Jump to content

Tabla de líderes

Contenido popular

Mostrando contenido con la mayor reputación desde 28/07/23 en todas las areas

  1. Se puede ver en SeriesGOD sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas), sigue la imagen:
    5 puntos
  2. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    4 puntos
  3. La gente de Paramount+ México nos regala el primer capitulo de la segunda, y tan esperada por muchos, temporada HALO para ver en Youtube! No te la pierdas! ¡La guerra ha comenzado y los Spartans enfrentan su MAYOR desafío para salvar el MUNDO! ¡Mira la nueva temporada de #HaloTheSeries TRAILER: CAPITULO 1: OFICIAL Actualización 21/Febrero/2024: Paramount cambió a privado el video.... Sorry!
    4 puntos
  4. Gracias por Compartir, me puse al dia!
    4 puntos
  5. Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
    4 puntos
  6. El viaje desconocido continúa... Después de escapar de la distópica ciudad de Midgar, Cloud y sus amigos emprenden un viaje a lo largo del planeta. Nuevas aventuras te esperan en un mundo grande y vibrante; cabalga en un Chocobo por praderas cubiertas de hierba y explora amplios entornos. Los jugadores que deseen experimentar el proyecto de remake de Final Fantasy VII hasta ahora, pueden reservar el Paquete doble, que incluye Final Fantasy VII Remake Intergrade, la versión ampliada y mejorada gráficamente de Final Fantasy VII Remake. Para obtener más información, visite la página oficial del producto y los canales sociales. #FF7R #FF7REBIRTH
    3 puntos
  7. Muy buenas a todos, Este Septiembre 2024 llega con muchas novedades, entre ellas es que este fin de semana se realizó la actulización de nuestro sistema de IPS Invision a la version actual, junto con el cambio de Hosting desde LatinCloud hacia Hostinger. Si bien intenté realizar negociaciones con nuestro hosting anterior, no me ofrecieron ningún tipo de descuento o promocion por mas que yo ofrecí hacer un upgrade a un plan, aparentemente los usuarios de muchos años no tenemos promociones. Por el contrario, la empresa contratada actualmente, ofreció un plan de 4 años a un coste menor de 1 año de nuestro servicio actual, incluso quedó presupuesto para pagar la renovación de licencias de Invision, con lo cual lo veo como un éxito, más allá de las 20 o 30 hs de trabajo de administrador que me llevo hacer todo el transpado de hostings. Estamos Online Nuevamente! Agradezco a todos las personas que visitan y colaboran con la página! Saludos!
    2 puntos
  8. Icono de la Ostentosa Buenos Aires, Galería Jardín representaba años atrás el destino donde se podría encontrar todo lo relacionado a Informática en los años 2000. Si bien, en cada partido tenías una "casa de computación", encontrar algún producto en especial, una marca o algo no genérico, había que ir al "centro" osea a la galería. Como anécdota de color, nuestro Servidor de Mobzone Lineage II Interlude, fué comprado y armado en esta Galería, incluso, para el año 2007, pedí que me instalaran de favor una versión simple de windows XP ya que al retirarlo lo llevé caminando directamente hasta Av. Corrientes a una cuadra del Luna Park, donde contraté el co-colocation y luego en forma remota terminé las configuraciones y arrancamos a jugar en la beta cerrada con varios jugadores del recién cerrado Lineage II C4 de MuArgentina.com
    2 puntos
  9. Siempre tengo presente en mis recuerdos grandes amistades en el servidor de Mobzone como el en server original que obviamente si ven esto les mando un gran saludo a cada uno de ustedes, comparto, este nuevo video de Fanat L2 donde claramente, se nota que esto nos pasaba a muchos de nosotros.!
