Jump to content

Tabla de líderes

Contenido popular

Mostrando contenido con la mayor reputación desde 26/04/23 en todas las areas

  1. Se puede ver seguir en varios sitios sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas)
    5 puntos
  2. La gente de Paramount+ México nos regala el primer capitulo de la segunda, y tan esperada por muchos, temporada HALO para ver en Youtube! No te la pierdas! ¡La guerra ha comenzado y los Spartans enfrentan su MAYOR desafío para salvar el MUNDO! ¡Mira la nueva temporada de #HaloTheSeries TRAILER: CAPITULO 1: OFICIAL Actualización 21/Febrero/2024: Paramount cambió a privado el video.... Sorry!
    4 puntos
  3. Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
    4 puntos
  4. Gracias por Compartir, me puse al dia!
    3 puntos
  5. El viaje desconocido continúa... Después de escapar de la distópica ciudad de Midgar, Cloud y sus amigos emprenden un viaje a lo largo del planeta. Nuevas aventuras te esperan en un mundo grande y vibrante; cabalga en un Chocobo por praderas cubiertas de hierba y explora amplios entornos. Los jugadores que deseen experimentar el proyecto de remake de Final Fantasy VII hasta ahora, pueden reservar el Paquete doble, que incluye Final Fantasy VII Remake Intergrade, la versión ampliada y mejorada gráficamente de Final Fantasy VII Remake. Para obtener más información, visite la página oficial del producto y los canales sociales. #FF7R #FF7REBIRTH
    3 puntos
  6. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 puntos
  7. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
    2 puntos
  8. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    2 puntos
  9. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
    2 puntos
  10. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
    2 puntos
  11. Ese NEON de la presentación!! Sigamos con los clásicos!
    2 puntos
  12. The path into the abyss, un juego indie con cosas de survival shooter influenciado por Stalker, Fallout y Half life, asi que quedense si quieren ver todos los detalles de este juego que pinta muy bien a pesar de recien estar iniciando su etapa de produccion, si quieren apoyarlo les dejo el canal oficial donde van subiendo novedades. / @thepathintotheabyss
    2 puntos
  13. En el top ten de anime`s de muchos de nosotros entraremos a Cowboy Bebop, y claro, quien no recuerda su icónico Intro, tocado aquí en vivo:
    2 puntos
  14. ¿Qué es un switch de layer 2? Los switches de layer 2 son puertos de switch de red tradicionales que funcionan en la capa de enlaces de datos de red, o "layer 2", del modelo de conexión a la red interconexión de sistemas abiertos (OSI). Estos switches, que funcionan solo dentro de la capa de hardware de la red, remiten los paquetes de datos con base en las direcciones MAC especificadas. Los switches de layer 2, denominados también puentes multi puerto, aprovechan el cambio de hardware para manejar una gran cantidad de datos dentro de un solo segmento de red o LAN. Predeterminadamente, la mayoría de los switches de layer 2 usan tablas del protocolo de resolución de direcciones (ARP) para habilitar la comunicación de la red. Al ser una versión avanzada de un hub de red, un switch de layer 2 depende del mecanismo de conmutación de paquetes para recibir y remitir paquetes de datos entre componentes de red que se adjuntan físicamente a él. Con una transmisión doble completa, estos switches de layer pueden comunicarse en modo unidifusión, multidifusión y transmisión. ¿Qué es un switch de layer 3? Los switches de layer 3, también denominados switches multi layer, funcionan en la capa de la red, o "layer 3", del modelo OSI. Estos switches procesan y transmiten paquetes de datos con base en la dirección IP de los dispositivos fuente y de destino. Un switch de layer 3 puede realizar todas las funciones de un switch de layer 2, junto con el enrutamiento estático y dinámico de layer 3. Esto significa que el switch de layer 3 puede funcionar en la layer 2 y la layer 3, y remitir paquetes con base en su tabla de IP, junto con tablas de ARP, entre varios segmentos de red o subredes y distintas LAN virtuales (VLAN).
