ambos os domínios. Os modelos completos e scripts de treinamento serão de código aberto nos próximos dias.

Leia mais
IA

Experiência de Quase Morte: Um Renascimento da Consciência

2025-09-01
Experiência de Quase Morte: Um Renascimento da Consciência

O autor relata sua luta contra um tumor cerebral. Na véspera da cirurgia, ele passa por uma experiência profunda, ganhando uma compreensão profunda do tempo, da vida e do amor. Após a cirurgia, apesar de uma recuperação dolorosa, ele valoriza mais a vida e percebe que 'consciência' não é apenas atividade neuronal, mas também cuidado, amor e a percepção da vida. Essa história está repleta de reflexões profundas sobre o significado da vida e uma representação delicada do amor.

Leia mais

Assistente de Prova Matemática Interativo Construído com Python e SymPy

2025-05-13
Assistente de Prova Matemática Interativo Construído com Python e SymPy

Um desenvolvedor criou um assistente de prova matemática interativo usando Python e a biblioteca SymPy. Ele prova semi-automaticamente estimativas assintóticas envolvendo funções escalares. Imitando o assistente de prova Lean, a ferramenta suporta aritmética linear e aritmética log-linear, permitindo que os usuários guiem o processo de prova fornecendo táticas de alto nível. Atualmente funcionando no modo interativo do Python, uma interface gráfica do usuário está planejada para o futuro. O desenvolvedor pretende expandir a ferramenta para lidar com uma gama mais ampla de tarefas matemáticas, como a estimativa de normas de espaços funcionais.

Leia mais
Desenvolvimento

Resgatando estações de trabalho SPARC do depósito de lixo

2025-09-08

Um entusiasta de retrocomputação encontrou um post no Reddit oferecendo estações de trabalho SPARC obsoletas gratuitamente. Ele embarcou em uma missão de resgate, dirigindo horas para coletar uma parte significativa da coleção. O post detalha sua experiência em trazer essas máquinas - incluindo uma Sun Fire V100, Sun Netra T1 e várias SPARCstation 2 - de volta à vida, documentando os diferentes estados de reparo e os desafios encontrados. É uma história encantadora de paixão por tecnologia vintage e a satisfação de restaurar hardware esquecido.

Leia mais

EMP nuclear: seus eletrônicos sobreviverão?

2025-06-06

Este artigo explora os efeitos destrutivos dos pulsos eletromagnéticos (EMPs) gerados por detonações nucleares em dispositivos eletrônicos. Explosões nucleares em alta altitude produzem EMPs de grande alcance, capazes de causar danos significativos a eletrônicos mesmo a dezenas ou centenas de quilômetros da explosão. Os EMPs são divididos em três fases: E1, a mais destrutiva e de curta duração, fritando instantaneamente eletrônicos desprotegidos; E2, mais duradoura, mas menos destrutiva; e E3, a mais longa, afetando principalmente condutores longos e infraestrutura de energia. O artigo sugere o uso de gaiolas de Faraday e métodos semelhantes para proteger eletrônicos e destaca que os dispositivos modernos são muito mais vulneráveis ​​a danos por EMP do que as tecnologias mais antigas.

Leia mais

O Lado Negro da IA: Seu Telefone Pode Estar Participando de um Ataque DDoS

2025-04-19
O Lado Negro da IA: Seu Telefone Pode Estar Participando de um Ataque DDoS

Empresas estão pagando desenvolvedores de aplicativos para incluir SDKs de 'compartilhamento de rede' em seus aplicativos, criando botnets massivas. Essas botnets aproveitam a largura de banda de usuários desavisados para raspar a web, forçar servidores de email e outras atividades maliciosas, levando a ataques DDoS em servidores menores. Esse modelo, usando dispositivos de usuário para raspar a web, tornou-se um lado negro da coleta de dados de IA, e gigantes da tecnologia como Apple, Microsoft e Google devem agir.