    2 puntos
  10. Instalar RGH 3 para Xbox 360 CORONA 16MB, CON RASPBERRY PICO FLASHER. No más CHIP RGH (CPLD)
    2 puntos
  11. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
    2 puntos
  12. Una vez más, las comunidades otakus, frikis y geeks del Partido de Merlo se reunieron para compartir una jornada inolvidable. Es que al distrito de la zona Oeste del Gran Buenos Aires, llegó 'La Kurisumasu', el exitoso y popular evento cultural que nuclea a los fanáticos del animé, cosplay, cómics y películas. En efecto, en la Casa de la Cultura local, un buen número de vecinos de diferentes edades formaron parte de la novedosa propuesta, que llevó todo su colorido hasta el predio emplazado en la intersección de la avenida Calle Real con la calle Padre Espinal. Con un concurso de cosplay (representación de diferentes personajes específicos a través de trajes, accesorios y la caracterización en sí), premios, stands de emprendedores y artesanos locales, música en vivo, karaoke y puestos con merchandising temático y de comida, el evento apuntó a acercarle a los seguidores de las diferentes comunidades un espacio común para el disfrute de sus preferencias recreativas sin tener que ir a Ciudad de Buenos Aires, en donde tradicionalmente se realizan estas iniciativas. "Está bueno que se hagan más en el Conurbano porque este tipo de eventos, generalmente, son más en Capital", indicó una de las feriantes, identificada como Florencia. "Es un evento familiar. Está bueno que traigan a los chicos para que disfruten y salgan de las casas, para pasear, comprar cositas, escuchar música. Es un ambiente familiar", coincidió María, una de las cosplayer que asistió. "Es un evento súper bonito. Nos recibieron súper bien. Vinieron muchísimas familias, con muchos nenes. Había un montón de stands donde encontrar peluches, stickers, remeras y accesorios", expresó Denise, organizadora de La Kurisumasu. Nuevas fechas en suelo merlense de cara a las vacaciones de invierno: Domingo 14 de julio se realizará en el Parque Cultural Padua, que se encuentra en la avenida Presidente Juan Domingo Perón al 23850 (justo frente a la estación de trenes San Antonio de Padua, del ferrocarril Sarmiento). Sábado 20 de julio, vuelve a desarrollarse en la Casa de la Cultura. En ambos casos, comenzará a las 12.
    2 puntos
  13. The path into the abyss, un juego indie con cosas de survival shooter influenciado por Stalker, Fallout y Half life, asi que quedense si quieren ver todos los detalles de este juego que pinta muy bien a pesar de recien estar iniciando su etapa de produccion, si quieren apoyarlo les dejo el canal oficial donde van subiendo novedades. / @thepathintotheabyss
    2 puntos
  14. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 puntos
  15. Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
    2 puntos
  16. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
    2 puntos
  17. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
    2 puntos
  18. Ese NEON de la presentación!! Sigamos con los clásicos!
    2 puntos
  19. En el top ten de anime`s de muchos de nosotros entraremos a Cowboy Bebop, y claro, quien no recuerda su icónico Intro, tocado aquí en vivo:
    2 puntos
  20. ¿Qué es un switch de layer 2? Los switches de layer 2 son puertos de switch de red tradicionales que funcionan en la capa de enlaces de datos de red, o "layer 2", del modelo de conexión a la red interconexión de sistemas abiertos (OSI). Estos switches, que funcionan solo dentro de la capa de hardware de la red, remiten los paquetes de datos con base en las direcciones MAC especificadas. Los switches de layer 2, denominados también puentes multi puerto, aprovechan el cambio de hardware para manejar una gran cantidad de datos dentro de un solo segmento de red o LAN. Predeterminadamente, la mayoría de los switches de layer 2 usan tablas del protocolo de resolución de direcciones (ARP) para habilitar la comunicación de la red. Al ser una versión avanzada de un hub de red, un switch de layer 2 depende del mecanismo de conmutación de paquetes para recibir y remitir paquetes de datos entre componentes de red que se adjuntan físicamente a él. Con una transmisión doble completa, estos switches de layer pueden comunicarse en modo unidifusión, multidifusión y transmisión. ¿Qué es un switch de layer 3? Los switches de layer 3, también denominados switches multi layer, funcionan en la capa de la red, o "layer 3", del modelo OSI. Estos switches procesan y transmiten paquetes de datos con base en la dirección IP de los dispositivos fuente y de destino. Un switch de layer 3 puede realizar todas las funciones de un switch de layer 2, junto con el enrutamiento estático y dinámico de layer 3. Esto significa que el switch de layer 3 puede funcionar en la layer 2 y la layer 3, y remitir paquetes con base en su tabla de IP, junto con tablas de ARP, entre varios segmentos de red o subredes y distintas LAN virtuales (VLAN).