    2 puntos
  15. Normalmente no compartiría un trailer de una Película Argentina, pero cuando te genera un hipe que te dan ganas de verla inmediatamente, vale la pena! Sino miren este adelanto y me cuentan! El film de Demián Rugna y protagonizado por Ezequiel Rodríguez pasó con éxito por varios festivales y es la primera producción latinoamericana en ganar el primer premio de Sitges. De qué se trata “Cuando acecha la maldad” La trama ocurre en medio de una población rural, sin definir, en la llanura pampeana. En la parsimonia absoluta de una casa ubicada en el campo, dos hermanos escuchan tiros. No entienden muy bien que pasa, pero saben que lo que va a ocurrir es algo malo: al salir, descubren un cuerpo partido en dos y algunos elementos extraños desperdigados por ahí. Esto los va llevando a ir develando la verdad de la situación. En la casa de unos vecinos, un hombre corpulento, yace en la cama y no se puede mover. Su físico, decadente, está a punto de descomponerse. La desolación es total. Los hermanos se dan cuenta que un ser maligno empieza, desde las sombras, a acechar los cuerpos de las personas más vulnerables para intentar ocupar ese espacio con un objetivo monstruoso. La única opción para ellos parece ser escapar, aunque, poco a poco, todo descenderá a un infierno en la Tierra difícil de desenmarañar.
    2 puntos
  16. Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
    2 puntos
  17. Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
    2 puntos
  18. Muchos hemos visto las bromas de Mark Rober, quizas desde que creo su bomba de olor, o su famosa bomba de Glitter que ponia en los paquetes frente a su casa, para hacerles bromas a los ladrones de paquetes Amazon, en este caso, junto a otros expertos en troleo viajan a India, para mostrar como estos equipos completos de estafadores pasan las 24hs del día realizando llamadas para estafar gente honesta, principalmente mayores, haciéndose pasar por recaudadores de impuestos, tiendas de ventas online, empresas de software y todo lo que les genere ingresos... Se la
    2 puntos
  19. Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!
    2 puntos
  20. En Argentina, la mala administración durante la pandemia, la pobreza que solo crece, la falta de trabajo legítimo y las malas medidas económicas del gobierno Kirchnerista han llevado junto a la pécimas medidas de segurdad a grandes bandas, presos y jóvenes a invertir su tiempo en organizar estafas y robos dentro de Marketplace de Facebook. Las ventas acordadas por Marketplace, la plataforma de compra-venta que tiene montada la red social de Mark Zuckerberg, un espacio fundamental para miles de emprendedores pero que también es terreno fértil para las estafas. Si bien los engaños a través de plataformas digitales son una tendencia que está en aumento y se multiplicó desde la pandemia, Marketplace se volvió un punto particularmente propenso a distintos tipos de robos. Clarín realizó un rastrillaje y encontró plataformas de apuestas deportivas, presuntos esquemas piramidales y una batería de ofertas engañosas. A la par, emprendimientos de todo tipo: muebles a medida, ropa nueva, importada o usada, grupos de compra-venta y un arsenal de usuarios que aprovechan las ventajas de la plataforma para vender productos usados. Todas entrelazadas sin filtro. Los emprendedores A diferencia de otros sitios de compras como MercadoLibre, Amazon o las tiendas online, Marketplace no es una plataforma de compra-venta. Funciona como un gran suplemento de avisos clasificados. Cualquier usuario puede publicar los productos que tiene a la venta, establecer un precio y ofrecerlo sin costo alguno. "Es un espacio pensado para que las personas puedan contactarse y no admite transacciones, por lo que no tenemos opciones de pago y no procesamos pagos", explican a Clarín desde Meta. Para publicar, los usuarios tienen que cumplir las normas comunitarias generales de Facebook. Julieta (43) es defensora de Marketplace. La utiliza para vender y compra juguetes, ropa, libros, objetos vintage. "Habiendo probado de publicar las mismas cosas ahí y MercadoLibre en simultaneo, es increíble la diferencia en el tiempo de respuesta. En Marketplace el 99% de las veces tenes contacto dentro de las