Jump to content

REBUTEAR

Moderador
  • Contenido

    89
  • Ingreso

  • Última visita

  • Días ganados

    30

Todo lo publicado por REBUTEAR

  1. Un caso similar en Chile, donde le estafan a LitioMan su PlayStation 5 con un cheque sin fondos...
  2. Buenas como están, en este caso Alfonso Vargas Torres desde México explica muy bien como es la típica estafa que quieren hacer con el famoso Uber, con la modificación que normalmente envían un comprobante FALSO de transferencia, modificado en photoshop, y aquí, el comprobante es real, solo que el deposito es falso, ya que entregaron un cheque fin fondos. El falso comprador va a insistir en 2 cosas, que le entregues el producto, pues te pasa fotos del banco, que hizo el "tramite x caja" que tiene los sellos, la fecha, la hora todo, y que por favor entregues el producto, ya que tiene 24 hs hasta que el banco "rechace" el deposito x falta de fondos. Por otro, el falso comprador, va a intentar pedirte tus datos, fotos de documentos, para usarlos en la próxima estafa. En Argentina hace muchos años estafaban con los depósitos de cajero, pues tu podías depositar 1 sobre, y decías "deposito 10.000 al nombre de Sr. Tal..." y ponías el sobre el blanco vacío. Pero, El ticket decía "Deposito de 10.000 a tu cuenta" y luego decía "A Acreditar" y una persona, luego, en horario bancario, un cajero abría el sobre, contaba la plata y hacia la transferencia si era verdad. Pero claro, si esto se hacia un Sábado x ejemplo para tener tiempo, confirmaban un punto de encuentro, te daban el ticket en la mano y se llevaban el producto. Días después te enteras que el sobre depositado estaba vació, y ya estabas estafado pues el banco te mostraba, que el ticket de deposito era verdadero, pero estaba vacío, y que al igual que un cheque, solo es válido una vez acreditado.
  3. Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
      • 2
      • Upvote
      • Thanks
  4. Muy Buenas como están! Aquí se deja en evidencia una modificación del método de estafa típico de pasame los datos de la transferencia, que "te envío el uber", y nunca llega la transferencia, solo el comprobante falso. En este caso, luego de simular interés por un producto de MarketPlace, comienzan las ideas y vueltas con el pago, ya que el comprador no puede ir, necesita mandar a otra persona, esa persona luego avisa que no puede ir tampoco, entonces envían a un cadete, y dentro de esta complicación, aparece un fallo al pagar donde en teoría el comprador se equivoco al enviar el pago por Mercado Pago, y sacó por error un crédito ya que supuestamente estaba manejando y se equivocó, y le suspenden la cuenta, entonces aparece un llamado de un agente de Mercado Libre con el interés de solucionar los problemas de ambas cuentas, intentando que saques un crédito para ti mismo y luego dándole acceso a tu cuenta para hacer las correcciones (llevarse la plata que sacaste de crédito, obvio) Parece increíble, mucho van a decir es imposible que alguien caiga en TANTA mentira, pero si lo intentan, es porque tiene rédito económico sino no perderían su tiempo.
  5. Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
      • 2
      • Upvote
  6. Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
  7. Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!
      • 2
      • Upvote
  8. Eventualmente, fuera de sus 20 dominios, siguen existiendo otros cuevanas que intentan captar migajas del original y llevacer algunos centavos, asi que buscando un poquito seguro, algo se encuentra:
  9. ACE (Alianza para la creatividad y el entretenimiento ), la coalición antipiratería líder en el mundo, cerró el servicio de transmisión ilegal más notorio de América Latina, Cuevana3. El cierre se produce después de que ACE identificara al operador en el distrito de Piura en Perú. Cuevana3, anteriormente conocida como cuevana3.io, es el servicio de transmisión de piratería en español más grande en la región de LATAM y ocupó el primer lugar en tráfico de sitios web en los últimos cuatro años, según la empresa de análisis de datos SimilarWeb. Cuevana ganó notoriedad como marca de piratería en línea, generando numerosas operaciones de imitación. Su red de más de 20 dominios atrajo más de 800 millones de visitas en dos años y puso a disposición en múltiples formatos una vasta biblioteca de contenido infractor de películas y televisión. En España, esto sería similar al cierre de webs tales como Series.ly, la cual se encargaba de recopilar enlaces de sitios web externos para la reproducción de contenido protegido por derechos de autor. Ahora cualquier usuario que intente acceder a alguno de los 20 dominios de Cuevana3 le aparecerá una advertencia de la ACE donde se resalta que la página ya no se encuentra disponible, recordándonos además de "no ponernos en riesgo" utilizándo o suscribiéndonos a servicios de streaming ilegales.