Leia mais
Tecnologia

Transformadores de Grafos: A Próxima Geração de Modelos de Grafos

2025-04-22
Transformadores de Grafos: A Próxima Geração de Modelos de Grafos

Os grafos estão em todos os lugares, mas aproveitar seus relacionamentos complexos e de longo alcance tem sido um desafio para a aprendizagem de máquina. As Redes Neurais de Grafos (GNNs) são excelentes em capturar padrões locais, mas lutam com relacionamentos globais. Os Transformadores de Grafos surgem para solucionar isso, utilizando poderosos mecanismos de autoatenção, permitindo que cada nó preste atenção diretamente à informação de qualquer lugar no grafo, capturando assim relacionamentos mais ricos e padrões sutis. Em comparação com as GNNs, os Transformadores de Grafos oferecem vantagens no tratamento de dependências de longo alcance, mitigando o super-suavização e o super-esmagamento, e processando dados heterogêneos de forma mais eficaz. Embora os Transformadores de Grafos tenham maior complexidade computacional, técnicas como mecanismos de atenção esparsa e amostragem de subgrafos permitem o processamento eficiente de grandes conjuntos de dados de grafos.

Leia mais

O Teatro de Pompeu: Um Monumento ao Poder e o Incio do Entretenimento Romano

2025-03-10

Em 55 a.C., Pompeu, o Grande, inaugurou o primeiro teatro permanente de Roma, um espetáculo suntuoso que marcou o florescimento da cultura de entretenimento da cidade. A estrutura maciça, com capacidade para 15.000 pessoas, não era simplesmente um edifício; era um testamento às conquistas militares e à proeza política de Pompeu. Sua grande inauguração contou com combates de gladiadores, peças elaboradas (incluindo uma produção luxuosa de Clytemnestra, sutilmente refletindo os próprios triunfos de Pompeu) e exibições de sua vasta riqueza. Embora aparentemente generoso, o teatro de Pompeu serviu como uma ferramenta poderosa para o controle político, um exemplo principal de 'pão e circo'. Sua importância estendeu-se além da vida de Pompeu, tornando-se o local do assassinato de César em 44 a.C.

Leia mais
Diversos Pompeu teatro

Ticketmaster cede, agora mostrará preços totais de ingressos

2025-05-12
Ticketmaster cede, agora mostrará preços totais de ingressos

Após o fiasco dos ingressos de Taylor Swift em 2022 e pressão regulatória, a Ticketmaster está implementando "Preços Totais", exibindo o custo total do ingresso, incluindo taxas, antes do checkout. Essa medida cumpre a proibição da Federal Trade Commission sobre taxas abusivas, que entra em vigor em 12 de maio. Embora impostos locais e taxas de entrega permaneçam ocultos até o checkout, a mudança aumenta a transparência ao mostrar o valor nominal e as taxas de serviço antecipadamente. Melhorias no sistema de fila, oferecendo atualizações em tempo real e posição na fila, também estão incluídas. Isso reflete o aumento da fiscalização do mercado de ingressos e esforços legislativos como o projeto de lei TICKET aprovado na Câmara, que pressiona por transparência de preços.

Leia mais

Mangle: Uma linguagem de programação de banco de dados dedutivo de código aberto baseada em Datalog

2025-08-18
Mangle: Uma linguagem de programação de banco de dados dedutivo de código aberto baseada em Datalog

Mangle é uma linguagem de programação de código aberto que estende o Datalog para programação de bancos de dados dedutivos. Ela suporta recursos como agregação, chamadas de função e verificação de tipo opcional, permitindo a representação e consulta uniforme de dados de várias fontes e a modelagem de conhecimento de domínio. O Mangle fornece uma biblioteca Go para fácil incorporação em aplicativos. Suporta regras recursivas e demonstra, por meio de exemplos, como usar o Mangle para encontrar softwares afetados pela vulnerabilidade log4j e como realizar agrupamento e agregação. Embora sacrifique algum desempenho, sua facilidade de uso e extensibilidade o tornam uma ferramenta poderosa.