primeras 24 horas. Nunca me paso con ML", cuenta. "Primero vendí por ahí porque no tenía comisión y quería probar qué onda. Fue con unos muebles de living. Cuando vi la cantidad de respuestas rápidas que tuvo empecé a probar con otras cosas", agrega Matías (35), que arrancó a usarlo en varias mudanzas para despachar artículos que ya no tenían lugar. "Hay una gran demanda y eso te permite elegir el mejor postor", relata a Clarín. Uno de los fuertes que tiene la plataforma de Meta son los grupos de compra-venta, páginas multitudinarias que reúnen a veces miles de usuarios bajo un denominador común. Puede ser por zona geográfica, o por interés en un rubro particular, sean generalidades como motos, o hipersegmentados como figuras de colección. Funcionan como un gran Paseo de compras virtual, donde se comparten todo el tiempo publicaciones y ofertas. Las más destacadas sobresalen del resto. "Al haber grupos específicos por temática, marca o zona ya tienen una clientela fija con llegada. Antes de publicar en cada grupo te indica la cantidad de miembros que posee y podés elegir los grupos de mayor llegada", dice Julieta. Laureano (36) depende de esos grupos para vender los muebles de madera rústica que hace en su taller, un emprendimiento que arrancó hace pocos meses. Si bien publica en MercadoLibre y postea en Instagram, Marketplace es el punto por donde más vende. "Es medio jodido a veces para que te tengan confianza. Cuesta. Pero la gente busca muchísimo por Marketplace. Mayormente laburo sin seña o con una simbólica para que se comprometa el cliente. MercadoLibre ya cerrás ahí, pero te depositan recién a los ocho días, es más difícil", cuenta. En MercadoLibre, por ejemplo, el vendedor se tiene que registrar, presentar el DNI y establecer un precio competitivo: La plataforma puede dar de baja un producto con un valor demasiado bajo puesto para atraer al usuario. Además deberá competir con otros vendedores que tengan mejor puntaje y referencias, lo que se vuelve una barrera de entrada muy alta. En Marketplace hace falta tener solamente una cuenta de Facebook. Incluso se suele publicar artículos como celulares o bicicletas con el precio simbólico de $ 1 o menos para atraer más visitas. El precio real luego se coordina en el encuentro cara a cara. Laureano cuenta algunas técnicas que fue agarrando con la práctica, como publicar a determinados horarios, compartir en grupos de compraventa o ir eliminando y volviendo a republicar. Mientras más preguntan, más arriba se mantiene la publicación. Si avanza, pasa a WhatsApp. Aun así sufrió una estafa con una usuaria que le encargó un mueble para un local de comida. Estuvieron charlando casi un mes. El día que fue a llevarlo, el local no existía. Los estafadores Las metodologías para el crimen se multiplican. En el penal de Sierra Chica, en Olavarría, desbarataron una banda que realizaba estafas en la plataforma simulando alquilar gazebos. En Chaco, un preso decía vender cuatriciclos. En Berazategui, encontraron a un joven que usaba Marketplace para vender rápido bienes robados. En Wilde, eran motos. Este último caso fue particular. La dueña de una Zanella robada la encontró navegando con su celular y realizó la denuncia. La policía encontró un desarmadero. Mercedes (29), por ejemplo, publicó en la plataforma un iPhone usado que quería vender. De las varias respuestas que recibió, empezó a charlar con un usuario que se mostró muy interesado. Se fijó en su perfil y parecía todo normal, varias fotos en lugares distintos, activo desde hace tiempo. Dijo que lo necesitaba urgente. Como era de Zárate, él acordó mandarle un remís para retirarlo. A las pocas horas le envió el comprobante de una transferencia a su CBU y le dijo que ya estaba el auto en la puerta de su trabajo, en Constitución. Pero la plata no se había acreditado. El comprador comenzó a apurarla por teléfono, amenazaba con denunciarla y el coche en la puerta le tocaba bocina. Cuando Mercedes dijo que llamaría a la Policía, se fue. Al rato confirmó que el comprobante del pago había sido hecho con el editor de fotos de Instagram. Así de fácil. De la otra vereda, Matías había acordado la compra de un celular a través de Marketplace. Lo citaron en el departamento de un edificio