    2 puntos
  21. Normalmente no compartiría un trailer de una Película Argentina, pero cuando te genera un hipe que te dan ganas de verla inmediatamente, vale la pena! Sino miren este adelanto y me cuentan! El film de Demián Rugna y protagonizado por Ezequiel Rodríguez pasó con éxito por varios festivales y es la primera producción latinoamericana en ganar el primer premio de Sitges. De qué se trata “Cuando acecha la maldad” La trama ocurre en medio de una población rural, sin definir, en la llanura pampeana. En la parsimonia absoluta de una casa ubicada en el campo, dos hermanos escuchan tiros. No entienden muy bien que pasa, pero saben que lo que va a ocurrir es algo malo: al salir, descubren un cuerpo partido en dos y algunos elementos extraños desperdigados por ahí. Esto los va llevando a ir develando la verdad de la situación. En la casa de unos vecinos, un hombre corpulento, yace en la cama y no se puede mover. Su físico, decadente, está a punto de descomponerse. La desolación es total. Los hermanos se dan cuenta que un ser maligno empieza, desde las sombras, a acechar los cuerpos de las personas más vulnerables para intentar ocupar ese espacio con un objetivo monstruoso. La única opción para ellos parece ser escapar, aunque, poco a poco, todo descenderá a un infierno en la Tierra difícil de desenmarañar.
    2 puntos
  22. Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
    2 puntos
  23. Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
    2 puntos
  24. Muchos hemos visto las bromas de Mark Rober, quizas desde que creo su bomba de olor, o su famosa bomba de Glitter que ponia en los paquetes frente a su casa, para hacerles bromas a los ladrones de paquetes Amazon, en este caso, junto a otros expertos en troleo viajan a India, para mostrar como estos equipos completos de estafadores pasan las 24hs del día realizando llamadas para estafar gente honesta, principalmente mayores, haciéndose pasar por recaudadores de impuestos, tiendas de ventas online, empresas de software y todo lo que les genere ingresos... Se la
    2 puntos
  25. Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!
    2 puntos
  26. En Argentina, la mala administración durante la pandemia, la pobreza que solo crece, la falta de trabajo legítimo y las malas medidas económicas del gobierno Kirchnerista han llevado junto a la pécimas medidas de segurdad a grandes bandas, presos y jóvenes a invertir su tiempo en organizar estafas y robos dentro de Marketplace de Facebook. Las ventas acordadas por Marketplace, la plataforma de compra-venta que tiene montada la red social de Mark Zuckerberg, un espacio fundamental para miles de emprendedores pero que también es terreno fértil para las estafas. Si bien los engaños a través de plataformas digitales son una tendencia que está en aumento y se multiplicó desde la pandemia, Marketplace se volvió un punto particularmente propenso a distintos tipos de robos. Clarín realizó un rastrillaje y encontró plataformas de apuestas deportivas, presuntos esquemas piramidales y una batería de ofertas engañosas. A la par, emprendimientos de todo tipo: muebles a medida, ropa nueva, importada o usada, grupos de compra-venta y un arsenal de usuarios que aprovechan las ventajas de la plataforma para vender productos usados. Todas entrelazadas sin filtro. Los emprendedores A diferencia de otros sitios de compras como MercadoLibre, Amazon o las tiendas online, Marketplace no es una plataforma de compra-venta. Funciona como un gran suplemento de avisos clasificados. Cualquier usuario puede publicar los productos que tiene a la venta, establecer un precio y ofrecerlo sin costo alguno. "Es un espacio pensado para que las personas puedan contactarse y no admite transacciones, por lo que no tenemos opciones de pago y no procesamos pagos", explican a Clarín desde Meta. Para publicar, los usuarios tienen que cumplir las normas comunitarias generales de Facebook. Julieta (43) es defensora de Marketplace. La utiliza para vender y compra juguetes, ropa, libros, objetos vintage. "Habiendo probado de publicar las mismas cosas ahí y MercadoLibre en simultaneo, es increíble la diferencia en el tiempo de respuesta. En Marketplace el 99% de las veces tenes contacto dentro de las primeras 24 horas. Nunca me paso con ML", cuenta. "Primero