Leia mais
Desenvolvimento banco de dados dedutivo

Crise de financiamento da WADA: quem protege o jogo limpo?

2025-02-13
Crise de financiamento da WADA: quem protege o jogo limpo?

A recusa dos EUA em financiar a Agência Mundial Antidoping (WADA) expõe um modelo de financiamento precário. A dependência da WADA de nações com grandes contingentes de atletas de elite a torna vulnerável à manipulação. O artigo explora as dificuldades financeiras da WADA e propõe três reformas: um fundo fiduciário global independente, a expansão do programa de pesquisa em ciências sociais da WADA e uma contribuição dos atletas. Essas reformas visam garantir a independência e a transparência da WADA, salvaguardando a justiça e a integridade do esporte.

Leia mais

O destino do TikTok nos EUA está em jogo: um ultimato final

2025-07-25
O destino do TikTok nos EUA está em jogo: um ultimato final

O governo Trump prometeu salvar as operações do TikTok nos EUA, mas meses de negociações não resultaram em um acordo com o governo chinês. Agora, o secretário de Comércio de Trump, Lutnick, alerta que, se a China não aprovar a versão mais recente do acordo — o que pode resultar em uma versão limitada do TikTok apenas para os EUA —, o governo americano fechará o TikTok em breve. O acordo exige que os EUA controlem o algoritmo do TikTok, uma condição que a ByteDance parece relutante em atender, recusando-se a abrir mão de sua tecnologia central. O futuro do TikTok nos EUA permanece incerto, preso em um jogo de alto risco entre segurança nacional e interesses comerciais.

Leia mais
Tecnologia

Trabalho em equipe de bactérias do fundo do mar: Desvendando os segredos da degradação eficiente de matéria orgânica

2025-03-12
Trabalho em equipe de bactérias do fundo do mar: Desvendando os segredos da degradação eficiente de matéria orgânica

Pesquisadores da Universidade de Oldenburg, Alemanha, descobriram que uma família de bactérias chamada Desulfobacteraceae está amplamente distribuída em ambientes marinhos, degradando eficientemente diversas matérias orgânicas por meio de um sistema metabólico modular e desempenhando um papel crucial no ciclo global do carbono. Essas bactérias prosperam em condições anaeróbicas, usando sulfato para respiração, e embora menos eficientes do que as bactérias aeróbicas, seus vastos números e esforços colaborativos as tornam dominantes na decomposição de matéria orgânica em sedimentos marinhos. A análise de seu proteoma e genoma revelou os mecanismos moleculares por trás de sua degradação eficiente, destacando sua importância potencialmente crescente em cenários futuros de mudança climática.

Leia mais

pKVM do Android recebe certificação SESIP nível 5: um novo marco para a segurança móvel

2025-08-18
pKVM do Android recebe certificação SESIP nível 5: um novo marco para a segurança móvel

O Google anunciou que o pKVM (protected KVM), o hypervisor que alimenta o Android Virtualization Framework, recebeu a certificação SESIP nível 5 — a primeira para um sistema de segurança de software projetado para implantação em larga escala em eletrônicos de consumo. Isso permite que o Android suporte com segurança as cargas de trabalho isoladas de alta criticidade da próxima geração, como processamento de IA no dispositivo usando dados ultra-personalizados, com os mais altos níveis de garantia de privacidade e integridade. A certificação, conduzida pela Dekra e em conformidade com a norma EN-17927, inclui AVA_VAN.5, o nível mais alto de análise de vulnerabilidades e testes de penetração. Essa conquista estabelece uma pedra angular para a estratégia de segurança multicamadas do Android e fornece aos fabricantes de dispositivos uma base de firmware robusta e de código aberto.

Leia mais
1 2 149 150 151 153 155 156 157 595 596