céntrico. Parecía todo legal. Le abrieron la puerta, subió al ascensor pero no llegó a bajar: ahí mismo le dieron un golpe en la cabeza y quedó noqueado. Los ladrones se llevaron la plata que tenía para comprar el teléfono y el celular viejo. Según datos de un estudio del sitio ThinkMoney citados por ESET (una firma especializada en detección de amenazas online), uno de cada 6 participantes dijo haber sido estafado en Facebook Marketplace. "Aunque han tomado medidas para mejorar la seguridad y es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos", explica Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica. "Las campañas de estafas que realizan los cibercriminales son cada vez más sofisticadas y profesionales, ya que se ha mejorada la capacidad para poder ser más convincentes a la hora de establecer el contacto con la potencial víctima", agrega. De las estafas al drama de la inseguridad Pero más allá de los cuento del tío clásicos, en el último tiempo se vienen multiplicando los casos de robos violentos que nacen a partir de la plataforma, especialmente en la compra de vehículos. Son emboscadas, donde los ladrones aprovechan que el usuario asiste con el dinero en efectivo para concretar la compra. Los cuatro casos del comienzo de la nota son solamente de los últimos cuatro meses de 2023. El último denunciado ocurrió la semana pasada, cuando cuatro delincuentes le robaron a punta de pistola 87 mil pesos a un hombre en Avellaneda, al que habían citado para venderle una moto. Este caso sí salió bien: la víctima llegó a contactar al 911 y pudieron recuperar la plata. Cómo cuidarse de las estafas Desde Meta reconocen el aumento de los casos y comenzaron a tomar medidas para advertir a los usuarios de posibles robos. Son alertas que se muestran en las publicaciones dentro de las siguientes categorías: Vehículos, Alquiler de propiedades, Electrónica y Viviendas en venta. También, se despliegan en las conversaciones que los usuarios tengan con los vendedores vía Messenger. Pero además elaboraron una serie de recomendaciones para evitar las estafas dentro de la plataforma. -Comprobar bien las ofertas que parezcan demasiado buenas para ser ciertas. Los estafadores suelen poner artículos a precios muy bajos para atraer y engañar a compradores. La excusa suele ser la necesidad de sacárselos de encima por una urgencia económica. -No enviar depósitos para artículos de gran valor (por ejemplo, para departamentos, autos, etc.) sin confirmar primero que son auténticos. Siempre que sea posible, intentar confirmar la existencia y la propiedad (por ejemplo, la documentación de un coche) de los artículos en persona o mediante un chat de vídeo antes de enviar los pagos. -Al comprar en persona, antes de completar la transacción, asegurarse de examinar los artículos detenidamente para comprobar si son auténticos, si están en el estado que se espera, si funcionan. -Establecer un plan de reunión y compartirlo: el mismo debe incluir la ubicación, la hora y la fecha en la que se encuentra con el vendedor, Compartirlo con amigos o familiares para hacerles saber a dónde es el encuentro. -Preferencias de reunión: al publicar un objeto a la venta en Marketplace, los vendedores pueden aclarar al comprador cómo prefieren concretar la venta. Además de la opción de un encuentro en persona, también se puede proponer realizar el retiro/entrega en la puerta, para minimizar las interacciones en persona. -Perfil de la persona: Se recomienda obtener más información sobre la persona a la que le están comprando o vendiendo. Se puede buscar el perfil en la página del anuncio del producto para ver amigos en común y su actividad en Marketplace. Fuente
    2 puntos
  21. Si bien Kara: Quantic Dream es un Short de ciencia Ficción, deberíamos de preguntarnos que tan de ficción estamos hablando. Los sitios con IA para imágenes, conocimiento, animación, programación, comienzan a despegar en forma incontrolada, así como Boston Dymamics hace años muestra sus avances en cuerpos mecánicos. Hoy la FDA aprobó los implantes de tecnologia que permite a los humanos manejar computadores desde el cerebro... nuevamente, me encuentro con Kara, y me pregunto si esta ficción, ya no es realidad en algún laboratorio de tecnología.
