Jump to content

Tabla de líderes

Contenido popular

Mostrando contenido con la mayor reputación desde 29/04/23 en Mensajes

  1. Se puede ver seguir en varios sitios sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas)
    5 puntos
  2. La gente de Paramount+ México nos regala el primer capitulo de la segunda, y tan esperada por muchos, temporada HALO para ver en Youtube! No te la pierdas! ¡La guerra ha comenzado y los Spartans enfrentan su MAYOR desafío para salvar el MUNDO! ¡Mira la nueva temporada de #HaloTheSeries TRAILER: CAPITULO 1: OFICIAL Actualización 21/Febrero/2024: Paramount cambió a privado el video.... Sorry!
    4 puntos
  3. Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
    4 puntos
  4. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    3 puntos
  5. Gracias por Compartir, me puse al dia!
    3 puntos
  6. El viaje desconocido continúa... Después de escapar de la distópica ciudad de Midgar, Cloud y sus amigos emprenden un viaje a lo largo del planeta. Nuevas aventuras te esperan en un mundo grande y vibrante; cabalga en un Chocobo por praderas cubiertas de hierba y explora amplios entornos. Los jugadores que deseen experimentar el proyecto de remake de Final Fantasy VII hasta ahora, pueden reservar el Paquete doble, que incluye Final Fantasy VII Remake Intergrade, la versión ampliada y mejorada gráficamente de Final Fantasy VII Remake. Para obtener más información, visite la página oficial del producto y los canales sociales. #FF7R #FF7REBIRTH
    3 puntos
  7. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 puntos
  8. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
    2 puntos
  9. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
    2 puntos
  10. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
    2 puntos
  11. Ese NEON de la presentación!! Sigamos con los clásicos!
    2 puntos
  12. The path into the abyss, un juego indie con cosas de survival shooter influenciado por Stalker, Fallout y Half life, asi que quedense si quieren ver todos los detalles de este juego que pinta muy bien a pesar de recien estar iniciando su etapa de produccion, si quieren apoyarlo les dejo el canal oficial donde van subiendo novedades. / @thepathintotheabyss
    2 puntos
  13. En el top ten de anime`s de muchos de nosotros entraremos a Cowboy Bebop, y claro, quien no recuerda su icónico Intro, tocado aquí en vivo:
    2 puntos
  14. ¿Qué es un switch de layer 2? Los switches de layer 2 son puertos de switch de red tradicionales que funcionan en la capa de enlaces de datos de red, o "layer 2", del modelo de conexión a la red interconexión de sistemas abiertos (OSI). Estos switches, que funcionan solo dentro de la capa de hardware de la red, remiten los paquetes de datos con base en las direcciones MAC especificadas. Los switches de layer 2, denominados también puentes multi puerto, aprovechan el cambio de hardware para manejar una gran cantidad de datos dentro de un solo segmento de red o LAN. Predeterminadamente, la mayoría de los switches de layer 2 usan tablas del protocolo de resolución de direcciones (ARP) para habilitar la comunicación de la red. Al ser una versión avanzada de un hub de red, un switch de layer 2 depende del mecanismo de conmutación de paquetes para recibir y remitir paquetes de datos entre componentes de red que se adjuntan físicamente a él. Con una transmisión doble completa, estos switches de layer pueden comunicarse en modo unidifusión, multidifusión y transmisión. ¿Qué es un switch de layer 3? Los switches de layer 3, también denominados switches multi layer, funcionan en la capa de la red, o "layer 3", del modelo OSI. Estos switches procesan y transmiten paquetes de datos con base en la dirección IP de los dispositivos fuente y de destino. Un switch de layer 3 puede realizar todas las funciones de un switch de layer 2, junto con el enrutamiento estático y dinámico de layer 3. Esto significa que el switch de layer 3 puede funcionar en la layer 2 y la layer 3, y remitir paquetes con base en su tabla de IP, junto con tablas de ARP, entre varios segmentos de red o subredes y distintas LAN virtuales (VLAN).