  10. !#/bin/bash Shebang es el nombre de una expresión compuesta por un conjunto de caracteres, una almohadilla y un final de exclamación «#!», que encontramos al inicio de los programas ejecutables interpretados, para indicar al sistema a qué intérprete de comandos se debe llamar. A continuación de estos caracteres se introduce la ruta absoluta al intérprete de comandos que debe leer el código siguiente. El intérprete de comandos, también llamado «shell», es una herramienta del sistema operativo, que se encarga de leer las órdenes introducidas en la linea de comandos «CLI» en los sistemas UNIX. Los principales que encontraremos son: #!/bin/bash -> Ejecutar el fichero usando el shell «Bash» #!/bin/zsh -> Ejecutar el fichero usando el shell «Z shell» #!/bin/tcsh -> Ejecutar el fichero usando el shell «tcsh» #!/bin/csh -> Ejecutar el fichero usando el shell «C Shell» #!/usr/bin/perl -> Ejecutar el fichero usando el lenguaje «perl»
      • 1
      • Upvote
  11. Recorrido de pocos segundos en los cuales nos indican muy brevemente los directorios mas comunes y genericos de Linux, ideal por si no lo conocían. Recuerden Activar Subtítulos
  12. Todo nosotros en algun punto al estudiar Contadores Binarios, Compuertas Logicas y principios de procesadores llegamos a la conclusion de que No seria tan imposible crear nuestro propia computadora de 8 bits, y en efecto, no lo es. Aqui de la mano de Anıl Gençer vemos una computadora de 8 bits realizada a mano ejecutando una animación, una maravilla!
      • 2
      • Upvote
  13. Sin dudas, y tal como lo comenta Vicesat en su canal, no hay otro gabinete creado antes en Marmol, Vidrio y Epoxy. Puede considerar esto como un trabajo original basado en su idea de crear un Gabinete en Resina para montar un PC Gamer dentro. Un proyecto donde se ha puesto mucha voluntad, una inversión de dinero y muchas ganas de trabajar en algo nuevo, aunque se nota en ese grupo que la pasaron bien haciéndolo, y eso es lo importante. Sin mas detalles, disfruten del video:
      • 1
      • Upvote
  14. Es muy común no querer dañar o empeorar el estado de cualquier equipo electrónico que tengamos que probar. Normalmente realizamos una inspección visual, probamos algunas continuidades y protegemos el circuito de 220v con una lampara en serie, por último, también podemos proteger el circuito de 12 Voltios de continua con una lámpara de 12 V. Ahora bien, de la mano de Electro Jungla tenemos un circuito que no puede ayudar a realizar pruebas y no poder nuestra fuente de laboratorio en riesgo con para testeo, será cuestión de implementarlo y probar. Les dejo el video:
  15. Quien creería que estas pequeñas Intel de 4ta generación originales en Factor pequeño nos traerían tantas felicidades con el pasar de los años. Y si, ya estamos por la Generación 8 ahora en 2023, con Intel de 10ma generación, pero seguimos amando y usando todos los días este cañito. Y entonces, porque no mimarlo un poquito y hacerle el mejor Upgrade posible. Personalmente, le coloqué un SSD 240GB + 1TB HDD + GTX1050 con 16 GB DDR3 y como pc de Oficina, sigue superando mis necesidades para navegar, ver correo, videos, escucar musica y correr cantidad de juegos incluso que se descargan hoy de la tienda de EpicGames.
      • 1
      • Upvote
  16. La primera vez que vi esta técnica me pareció una maravilla, y encontrarme con un compilado de circuitos expuestos, valía la pena compartir. Mediante la utilización de Laser, se decapa paso a paso diferentes circuitos integrados para ver la primer capa de conexiones internas. A disfrutar!