    2 puntos
  22. Estas Disponibles los primeros 12 minutos, que prometen otra obra de arte! https://henaojara2.com/ver/episode/suzume-no-tojimari-sub-espanol-hd-1x1/ Edit: Versión Completa: https://jkanime.net/suzume-no-tojimari/ https://jkanime.bz/suzume-no-tojimari/pelicula/ https://gnula.nu/animacion/ver-suzume-2022-online/
    2 puntos
  23. Gnula.nu sigue funcionando desde siempre... Quizás la interface de usuario se quedo 10 años atrás y los contadores de películas dejaron de funcionar porque ya no te dejan loguearte, votar y rankear, pero siguen agregando películas todas las semanas
    1 punto
  24. Presentación de sitios de Leveo para un servidor de Linege II Clásico, en versión Asiática. ☆ música de fondo ・PeriTune・Kirara Magic: • Xomu y Justin Klyvis - Setsuna (Kirara... ☆
    1 punto
  25. ¿Es posible crear un ordenador completamente sumergible en resina epoxy para lograr una refrigeración extrema y un diseño único? Sería interesante explorar cómo se podría lograr esto de manera segura y efectiva, considerando los componentes eléctricos y la disipación del calor.
    1 punto
  26. Estoy seguro que hay fanáticos de FALLOUT aquí que estarán interesados en este trailer!
    1 punto
  27. Quien no ha dudado al comprar una consola Sega si es original o clon cuando hablamos de las "noventeras". Es mucho mas fácil de darnos cuenta con las consolas Génesis 3 actuales (Hablamos de Alien y Apevetech) ya que copian el diseño pero claramente diferente las serigrafias. Los clònicos de los 90 copiaban todo sin resperto alguno, y sin mirar la etiqueta trasera, o incluso sus integrados en el interior, podíamos caer en un clon. Gracias a Hobby Consolas por tan buena explicación sobre los detalles que separan una consola de la otra, el detalle de la pegatina naranja ya nos da una primera idea, la etiqueta trasera, claramente inferior la del clon o cuando es mas completa, del lado contrario (considerando las originales). Luego los pads y trafo pueden haberse perdido los originales, ya que en 30 años todo puede pasar, pero lo importante, es la consola en sí sea original.
    1 punto
  28. La verdad se pasaron de buena película BIEN Argentina, y te cagas de miedo mas de una vez!!!
    1 punto
  29. Para muchos de nosotros, el mejor MMORPG de la historia hasta la fecha, sino fuera por que las expansiones finales horribles y la codicia de NCSOFT por vender NCCOINS que terminaron de arruinar todo.
    1 punto
  30. Si hace 10 años te enviaban este video promoción de un servidor, no terminabas de verlo que te estabas bajado el cliente!
    1 punto
  31. Generar Hipe de un juego y tenerlo más de una década en desarrollo no es buena idea. Tampoco creer que un motor gráfico que tiene mas de una década "en desuso" puede llegar a ser un atractivo comercial para un nuevo lanzamiento, pero 3DRealms no lo creyó así, y por eso fracasaron tras una mala dirección y la suma de muchos errores consecutivos. Nadie mejor que Edu Camps para contar la historia de Duke desde su creación, hasta su posible último lanzamiento de este personaje icono de los 90`.
