Jump to content

REBUTEAR

Moderador
  • Contenido

    68
  • Ingreso

  • Última visita

  • Días ganados

    22

REBUTEAR ganó por última vez el día 20 Marzo

¡REBUTEAR tenía el contenido más querido!

Visitantes recientes al perfil

El bloque de visitantes reciente está desactivado y no se está mostrando a otros usuarios.

REBUTEAR's Achievements

Advanced Member

Advanced Member (3/3)

6,2k

Reputación comunidad

  1. Presentamos aquí otro caso de estafa hacia comercios, el cual se realizan con el Link de Pago mediante una plataforma de la siguiente Manera: El estafador intentará realizar una compra online, insistiendo que no puede crear el usuario, comprar en la tienda Virtual, usar la pagina de compra, etc, y quiere un link de pago, con un monto normalmente alto, de varios artículos. El comerciante, le crea un link de pagos, lo envía, y el estafador lo paga con una tarjeta robada o duplicada, o simplemente alguien real, que acuerda con el estafador "prestar" sus datos a cambio de un retorno. El producto aparece "PAGO" en la billetera Virtual, y el comerciante recibe seguro un servicio de mensajería que retira el producto al nombre del comprador. Pasan los días, el dinero NO se acredita y al averiguar, te encontrás con que el pago fue detenido porque la tarjeta era robada/denunciada, y fuiste Estafado.
  2. Credits: Code/design/rmx: Artёmka (aka wbcbz7) Graphics: Grongy Original speccy music: Sauron/digital reality Support/testing: Nyuk and Fatalsnipe https://events.retroscene.org/mf2024?lang=English
  3. De la mano de Pablo Molinari encontramos un resumen sobre la Evolución de las computadoras en las ultimas décadas hasta los años 2000 aproximadamente. A disfrutarlo:
  4. Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
  5. Quien no ha dudado al comprar una consola Sega si es original o clon cuando hablamos de las "noventeras". Es mucho mas fácil de darnos cuenta con las consolas Génesis 3 actuales (Hablamos de Alien y Apevetech) ya que copian el diseño pero claramente diferente las serigrafias. Los clònicos de los 90 copiaban todo sin resperto alguno, y sin mirar la etiqueta trasera, o incluso sus integrados en el interior, podíamos caer en un clon. Gracias a Hobby Consolas por tan buena explicación sobre los detalles que separan una consola de la otra, el detalle de la pegatina naranja ya nos da una primera idea, la etiqueta trasera, claramente inferior la del clon o cuando es mas completa, del lado contrario (considerando las originales). Luego los pads y trafo pueden haberse perdido los originales, ya que en 30 años todo puede pasar, pero lo importante, es la consola en sí sea original.
  6. Un caso similar en Chile, donde le estafan a LitioMan su PlayStation 5 con un cheque sin fondos...
  7. Buenas como están, en este caso Alfonso Vargas Torres desde México explica muy bien como es la típica estafa que quieren hacer con el famoso Uber, con la modificación que normalmente envían un comprobante FALSO de transferencia, modificado en photoshop, y aquí, el comprobante es real, solo que el deposito es falso, ya que entregaron un cheque fin fondos. El falso comprador va a insistir en 2 cosas, que le entregues el producto, pues te pasa fotos del banco, que hizo el "tramite x caja" que tiene los sellos, la fecha, la hora todo, y que por favor entregues el producto, ya que tiene 24 hs hasta que el banco "rechace" el deposito x falta de fondos. Por otro, el falso comprador, va a intentar pedirte tus datos, fotos de documentos, para usarlos en la próxima estafa. En Argentina hace muchos años estafaban con los depósitos de cajero, pues tu podías depositar 1 sobre, y decías "deposito 10.000 al nombre de Sr. Tal..." y ponías el sobre el blanco vacío. Pero, El ticket decía "Deposito de 10.000 a tu cuenta" y luego decía "A Acreditar" y una persona, luego, en horario bancario, un cajero abría el sobre, contaba la plata y hacia la transferencia si era verdad. Pero claro, si esto se hacia un Sábado x ejemplo para tener tiempo, confirmaban un punto de encuentro, te daban el ticket en la mano y se llevaban el producto. Días después te enteras que el sobre depositado estaba vació, y ya estabas estafado pues el banco te mostraba, que el ticket de deposito era verdadero, pero estaba vacío, y que al igual que un cheque, solo es válido una vez acreditado.