  17. Nada como un buen MMORPG para dedicarle miles de horas en mejorar nuestro personaje y olvidarnos de la vida, pero, el problema es que hay que encontrar ese mundo que nos lleve todos los días a conectarnos. Y si, es difícil, mas para quienes hicimos escuela en Lineage II, TODO lo demás nos parece incompleto. Pero bueno así son las cosas, como en el amor, se puede ir probando hasta encontrarnos con la Indicada. Por eso dejo aquí un pequeño listado de lo que viene a la vuelta de la esquina.
  18. Buenas, si, ya sabemos todos lo que es instalar Windows 11 22H2 en nuestro Ryzen super TOP, o en la querida y confiable i5 de 4ta generación pero que tal si hablamos de una PC XT, con monitor monocromático Hércules Ambar y nada mas, ni nada menos que Windows 1, desde Diskettes, ya sería otro tema. Quieren verlo, pues sigan el video:
      • 1
      • Upvote
  19. De la Mano de Nate Gentile llega este muy buen resumen sobre las características de la nueva familia de AMD Ryzen 7000, incluyendo luego una serie de Benchmarks comparando los nuevos Ryzen con el mejor procesador de la generación anterior, y un Intel 12900K
      • 4
      • Upvote
      • Thanks
  20. Hay Ciertos trabajos que si te tocan, tienes que tomarlo con paciencia. Reemplazar el disco Rígido de una iMac, sea las PowerPC G5, las core Duo Blancas o las Core 2 duo metálicas, sin importancia, vas a tener que desarmar medio equipo y retirar la pantalla para poder acceder al mismo. Lo bueno es que aquí, de la mano de "Rafa", puedes tener los pasos a seguir y evitar complicarla mas de la cuenta!
      • 1
      • Upvote
  21. Aproveche el fin de semana para ver los los Capítulos 1 y 2 (únicos disponibles a la fecha) y ya me atraparon. Estan MUY bien filmados, unos escenarios increíbles, buenos personajes y una larga historia a desarrollar. Por el momento, como muchos sabrán también esta arrancando la serie de Juego de Tronos, espero honestamente que no la caguen con el final.
  22. Por lo general, NO explico nada a través de la red con tanto detalle como voy a hacer aquí, especialmente cuando el tema tiende a iniciar una controversia que no es controvertible. El tema es "Memoria ampliada, LIM 3.2 frente a LIM 4.0". Recientemente, alguien citó la emulación LIM 4.0 de un libro del Waite Group sin explicar (o saber) el detalle y alguien culpó a IBM nos confunde con "extendido-expandido-expansión". Todo esto es una especie de engaño. Primero saquemos el segundo del camino. IBM tiene una placa de memoria de expansión que es el nombre de la placa de circuito impreso para memoria adicional, es el nombre del hardware. Uno puede nombrar un producto, hardware o software, memoria de expansión, pero nunca debe involucrarse en nuestro tema como un tipo de memoria NUEVA. La memoria expandida tampoco tiene nada que ver con IBM. Tenga en cuenta que cuando hablamos de memoria expandida, LIM siempre es parte de ello; sin especificación LIM, sin memoria expandida. En general hablando, la memoria expandida es el nombre de la forma en que utilizamos memoria, no un tipo diferente de memoria física en nuestra máquina, creo entrará en detalle más adelante. Sin embargo, el "I" en "LIM" está para Intel, no para IBM. El término "memoria extendida", por otro lado, vienen con computadoras 80286 y 80386, en las que la memoria más de 1 MB de espacio de direcciones convencional PUEDE ser utilizado y discutido, distinguirlos de la memoria convencional. no daré esto crédito a IBM, ya que 8088, 80286 y 80386 son productos de Intel e IBM DOS es en realidad Microsoft DOS. Hubo un artículo publicado aquí hace un par de semanas que explica los tres diferentes tipos de memoria bastante bien, por lo tanto tengo sin intención de hacerlo de nuevo, sin embargo, para las personas que se lo perdieron, repasaré la base para