    1 punto
  32. Este fin de semana la idea de ahorrarnos 40 dolares en un juego no esta de mal, y si hablamos de The Evil Within II entonces mejor aún. Por suerte la tienda de EpicGames esta regalando este titulo asi que nada mejor que pasar ahora y solicitarlo! Enlace de Descarga: https://store.epicgames.com/es-ES/p/the-evil-within-2
    1 punto
  33. Codigo en Assembler para modificar a gusto: ; That 'digital rain' effect from the Matrix. It's designed to look ; like it's on an old-school green screen monitor, with the trailing ; letters having an afterglow from a high persistence phosphor. ; ; But most modern implementations simulate the afterglow. Have you ; ever wondered how it would look on an _actual_ green screen monitor ; like an IBM 5151? ; ; Well wonder no more! Here's a short program that assembles into a ; small .com file that will run on an old PC. Ideally something like ; a 5150 with a Monochrome Display Adapter connected to a 5151 monitor. ; ; This should 'run' on CGA too, but the trailing effect relies on a high ; persistence phosphor to work properly. ; To assemble using nasm: ; nasm -f bin -o digirain.com digirain.asm ; ; I provide no warranty etc. for this code. Feel free to use it ; as you see fit, but please credit me if you do. ; ; - Oli Wright 2021 ; ; oli.wright.github@gmail.com ; ; We want to make sure we can run on an IBM PC 5150, so.... [CPU 8086] NUM_SPRITES EQU 128 SLOWEST_SPEED EQU 0x0800 ; Speeds in 1:15 fixed-point format FASTEST_SPEED EQU 0x2000 ; characters per frame SPEED_INCREASE_PER_SPRITE EQU (FASTEST_SPEED - SLOWEST_SPEED) / NUM_SPRITES ; Structure of sprite data BYTES_PER_SPRITE EQU 8 OFFS_HORIZONTAL_POS EQU 0 OFFS_VERTICAL_POS EQU 2 OFFS_ADDRESS EQU 4 OFFS_CHARACTER EQU 6 section .text ; .com files always start 256 bytes into the segment org 0x100 jmp start ; Yo! db '>- oli.wright.github@gmail.com -<' start: mov ax,0x0002 ; 00: Set video mode, 02: 80 column text int 0x10 ; Read location 0040:0063 to test if we're on CGA or MDA mov ax,0x0040 mov es,ax mov ax,[es:0x0063] cmp ax,0x3b4 mov bx,0xb000 ; Segment for MDA text mode je skip_cga mov bh,0xb8 ; Segment for CGA text mode skip_cga: mov es,bx ; Video segment into ES ; Disable the cursor mov ah,0x01 mov ch,0x3f int 0x10 ; Initialise random number seed from the timer xor ax,ax mov di,ax int 0x1a ; Int 1ah/ah=0 get timer ticks since midnight in CX:DX mov [random_seed],dx ; Use lower 16 bits (in DX) for random value ; Initialise all the sprite data mov cx,NUM_SPRITES mov di,sprites mov bl,100 xor ax,ax init_sprite_loop: ; We deliberately leave some fields uninitialised to save code space. ; Arrange things so that they'll be initialised during the first iteration ;mov [di + OFFS_HORIZONTAL_POS],ax ; Leave uninitialised mov [di + OFFS_VERTICAL_POS + 1],bl ; Off screen mov [di + OFFS_ADDRESS],ax mov [di + OFFS_CHARACTER],cl add di,BYTES_PER_SPRITE loop init_sprite_loop frame_loop: ; Check for ESC pressed mov ah,0x0b int 0x21 cmp al,0 je start_frame ; No STDIN waiting mov ah,0x08 int 0x21 cmp al,27 jne start_frame ; Not ESC ; Shutdown mov ax,0x0002 ; 00: Set video mode, 02: 80 column text int 0x10 mov ah,0x4c int 0x21 ; Terminate start_frame: xor ax,ax mov si,sprites mov cx,NUM_SPRITES mov dx,SLOWEST_SPEED sprite_loop: ; Erase the old sprite mov di,[si + OFFS_ADDRESS] mov al,' ' mov [es:di],al ; Move sprite downward mov ax,dx ; Speed in 1:15 format push cx ; Save cx sprite counter mov cl,5 shr ax,cl ; Convert speed to 6:10 format or al,1 ; Make sure the lsbs constantly change add ax,[si + OFFS_VERTICAL_POS] cmp ah,100 ; Off the bottom of the screen? jl skip_reset_sprite ; Reset sprite push dx mov ax,25173 ; LCG Multiplier mul word [random_seed] ; dx:ax = LCG multiplier * seed add ax,13849 ; Add LCG increment value ; Modulo 65536, ax = (multiplier*seed+increment) mod 65536 mov [random_seed],ax ; Update seed xor dx,dx mov cx,80 div cx ; I should be able to use an 8-bit div here, but it crashes DosBox mov ax,dx ; Remainder of divide by 80 shl ax,1 pop dx mov [si + OFFS_HORIZONTAL_POS],ax xor ax,ax skip_reset_sprite: mov bh,[si + OFFS_VERTICAL_POS + 1] ; Load previous msbs of vertical pos mov [si + OFFS_VERTICAL_POS],ax ; Store the new vertical position cmp ah,bh je skip_change_character ; Change to a new random character mov bh,al ; Start with the LSBs of the vertical pos xor bh,dl ; Mix in the LSBs of the vertical speed and bh,0x7f ; Restrict to a more pleasing add bh,0x21 ; character range mov [si + OFFS_CHARACTER],bh skip_change_character: ; Calculate start of row mov cl,10 shr ax,cl ; Get integer part of vertical position mov bl,160 mul bl ; Add the horizontal position add ax,[si + OFFS_HORIZONTAL_POS] ; Save the final address of the sprite mov di,ax mov [si + OFFS_ADDRESS],ax ; Write the character and attribute to video memory mov al,[si + OFFS_CHARACTER] pop cx; ; Restore cx as sprite counter mov ah,cl ; Use the sprite counter to choose attributes and ah,0x08 ; - Bright for half of them or ah,0x07 ; - All are 'white' mov [es:di],ax ; Next sprite add si,BYTES_PER_SPRITE add dx,SPEED_INCREASE_PER_SPRITE loop sprite_loop jmp frame_loop section .bss random_seed: resw 1 sprites: resb NUM_SPRITES * BYTES_PER_SPRITE
    1 punto
  34. Terminó la primer y gran temporada de este excelente anime, y claro, ya es hora de revisar su OST así como aprovechar para ver el video original de su intro:
    1 punto
  35. Serious Duke 3D es un remake del primer episodio de Duke Nukem 3D: L.A. Meltdown, hecho con el motor de Serious Sam 3, lo que implica niveles visualmente mucho más modernos y detallados. Pero no se limita a eso, sino que añade zonas nuevas, siendo muchas de ella guiños de otros juegos de Duke Nukem. En general, un buen remake, me ha gustado mucho, mola poder jugar a esos niveles con gráficos actualizados, y ampliados con nuevas zonas, si bien al ser un trabajo hecho por fans obviamente no es perfecto, y encontramos fallos aquí y allá. Lo peor son los bugs que te echan con un error o directamente te impiden continuar, el 3er nivel, Toxic Dump, lo he tenido que empezar varias veces por esto. De todas formas, no he tenido bugs graves en los demás niveles. Para jugarlo, necesitamos Serious Sam 3: BFE en Steam, además de Serious Sam Fusion 2017 (beta). Entonces nos vamos a la Workshop de este último, elegimos la pestaña "Con más suscriptores" y ahí tendremos los 5 niveles, tan solo tenemos que suscribirnos a cada uno de ellos, y se descargarán. Ya solo queda iniciar Serious Sam Fusion 2017 (beta) en "moddable version", y tendremos disponibles Serious Duke 3D entre las campañas a elegir. Este mod puede jugarse también en VR, si tienes la versión VR de Serious Sam 3.