    2 puntos
  15. Normalmente no compartiría un trailer de una Película Argentina, pero cuando te genera un hipe que te dan ganas de verla inmediatamente, vale la pena! Sino miren este adelanto y me cuentan! El film de Demián Rugna y protagonizado por Ezequiel Rodríguez pasó con éxito por varios festivales y es la primera producción latinoamericana en ganar el primer premio de Sitges. De qué se trata “Cuando acecha la maldad” La trama ocurre en medio de una población rural, sin definir, en la llanura pampeana. En la parsimonia absoluta de una casa ubicada en el campo, dos hermanos escuchan tiros. No entienden muy bien que pasa, pero saben que lo que va a ocurrir es algo malo: al salir, descubren un cuerpo partido en dos y algunos elementos extraños desperdigados por ahí. Esto los va llevando a ir develando la verdad de la situación. En la casa de unos vecinos, un hombre corpulento, yace en la cama y no se puede mover. Su físico, decadente, está a punto de descomponerse. La desolación es total. Los hermanos se dan cuenta que un ser maligno empieza, desde las sombras, a acechar los cuerpos de las personas más vulnerables para intentar ocupar ese espacio con un objetivo monstruoso. La única opción para ellos parece ser escapar, aunque, poco a poco, todo descenderá a un infierno en la Tierra difícil de desenmarañar.
    2 puntos
  16. Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
    2 puntos
  17. Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
    2 puntos
  18. Muchos hemos visto las bromas de Mark Rober, quizas desde que creo su bomba de olor, o su famosa bomba de Glitter que ponia en los paquetes frente a su casa, para hacerles bromas a los ladrones de paquetes Amazon, en este caso, junto a otros expertos en troleo viajan a India, para mostrar como estos equipos completos de estafadores pasan las 24hs del día realizando llamadas para estafar gente honesta, principalmente mayores, haciéndose pasar por recaudadores de impuestos, tiendas de ventas online, empresas de software y todo lo que les genere ingresos... Se la
    2 puntos
  19. Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!
    2 puntos
  20. En Argentina, la mala administración durante la pandemia, la pobreza que solo crece, la falta de trabajo legítimo y las malas medidas económicas del gobierno Kirchnerista han llevado junto a la pécimas medidas de segurdad a grandes bandas, presos y jóvenes a invertir su tiempo en organizar estafas y robos dentro de Marketplace de Facebook. Las ventas acordadas por Marketplace, la plataforma de compra-venta que tiene montada la red social de Mark Zuckerberg, un espacio fundamental para miles de emprendedores pero que también es terreno fértil para las estafas. Si bien los engaños a través de plataformas digitales son una tendencia que está en aumento y se multiplicó desde la pandemia, Marketplace se volvió un punto particularmente propenso a distintos tipos de robos. Clarín realizó un rastrillaje y encontró plataformas de apuestas deportivas, presuntos esquemas piramidales y una batería de ofertas engañosas. A la par, emprendimientos de todo tipo: muebles a medida, ropa nueva, importada o usada, grupos de compra-venta y un arsenal de usuarios que aprovechan las ventajas de la plataforma para vender productos usados. Todas entrelazadas sin filtro. Los emprendedores A diferencia de otros sitios de compras como MercadoLibre, Amazon o las tiendas online, Marketplace no es una plataforma de compra-venta. Funciona como un gran suplemento de avisos clasificados. Cualquier usuario puede publicar los productos que tiene a la venta, establecer un precio y ofrecerlo sin costo alguno. "Es un espacio pensado para que las personas puedan contactarse y no admite transacciones, por lo que no tenemos opciones de pago y no procesamos pagos", explican a Clarín desde Meta. Para publicar, los usuarios tienen que cumplir las normas comunitarias generales de Facebook. Julieta (43) es defensora de Marketplace. La utiliza para vender y compra juguetes, ropa, libros, objetos vintage. "Habiendo probado de publicar las mismas cosas ahí y MercadoLibre en simultaneo, es increíble la diferencia en el tiempo de respuesta. En Marketplace el 99% de las veces tenes contacto dentro de las