vendí por ahí porque no tenía comisión y quería probar qué onda. Fue con unos muebles de living. Cuando vi la cantidad de respuestas rápidas que tuvo empecé a probar con otras cosas", agrega Matías (35), que arrancó a usarlo en varias mudanzas para despachar artículos que ya no tenían lugar. "Hay una gran demanda y eso te permite elegir el mejor postor", relata a Clarín. Uno de los fuertes que tiene la plataforma de Meta son los grupos de compra-venta, páginas multitudinarias que reúnen a veces miles de usuarios bajo un denominador común. Puede ser por zona geográfica, o por interés en un rubro particular, sean generalidades como motos, o hipersegmentados como figuras de colección. Funcionan como un gran Paseo de compras virtual, donde se comparten todo el tiempo publicaciones y ofertas. Las más destacadas sobresalen del resto. "Al haber grupos específicos por temática, marca o zona ya tienen una clientela fija con llegada. Antes de publicar en cada grupo te indica la cantidad de miembros que posee y podés elegir los grupos de mayor llegada", dice Julieta. Laureano (36) depende de esos grupos para vender los muebles de madera rústica que hace en su taller, un emprendimiento que arrancó hace pocos meses. Si bien publica en MercadoLibre y postea en Instagram, Marketplace es el punto por donde más vende. "Es medio jodido a veces para que te tengan confianza. Cuesta. Pero la gente busca muchísimo por Marketplace. Mayormente laburo sin seña o con una simbólica para que se comprometa el cliente. MercadoLibre ya cerrás ahí, pero te depositan recién a los ocho días, es más difícil", cuenta. En MercadoLibre, por ejemplo, el vendedor se tiene que registrar, presentar el DNI y establecer un precio competitivo: La plataforma puede dar de baja un producto con un valor demasiado bajo puesto para atraer al usuario. Además deberá competir con otros vendedores que tengan mejor puntaje y referencias, lo que se vuelve una barrera de entrada muy alta. En Marketplace hace falta tener solamente una cuenta de Facebook. Incluso se suele publicar artículos como celulares o bicicletas con el precio simbólico de $ 1 o menos para atraer más visitas. El precio real luego se coordina en el encuentro cara a cara. Laureano cuenta algunas técnicas que fue agarrando con la práctica, como publicar a determinados horarios, compartir en grupos de compraventa o ir eliminando y volviendo a republicar. Mientras más preguntan, más arriba se mantiene la publicación. Si avanza, pasa a WhatsApp. Aun así sufrió una estafa con una usuaria que le encargó un mueble para un local de comida. Estuvieron charlando casi un mes. El día que fue a llevarlo, el local no existía. Los estafadores Las metodologías para el crimen se multiplican. En el penal de Sierra Chica, en Olavarría, desbarataron una banda que realizaba estafas en la plataforma simulando alquilar gazebos. En Chaco, un preso decía vender cuatriciclos. En Berazategui, encontraron a un joven que usaba Marketplace para vender rápido bienes robados. En Wilde, eran motos. Este último caso fue particular. La dueña de una Zanella robada la encontró navegando con su celular y realizó la denuncia. La policía encontró un desarmadero. Mercedes (29), por ejemplo, publicó en la plataforma un iPhone usado que quería vender. De las varias respuestas que recibió, empezó a charlar con un usuario que se mostró muy interesado. Se fijó en su perfil y parecía todo normal, varias fotos en lugares distintos, activo desde hace tiempo. Dijo que lo necesitaba urgente. Como era de Zárate, él acordó mandarle un remís para retirarlo. A las pocas horas le envió el comprobante de una transferencia a su CBU y le dijo que ya estaba el auto en la puerta de su trabajo, en Constitución. Pero la plata no se había acreditado. El comprador comenzó a apurarla por teléfono, amenazaba con denunciarla y el coche en la puerta le tocaba bocina. Cuando Mercedes dijo que llamaría a la Policía, se fue. Al rato confirmó que el comprobante del pago había sido hecho con el editor de fotos de Instagram. Así de fácil. De la otra vereda, Matías había acordado la compra de un celular a través de Marketplace. Lo citaron en el departamento de un edificio céntrico. Parecía todo legal. Le abrieron la puerta, subió al ascensor pero no llegó a bajar: ahí mismo le dieron