que pueda hacer mi punto - "LIM 3.2 y LIM 4.0 son diferentes y LIM 4.0 requiere soporte de hardware" En la PC/XT, No hay memoria extendida en estas máquinas. El 8088/8086 los procesadores solo pueden comunicarse físicamente con 1 MB. En el PC/AT el procesador 80286 fue diseñado para abordar 16 MB. Desafortunadamente, está limitado por la limitación de DOS de 640K. Esta es la razón por la cual el el uso de la memoria extendida es bastante limitado en las máquinas 80286. En el 80386 puede direccionar hasta 4 GB (Gigabyte). Aún estamos limitado por la limitación DOS 640K. Sin embargo, la memoria extendida es mucho más útil en máquinas 386, debido al procesador 386 HABILIDADES INTEGRADAS (hardware) para EMULAR MEMORIA AMPLIADA y crear máquinas virtuales 8088. +---------+ 16 MB para 286 o 4 GB para 386 | | . . | | +---------+1024K <-------------------------------------------+ | |<------- 384K para BIOS, etc. | +---------+640K | (8088/8086) | | +--- Convencional | |<------- Memoria convencional | Espacio de dirección | | Limitación de DOS de 640K | +---------+0K <-------------------------------------------+ Nota: si una máquina tiene 1 MB de memoria (RAM), tiene 640 K convencionales (RAM), ROM de 384K para BIOS y memoria extendida de 384K. En algunas máquinas que equipan RAM de alta velocidad, puede Opcionalmente, copie el BIOS a la RAM, para que el BIOS pueda ejecutarse más rápido. Después no le quedará ninguna memoria extendida en el caso anterior. LA MEMORIA EXTENDIDA SIEMPRE COMIENZA EN EL LÍMITE DE 1 MB. Dado que DOS está limitado a 640K, los procesadores 286 y 386 solo pueden acceder a la memoria por encima de 1 MB en un modo especial, llamado "protegido modo ". DOS se ejecuta en el modo estándar, llamado "modo real", que actúa como un 8088/8086 con 1 MB de espacio de direcciones. así ser capaz de acceder a la memoria extendida, es necesario CAMBIAR EL PROCESADOR AL MODO DE PROTECCIÓN, acceda a la dirección alta, luego CAMBIE VOLVER AL MODO REAL. Hay DOS TIPOS DIFERENTES DE MEMORIA EXPANDIDA, diferenciados por DOS memorias expandidas DIFERENTES Lotus/Intel/Microsoft (LIM) especificaciones. LOS DOS SON LIM 3.2 y LIM 4.0. LIM 3.2: La memoria expandida se usó por primera vez en la vieja PC y XT. (¿Sorprendido?) Se realiza a través de una técnica llamada Bank Switching y ES DE QUÉ SE TRATA LA MEMORIA AMPLIADA. Para usar memoria expandida, debe cargar un controlador de dispositivo para decirle a la memoria expandida cómo comunicarse con la PC. El dispositivo utiliza una ubicacion "vacío" en el espacio de direcciones superior (entre 640K y 1M) que consiste en cuatro "páginas" contiguas de 16K de memoria (64K en total) como el área donde la información se mapea hacia y desde la RAM de la tarjeta de memoria expandida. La información NO está siendo físicamente copiado de la tarjeta EMS a la memoria RAM de la computadora. El dispositivo el controlador simplemente cambia el registro de página de la tarjeta (HARDWARE!!!) a hacer que las páginas en el marco de la página apunten a los datos en la tarjeta de memoria expandida. El estándar LIM 3.2 está bien para almacenar datos como hojas de cálculo en memoria expandida, NO ayuda para MULTITAREA. Por eso se creó el estándar LIM 4.0. LIM 4.0: Antes de comenzar, recuerde, cualquiera que sea el estándar LIM que estemos tratando con, el principio operativo básico de Bank Switch. Sin embargo, el marco de paginacion de LIM 4.0 ya no tiene que ser 4 páginas (64K), ni tiene que ser contigua. El marco de página puede ser más o menos de cuatro páginas de 16K y cualquiera de estas las páginas individuales de 16K se pueden mapear en cualquier lugar que se desee. Ahora, ¿Recuerdas el "registro de página"? (HARDWARE!!!) No toda la memoria las placas tienen el soporte de registro para suministrar más de los cuatro 16K