primeras 24 horas. Nunca me paso con ML", cuenta. "Primero vendí por ahí porque no tenía comisión y quería probar qué onda. Fue con unos muebles de living. Cuando vi la cantidad de respuestas rápidas que tuvo empecé a probar con otras cosas", agrega Matías (35), que arrancó a usarlo en varias mudanzas para despachar artículos que ya no tenían lugar. "Hay una gran demanda y eso te permite elegir el mejor postor", relata a Clarín. Uno de los fuertes que tiene la plataforma de Meta son los grupos de compra-venta, páginas multitudinarias que reúnen a veces miles de usuarios bajo un denominador común. Puede ser por zona geográfica, o por interés en un rubro particular, sean generalidades como motos, o hipersegmentados como figuras de colección. Funcionan como un gran Paseo de compras virtual, donde se comparten todo el tiempo publicaciones y ofertas. Las más destacadas sobresalen del resto. "Al haber grupos específicos por temática, marca o zona ya tienen una clientela fija con llegada. Antes de publicar en cada grupo te indica la cantidad de miembros que posee y podés elegir los grupos de mayor llegada", dice Julieta. Laureano (36) depende de esos grupos para vender los muebles de madera rústica que hace en su taller, un emprendimiento que arrancó hace pocos meses. Si bien publica en MercadoLibre y postea en Instagram, Marketplace es el punto por donde más vende. "Es medio jodido a veces para que te tengan confianza. Cuesta. Pero la gente busca muchísimo por Marketplace. Mayormente laburo sin seña o con una simbólica para que se comprometa el cliente. MercadoLibre ya cerrás ahí, pero te depositan recién a los ocho días, es más difícil", cuenta. En MercadoLibre, por ejemplo, el vendedor se tiene que registrar, presentar el DNI y establecer un precio competitivo: La plataforma puede dar de baja un producto con un valor demasiado bajo puesto para atraer al usuario. Además deberá competir con otros vendedores que tengan mejor puntaje y referencias, lo que se vuelve una barrera de entrada muy alta. En Marketplace hace falta tener solamente una cuenta de Facebook. Incluso se suele publicar artículos como celulares o bicicletas con el precio simbólico de $ 1 o menos para atraer más visitas. El precio real luego se coordina en el encuentro cara a cara. Laureano cuenta algunas técnicas que fue agarrando con la práctica, como publicar a determinados horarios, compartir en grupos de compraventa o ir eliminando y volviendo a republicar. Mientras más preguntan, más arriba se mantiene la publicación. Si avanza, pasa a WhatsApp. Aun así sufrió una estafa con una usuaria que le encargó un mueble para un local de comida. Estuvieron charlando casi un mes. El día que fue a llevarlo, el local no existía. Los estafadores Las metodologías para el crimen se multiplican. En el penal de Sierra Chica, en Olavarría, desbarataron una banda que realizaba estafas en la plataforma simulando alquilar gazebos. En Chaco, un preso decía vender cuatriciclos. En Berazategui, encontraron a un joven que usaba Marketplace para vender rápido bienes robados. En Wilde, eran motos. Este último caso fue particular. La dueña de una Zanella robada la encontró navegando con su celular y realizó la denuncia. La policía encontró un desarmadero. Mercedes (29), por ejemplo, publicó en la plataforma un iPhone usado que quería vender. De las varias respuestas que recibió, empezó a charlar con un usuario que se mostró muy interesado. Se fijó en su perfil y parecía todo normal, varias fotos en lugares distintos, activo desde hace tiempo. Dijo que lo necesitaba urgente. Como era de Zárate, él acordó mandarle un remís para retirarlo. A las pocas horas le envió el comprobante de una transferencia a su CBU y le dijo que ya estaba el auto en la puerta de su trabajo, en Constitución. Pero la plata no se había acreditado. El comprador comenzó a apurarla por teléfono, amenazaba con denunciarla y el coche en la puerta le tocaba bocina. Cuando Mercedes dijo que llamaría a la Policía, se fue. Al rato confirmó que el comprobante del pago había sido hecho con el editor de fotos de Instagram. Así de fácil. De la otra vereda, Matías había acordado la compra de un celular a través de Marketplace. Lo citaron en el departamento de un edificio