un golpe en la cabeza y quedó noqueado. Los ladrones se llevaron la plata que tenía para comprar el teléfono y el celular viejo. Según datos de un estudio del sitio ThinkMoney citados por ESET (una firma especializada en detección de amenazas online), uno de cada 6 participantes dijo haber sido estafado en Facebook Marketplace. "Aunque han tomado medidas para mejorar la seguridad y es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos", explica Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica. "Las campañas de estafas que realizan los cibercriminales son cada vez más sofisticadas y profesionales, ya que se ha mejorada la capacidad para poder ser más convincentes a la hora de establecer el contacto con la potencial víctima", agrega. De las estafas al drama de la inseguridad Pero más allá de los cuento del tío clásicos, en el último tiempo se vienen multiplicando los casos de robos violentos que nacen a partir de la plataforma, especialmente en la compra de vehículos. Son emboscadas, donde los ladrones aprovechan que el usuario asiste con el dinero en efectivo para concretar la compra. Los cuatro casos del comienzo de la nota son solamente de los últimos cuatro meses de 2023. El último denunciado ocurrió la semana pasada, cuando cuatro delincuentes le robaron a punta de pistola 87 mil pesos a un hombre en Avellaneda, al que habían citado para venderle una moto. Este caso sí salió bien: la víctima llegó a contactar al 911 y pudieron recuperar la plata. Cómo cuidarse de las estafas Desde Meta reconocen el aumento de los casos y comenzaron a tomar medidas para advertir a los usuarios de posibles robos. Son alertas que se muestran en las publicaciones dentro de las siguientes categorías: Vehículos, Alquiler de propiedades, Electrónica y Viviendas en venta. También, se despliegan en las conversaciones que los usuarios tengan con los vendedores vía Messenger. Pero además elaboraron una serie de recomendaciones para evitar las estafas dentro de la plataforma. -Comprobar bien las ofertas que parezcan demasiado buenas para ser ciertas. Los estafadores suelen poner artículos a precios muy bajos para atraer y engañar a compradores. La excusa suele ser la necesidad de sacárselos de encima por una urgencia económica. -No enviar depósitos para artículos de gran valor (por ejemplo, para departamentos, autos, etc.) sin confirmar primero que son auténticos. Siempre que sea posible, intentar confirmar la existencia y la propiedad (por ejemplo, la documentación de un coche) de los artículos en persona o mediante un chat de vídeo antes de enviar los pagos. -Al comprar en persona, antes de completar la transacción, asegurarse de examinar los artículos detenidamente para comprobar si son auténticos, si están en el estado que se espera, si funcionan. -Establecer un plan de reunión y compartirlo: el mismo debe incluir la ubicación, la hora y la fecha en la que se encuentra con el vendedor, Compartirlo con amigos o familiares para hacerles saber a dónde es el encuentro. -Preferencias de reunión: al publicar un objeto a la venta en Marketplace, los vendedores pueden aclarar al comprador cómo prefieren concretar la venta. Además de la opción de un encuentro en persona, también se puede proponer realizar el retiro/entrega en la puerta, para minimizar las interacciones en persona. -Perfil de la persona: Se recomienda obtener más información sobre la persona a la que le están comprando o vendiendo. Se puede buscar el perfil en la página del anuncio del producto para ver amigos en común y su actividad en Marketplace. Fuente
    2 puntos
  27. Queda Claro que de el unico USB que no tenemos que pensar cual es al mirarlo es la version C, de todas las demas tenemos que recordar si era A o B, micro o Mini. En este resumen, Facu nos comenta un poco la historia detrás del puerto que nos obligaron a usar, que facilito algunas cosas, y que en un principio nos daban dolores de cabeza hacerlos funcionar hasta que llego windows XP con USB 2.0
    1 punto
  28. Comenzando en 1957, de la mano de FAIRCHILD SemiConductor, la Historia y rivalidad entre los 2 mayores creadores de procesadores para PC, Intel y AMD no deja de sorprendernos, y nada mejor que un buen video para explicar algunos de los productos que marcaron las bases de nuestros equipos actuales.