páginas requeridas para LIM 3.2. Aunque un controlador de memoria puede cumplen con la especificación LIM 4.0, eso NO significa que HARDWARE puede proporcionar un marco de página más grande. es decir, el original la placa superior de Intel no proporciona soporte para LIM 4.0, pero superior Board Plus lo hace. Con un marco de página más grande, muchas aplicaciones pueden ser cargados a la vez, y Bank Switch nos permite "mirarlos" en gire, ejecutando algunas instrucciones y luego "bancando" al siguiente: MULTITAREA. LIM 4.0 vs. LIM 3.2: LIM 3.2 permite almacenar 64 K de memoria en un momento dado. Admite hasta 8 MB de memoria expandida. LIM 4.0 permite hasta 1 MB para ser bancarizado en un momento dado - si el hardware (registro de página) lo apoya Admite hasta 32 MB de memoria expandida. LIM 4.0 es un SUPERCONJUNTO de 3.2, lo que significa que todas las funciones de 3.2 son compatibles con 4.0 - ASUMIENDO QUE UN MARCO DE PÁGINA CONTIGUA DE 64 K ES DISPONIBLE, si y sólo si. Porque LIM 4.0 puede tener un menor marco de página que 3.2, y en ese caso puede obtener LIM 4.0 pero no 3.2 funcionalidad, por lo tanto, LIM 4.0 NO debe ser considerado como llamado "retroceso" compatible con LIM 3.2. tiene al revés compatibilidad, pero solo compatible cuando el marco de página contiguo de 64K es presentado. LIMULADORES: Hay algunos programas disponibles que emulan memoria expandida usando memoria extendida y/o espacio en el disco duro. Estos programas a veces se conocen como "LIMULADORES". Ya que no son HARDWARE, deben colocar marcos de página en formato convencional memoria, así como ocupar algo de espacio para el propio controlador (Los LIMULATOR generalmente requieren alrededor de 80 K de memoria convencional para correr). Dado que el objetivo de LIM 4.0 es multitarea, y la memoria convencional es la memoria más preciada de su máquina. 80386: debido a las capacidades INTEGRADAS del procesador 386 para emular memoria expandida, la memoria extendida suele ser la única memoria que necesidad de un sistema 386. Si se necesita LIM 4.0, algún software Los productos pueden convertirlo a LIM 4.0 sin problema. es decir. QEMM/386, WINDOWS/386 y WINDOWS 3.0. Sin embargo, si instala un Tarjeta LIM 4.0 EMS en un sistema 386, funcionará, pero usted está desperdiciando tu dinero. La mayor parte de la información anterior proviene de Microsoft Application Notes, Espero que esta información sea útil. Texto Original de Wind Chen
  23. Un proyecto con estas características requiere hardware adicional, y el Raspberry Pi Zero 2 W es un excelente candidato por cuestiones de tamaño y soporte WiFi. Pero excelente no significa perfecto, y buena parte del desafío está en lograr que el Pi inicie el vídeo de YouTube, reduzca su resolución a 640 x 200 píxeles en escala de grises, y transforme cada frame a 80 x 25. La otra mitad de la ecuación es que el PET reciba esos caracteres en su memoria de vídeo lo suficientemente rápido. Para ello, el adaptador de Thorbjörn utiliza 2 KB de SRAM, que le permiten al Raspberry Pi almacenar frames y evitar que el Commodore PET se «atragante». Después de comprobar que el vídeo llega a 30 FPS con una copia local, Thorbjörn avanzó en la fabricación del PCB, que no estuvo libre de problemas. Un error mayor (el conector GPIO del Raspberry estaba al revés) demandó una segunda revisión, y con ese detalle solucionado, el adaptador BlixTerm se convirtió en realidad. via> Neoteo
  24. Falsean una compra típica en Marketplace, piden tu Alias de CBU y con la información bancaria toman créditos en Agentes de Créditos que depositan en tu cuenta. Luego te piden cancelar el "adelanto" que te enviaron y pasarlo a un nuevo CBU y te roban tu dinero. #rebutear #internet #sociedad #ciberestafas #argentina
  25. Adelanto del Capitulo II
×
×
  • Crear nuevo...