céntrico. Parecía todo legal. Le abrieron la puerta, subió al ascensor pero no llegó a bajar: ahí mismo le dieron un golpe en la cabeza y quedó noqueado. Los ladrones se llevaron la plata que tenía para comprar el teléfono y el celular viejo. Según datos de un estudio del sitio ThinkMoney citados por ESET (una firma especializada en detección de amenazas online), uno de cada 6 participantes dijo haber sido estafado en Facebook Marketplace. "Aunque han tomado medidas para mejorar la seguridad y es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos", explica Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica. "Las campañas de estafas que realizan los cibercriminales son cada vez más sofisticadas y profesionales, ya que se ha mejorada la capacidad para poder ser más convincentes a la hora de establecer el contacto con la potencial víctima", agrega. De las estafas al drama de la inseguridad Pero más allá de los cuento del tío clásicos, en el último tiempo se vienen multiplicando los casos de robos violentos que nacen a partir de la plataforma, especialmente en la compra de vehículos. Son emboscadas, donde los ladrones aprovechan que el usuario asiste con el dinero en efectivo para concretar la compra. Los cuatro casos del comienzo de la nota son solamente de los últimos cuatro meses de 2023. El último denunciado ocurrió la semana pasada, cuando cuatro delincuentes le robaron a punta de pistola 87 mil pesos a un hombre en Avellaneda, al que habían citado para venderle una moto. Este caso sí salió bien: la víctima llegó a contactar al 911 y pudieron recuperar la plata. Cómo cuidarse de las estafas Desde Meta reconocen el aumento de los casos y comenzaron a tomar medidas para advertir a los usuarios de posibles robos. Son alertas que se muestran en las publicaciones dentro de las siguientes categorías: Vehículos, Alquiler de propiedades, Electrónica y Viviendas en venta. También, se despliegan en las conversaciones que los usuarios tengan con los vendedores vía Messenger. Pero además elaboraron una serie de recomendaciones para evitar las estafas dentro de la plataforma. -Comprobar bien las ofertas que parezcan demasiado buenas para ser ciertas. Los estafadores suelen poner artículos a precios muy bajos para atraer y engañar a compradores. La excusa suele ser la necesidad de sacárselos de encima por una urgencia económica. -No enviar depósitos para artículos de gran valor (por ejemplo, para departamentos, autos, etc.) sin confirmar primero que son auténticos. Siempre que sea posible, intentar confirmar la existencia y la propiedad (por ejemplo, la documentación de un coche) de los artículos en persona o mediante un chat de vídeo antes de enviar los pagos. -Al comprar en persona, antes de completar la transacción, asegurarse de examinar los artículos detenidamente para comprobar si son auténticos, si están en el estado que se espera, si funcionan. -Establecer un plan de reunión y compartirlo: el mismo debe incluir la ubicación, la hora y la fecha en la que se encuentra con el vendedor, Compartirlo con amigos o familiares para hacerles saber a dónde es el encuentro. -Preferencias de reunión: al publicar un objeto a la venta en Marketplace, los vendedores pueden aclarar al comprador cómo prefieren concretar la venta. Además de la opción de un encuentro en persona, también se puede proponer realizar el retiro/entrega en la puerta, para minimizar las interacciones en persona. -Perfil de la persona: Se recomienda obtener más información sobre la persona a la que le están comprando o vendiendo. Se puede buscar el perfil en la página del anuncio del producto para ver amigos en común y su actividad en Marketplace. Fuente
    2 puntos
  21. Si bien Kara: Quantic Dream es un Short de ciencia Ficción, deberíamos de preguntarnos que tan de ficción estamos hablando. Los sitios con IA para imágenes, conocimiento, animación, programación, comienzan a despegar en forma incontrolada, así como Boston Dymamics hace años muestra sus avances en cuerpos mecánicos. Hoy la FDA aprobó los implantes de tecnologia que permite a los humanos manejar computadores desde el cerebro... nuevamente, me encuentro con Kara, y me pregunto si esta ficción, ya no es realidad en algún laboratorio de tecnología.