  8. Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
  9. Muy Buenas como están! Aquí se deja en evidencia una modificación del método de estafa típico de pasame los datos de la transferencia, que "te envío el uber", y nunca llega la transferencia, solo el comprobante falso. En este caso, luego de simular interés por un producto de MarketPlace, comienzan las ideas y vueltas con el pago, ya que el comprador no puede ir, necesita mandar a otra persona, esa persona luego avisa que no puede ir tampoco, entonces envían a un cadete, y dentro de esta complicación, aparece un fallo al pagar donde en teoría el comprador se equivoco al enviar el pago por Mercado Pago, y sacó por error un crédito ya que supuestamente estaba manejando y se equivocó, y le suspenden la cuenta, entonces aparece un llamado de un agente de Mercado Libre con el interés de solucionar los problemas de ambas cuentas, intentando que saques un crédito para ti mismo y luego dándole acceso a tu cuenta para hacer las correcciones (llevarse la plata que sacaste de crédito, obvio) Parece increíble, mucho van a decir es imposible que alguien caiga en TANTA mentira, pero si lo intentan, es porque tiene rédito económico sino no perderían su tiempo.
  10. Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
  11. Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
  12. Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!
  13. Eventualmente, fuera de sus 20 dominios, siguen existiendo otros cuevanas que intentan captar migajas del original y llevacer algunos centavos, asi que buscando un poquito seguro, algo se encuentra:
  14. ACE (Alianza para la creatividad y el entretenimiento ), la coalición antipiratería líder en el mundo, cerró el servicio de transmisión ilegal más notorio de América Latina, Cuevana3. El cierre se produce después de que ACE identificara al operador en el distrito de Piura en Perú. Cuevana3, anteriormente conocida como cuevana3.io, es el servicio de transmisión de piratería en español más grande en la región de LATAM y ocupó el primer lugar en tráfico de sitios web en los últimos cuatro años, según la empresa de análisis de datos SimilarWeb. Cuevana ganó notoriedad como marca de piratería en línea, generando numerosas operaciones de imitación. Su red de más de 20 dominios atrajo más de 800 millones de visitas en dos años y puso a disposición en múltiples formatos una vasta biblioteca de contenido infractor de películas y televisión. En España, esto sería similar al cierre de webs tales como Series.ly, la cual se encargaba de recopilar enlaces de sitios web externos para la reproducción de contenido protegido por derechos de autor. Ahora cualquier usuario que intente acceder a alguno de los 20 dominios de Cuevana3 le aparecerá una advertencia de la ACE donde se resalta que la página ya no se encuentra disponible, recordándonos además de "no ponernos en riesgo" utilizándo o suscribiéndonos a servicios de streaming ilegales.
  15. !#/bin/bash Shebang es el nombre de una expresión compuesta por un conjunto de caracteres, una almohadilla y un final de exclamación «#!», que encontramos al inicio de los programas ejecutables interpretados, para indicar al sistema a qué intérprete de comandos se debe llamar. A continuación de estos caracteres se introduce la ruta absoluta al intérprete de comandos que debe leer el código siguiente. El intérprete de comandos, también llamado «shell», es una herramienta del sistema operativo, que se encarga de leer las órdenes introducidas en la linea de comandos «CLI» en los sistemas UNIX. Los principales que encontraremos son: #!/bin/bash -> Ejecutar el fichero usando el shell «Bash» #!/bin/zsh -> Ejecutar el fichero usando el shell «Z shell» #!/bin/tcsh -> Ejecutar el fichero usando el shell «tcsh» #!/bin/csh -> Ejecutar el fichero usando el shell «C Shell» #!/usr/bin/perl -> Ejecutar el fichero usando el lenguaje «perl»
×
×
  • Crear nuevo...