    1 punto
  36. !#/bin/bash Shebang es el nombre de una expresión compuesta por un conjunto de caracteres, una almohadilla y un final de exclamación «#!», que encontramos al inicio de los programas ejecutables interpretados, para indicar al sistema a qué intérprete de comandos se debe llamar. A continuación de estos caracteres se introduce la ruta absoluta al intérprete de comandos que debe leer el código siguiente. El intérprete de comandos, también llamado «shell», es una herramienta del sistema operativo, que se encarga de leer las órdenes introducidas en la linea de comandos «CLI» en los sistemas UNIX. Los principales que encontraremos son: #!/bin/bash -> Ejecutar el fichero usando el shell «Bash» #!/bin/zsh -> Ejecutar el fichero usando el shell «Z shell» #!/bin/tcsh -> Ejecutar el fichero usando el shell «tcsh» #!/bin/csh -> Ejecutar el fichero usando el shell «C Shell» #!/usr/bin/perl -> Ejecutar el fichero usando el lenguaje «perl»
    1 punto
  37. Nah-Kolor & Offence - Griffin - Amiga 64k Intro (50 FPS) Great intro with fantastic music in this OCS 64k collaboration. Released at Revision 2023... Credits: nfo .The Code Heroes Nosferatu: Loader, Diamond/Ball part, Transitions and Assembling Tim: Diagonal Scroller, Credits & Sinescroller Bonefish: Generic Greetings Scroller Deetsay: Metabars .The Graphics Heroes Critikill: Griffin Picture and Griffin Nah-Kolor & Offence logo MRK + cakes: Griffin Logo .The AmigaKlang Heroes Music composed in a peacefull cooperation by Curt Cool & Magnar .The Magic Hero Project Coordination, Testing, Ideas, General Support & Communication by Magic .Thanks to Thanks to Paul Raingeard for Amiga Assembly for VSCode Thanks to Virgill for AmigaKlang Thanks to Dan/Lemon for Aklang2Asm Thanks to Leonard for Light Speed Player Thanks to Blueberry for startup code and Shrinkler Thanks to Hammerfist for last minute font used in credits HD & 1440p (50 FPS on compatible browsers)
    1 punto
  38. Buenas @Pleomax siguen funcionando, lo que hicieron fue re-organizar la estructura de datos de las categorías y generar los archivos por listados. Calculo que esto esta relacionado a la venta por catálogo, o una nueva forma de estructurar las bases de datos y mejorar las busquedas. Estaba mirando ML Mexico y veo que lo que decis, sobre las categorias de los articulos al buscar.. No importa, cuando seleccionas tu busqueda me muestra en el navegador la direccion. Por ejemplo, aqui te busco un Celualr Samsung Publicado en México en el dia de Hoy, tengo 168 Resultados, contra los 6800 si elimino el filtro. Samsung MX Espero que te sirva de ejemplo. Si tienes alguna bus queda que no te salga avisame si se puede armamos el enlace. Mientras hacia la nota se ve que se vendió 1, ahora hay 167 Saludos!
    1 punto
  39. PEOR que te enterabas 2 dias antes y ya estaba super agotadas las entradas.. ese dia te comias las paredes!!!!!
    1 punto
  40. 1 punto
  41. jajajaaja me re cague de la risa!!! :D Muy buenos videos
    1 punto
  42. 1 punto
  43. Esa pagina miy caliente ojo que van aver ... http://www.altapendeja.com.ar Ojo hay sensura
    1 punto
  44. ni lo mensiones yo tengo 14 pero me paso por las bolas la ley
    1 punto
  45. yo despues la usare XDDDD! pero es muy temprano =P
    1 punto
  46. jaaaaaaaaaaajajajjjajajajaajjajajaja no vallas a un server de peru porque seras la victima estes donde estes !!!!!!! aaa y el gallego no es real es un programa llamado loquendo
    1 punto
  47. aaaaaaaaaaaaaaajajajajjajajjajajjajjqajj qefpqjf+2q4ipg+3jipgwp4jh+j`5he3+r4h`' XDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD me saque. terriblews los videos
    1 punto
  48. 1 punto
×
×
  • Crear nuevo...