    2 puntos
  22. Estas Disponibles los primeros 12 minutos, que prometen otra obra de arte! https://henaojara2.com/ver/episode/suzume-no-tojimari-sub-espanol-hd-1x1/ Edit: Versión Completa: https://jkanime.net/suzume-no-tojimari/ https://jkanime.bz/suzume-no-tojimari/pelicula/ https://gnula.nu/animacion/ver-suzume-2022-online/
    2 puntos
  23. Nada como el arte pixel a pixel!, en este caso de la mano de Colin Thomson.
    1 punto
  24. Presentación de sitios de Leveo para un servidor de Linege II Clásico, en versión Asiática. ☆ música de fondo ・PeriTune・Kirara Magic: • Xomu y Justin Klyvis - Setsuna (Kirara... ☆
    1 punto
  25. Estaba justo por postearlo y lo vi aquí
    1 punto
  26. Algo de Historia de FALLOUT, por si ya no recuerdas toda:
    1 punto
  27. SI, tal como lo dice el Título, despues de tantos anucios no oficiales, la gente de RockStar Games mostra el primer Trailer Revelacion de Grand Theft Auto 6 para todos y todas los que esperaton ansiosos y lo querian YA, quedó oficialmente anunciado para 2024!!
    1 punto
  28. En este video, te presentamos el TOP 10 de los MMORPG más jugados y adictivos en 2023. Si eres un amante de los juegos de rol multijugador masivos en línea, ¡no querrás perderte este ranking épico!
    1 punto
  29. Tarisland, el nuevo MMO que está causando sensación! ¡Hemos jugado a la beta del WoW Chino hasta el Endgame! Te traemos todo lo que necesitas saber sobre este nuevo MMO Gratis Después de más de 80 horas de juego, te contamos todo lo que necesitas saber sobre Tarisland: su variedad de clases, jugabilidad, nivelación y mucho más. Además, te explicamos cómo puedes participar en la próxima beta global. Tarisland ofrece un vasto mundo abierto lleno de detalles, con una amplia diversidad de paisajes y criaturas. Su estilo gráfico cartonish y los efectos climáticos son solo algunos de los aspectos que hacen de este juego una experiencia única. Pero lo que realmente destaca de Tarisland es su ambientación y temática, que recuerdan mucho al universo de Warcraft. Desde la primera ciudad que recuerda a Cima del Trueno hasta la gran capital que nos evoca a Dalaran, Tarisland está lleno de referencias a Azeroth y más allá. Además de sus gráficos impresionantes, Tarisland también ofrece una jugabilidad adaptada tanto para PC como para dispositivos móviles. Con una interfaz intuitiva y mecánicas que recuerdan a juegos como Lost Ark, Tarisland promete ser una experiencia de juego inolvidable. ¡No te pierdas este análisis completo de Tarisland y descubre por qué este nuevo MMO está dando tanto de qué hablar! Únete a la beta: https://tarisglobal.com/
    1 punto
  30. La verdad se pasaron de buena película BIEN Argentina, y te cagas de miedo mas de una vez!!!
    1 punto
  31. Para muchos de nosotros, el mejor MMORPG de la historia hasta la fecha, sino fuera por que las expansiones finales horribles y la codicia de NCSOFT por vender NCCOINS que terminaron de arruinar todo.
    1 punto
  32. Si hace 10 años te enviaban este video promoción de un servidor, no terminabas de verlo que te estabas bajado el cliente!
    1 punto
  33. Para todos los interesados, en este momento se encuentra en descarga gratuira FALLOUT NEW Vegas, la entrega siguiente a FALLOUT 3, si en algún momento querías probarlo es la oportunidad ideal de hacerlo gratis! Descarga Directa: https://store.epicgames.com/es-ES/p/fallout-new-vegas--ultimate-edition
    1 punto
  34. Sin dudas, y tal como lo comenta Vicesat en su canal, no hay otro gabinete creado antes en Marmol, Vidrio y Epoxy. Puede considerar esto como un trabajo original basado en su idea de crear un Gabinete en Resina para montar un PC Gamer dentro. Un proyecto donde se ha puesto mucha voluntad, una inversión de dinero y muchas ganas de trabajar en algo nuevo, aunque se nota en ese grupo que la pasaron bien haciéndolo, y eso es lo importante. Sin mas detalles, disfruten del video:
    1 punto
  35. Buenas @Pleomax siguen funcionando, lo que hicieron fue re-organizar la estructura de datos de las categorías y generar los archivos por listados. Calculo que esto esta relacionado a la venta por catálogo, o una nueva forma de estructurar las bases de datos y mejorar las busquedas. Estaba mirando ML Mexico y veo que lo que decis, sobre las categorias de los articulos al buscar.. No importa, cuando seleccionas tu busqueda me muestra en el navegador la direccion. Por ejemplo, aqui te busco un Celualr Samsung Publicado en México en el dia de Hoy, tengo 168 Resultados, contra los 6800 si elimino el filtro. Samsung MX Espero que te sirva de ejemplo. Si tienes alguna bus queda que no te salga avisame si se puede armamos el enlace. Mientras hacia la nota se ve que se vendió 1, ahora hay 167 Saludos!
    1 punto
  36. Super Interesante. Tener un asistente en el Living esta bueno, tenerlo junto a la cama es todo un tema, como ocurrio. No es por nada. pero tener un dispositivo que esta escuchando las 24 hs del dia atento a que pronuncies la palabra clave "Alexa" para tomar ordenes puede traer algun que otro tema de confusion con referente al a privacidad, como el caso del matrimonio que el sistema de Amazon, grabo una conversacion que tenian en la cama, y se las envio a un conectado "por error"... Te preocupabas del microfono de la notebook, pero pones un sistema de escucha que se conecta directamente con su IA a Internet.. ChaN!!!
    1 punto
  37. Deftones anunció su regreso a la región en 2018. La banda de Chino Moreno llegará en mayo para presentarse en Bogotá, Buenos Aires y Santiago de Chile. El grupo llegará para presentar las canciones de su último disco de estudio, Gore, además de todos los éxitos de sus ocho discos. En Argentina tocará el 1º de junio en el Estadio Luna Park, en Chile estarán el día 28 de mayo en el Teatro Coliseo y en Colombia se presentarán en el Chamorro Entertainment City Hall el día 24 de mayo. Tal como deje el comentario en Youtube, me entero 4 dias despues del recital que Deftones toca en Argentina.. No es Ohh la puta madre no puede ser... pero claro que hubiera pagado con gusto mi entrada!
    1 punto
  38. Lo que vemos es un primer boceto, un proyecto realmente alucinante del animador Paul Michael Johnson. El universo Star Wars en su versión anime como jamás lo habías visto. Un duelo épico entre Alianza e Imperio en versión japonesa. [video=youtube;-tBM2ZfncoU]
    1 punto
  39. 1 punto
  40. http://www.youtube.com/watch?v=8dn8VAk_SP8 tava al pedo y bue ya que todavia no levanta
    1 punto
  41. XDDD otro Lineage 2 vs. WOW! http://www.youtube.com/watch?v=8dn8VAk_SP8&feature=related y aca la contestacion sin insultos... esta es mas desente Juegos online
    1 punto
  42. 1 punto
  43. Esa pagina miy caliente ojo que van aver ... http://www.altapendeja.com.ar Ojo hay sensura
    1 punto
  44. yo puedo ver :confused: jajajajajajaja
    1 punto
  45. jaaaaaaaaaaajajajjjajajajaajjajajaja no vallas a un server de peru porque seras la victima estes donde estes !!!!!!! aaa y el gallego no es real es un programa llamado loquendo
    1 punto
×
×
  • Crear nuevo...