    1 punto
  29. Lineage II, el juego que alguna vez fué para muchos de nosotros el mejor MMORPG de la historia llega a sus 20 años online, luego de todas las buenas y malas decisiones de NCSOFT con el pasar de los años y ante el asombro de muchos, que vieron aparecer y desaparecer tantos otros títulos... y acá estamos No se jugaron mucho con el trailer, seamos honestos, pero nadie le quita lo bailado a este juego que cambió la vida de todos nosotros, larga vida a Lineage II!
    1 punto
  30. Como sería si nuestro querido StarCraft ubiera sido una pelicula de los años 50? Abandoned Films te lo muestra, asi como una cantidad de otros videos super originales, no te los pierdas!
    1 punto
  31. En este video, te presentamos el TOP 10 de los MMORPG más jugados y adictivos en 2023. Si eres un amante de los juegos de rol multijugador masivos en línea, ¡no querrás perderte este ranking épico!
    1 punto
  32. Tarisland, el nuevo MMO que está causando sensación! ¡Hemos jugado a la beta del WoW Chino hasta el Endgame! Te traemos todo lo que necesitas saber sobre este nuevo MMO Gratis Después de más de 80 horas de juego, te contamos todo lo que necesitas saber sobre Tarisland: su variedad de clases, jugabilidad, nivelación y mucho más. Además, te explicamos cómo puedes participar en la próxima beta global. Tarisland ofrece un vasto mundo abierto lleno de detalles, con una amplia diversidad de paisajes y criaturas. Su estilo gráfico cartonish y los efectos climáticos son solo algunos de los aspectos que hacen de este juego una experiencia única. Pero lo que realmente destaca de Tarisland es su ambientación y temática, que recuerdan mucho al universo de Warcraft. Desde la primera ciudad que recuerda a Cima del Trueno hasta la gran capital que nos evoca a Dalaran, Tarisland está lleno de referencias a Azeroth y más allá. Además de sus gráficos impresionantes, Tarisland también ofrece una jugabilidad adaptada tanto para PC como para dispositivos móviles. Con una interfaz intuitiva y mecánicas que recuerdan a juegos como Lost Ark, Tarisland promete ser una experiencia de juego inolvidable. ¡No te pierdas este análisis completo de Tarisland y descubre por qué este nuevo MMO está dando tanto de qué hablar! Únete a la beta: https://tarisglobal.com/
    1 punto
  33. Blender 4.0: Algunas de sus novedades incluyen un nuevo sistema de sombreado, gestión de color mejorada y texturas con detalles infinitos, mejoras en el motor de renderizado Cycles, en las herramientas de nodos, en el renderizado en tiempo real, y en la interfaz de usuario de la aplicación, que mejora la capacidad de buscar rápidamente en los menús y adopta la tipografía Inter como la predeterminada. https://www.blender.org
    1 punto
  34. La verdad se pasaron de buena película BIEN Argentina, y te cagas de miedo mas de una vez!!!
    1 punto
  35. Muchas veces los proyectos no se hacen por falta de presupuesto, pero el dinero esta, solo que en manos de la corrupción. Ahora que pasa, si un Youtuber recauda el dinero, y viaja a instalar pozos de agua, y a dejar regalos básicos, como bicicletas, pelotas de futbol o pizarrones, suena increíble no? Bueno, MrBeast lo hizo realidad. Para ustedes, gobiernos corruptos!
    1 punto
  36. Buenas como están, en este caso Alfonso Vargas Torres desde México explica muy bien como es la típica estafa que quieren hacer con el famoso Uber, con la modificación que normalmente envían un comprobante FALSO de transferencia, modificado en photoshop, y aquí, el comprobante es real, solo que el deposito es falso, ya que entregaron un cheque fin fondos. El falso comprador va a insistir en 2 cosas, que le entregues el producto, pues te pasa fotos del banco, que hizo el "tramite x caja" que tiene los sellos, la fecha, la hora todo, y que por favor entregues el producto, ya que tiene 24 hs hasta que el banco "rechace" el deposito x falta de fondos. Por otro, el falso comprador, va a intentar pedirte tus datos, fotos de documentos, para usarlos en la próxima estafa. En Argentina hace muchos años estafaban con los depósitos de cajero, pues tu podías depositar 1 sobre, y decías "deposito 10.000 al nombre de Sr. Tal..." y ponías el sobre el blanco vacío. Pero, El ticket decía "Deposito de 10.000 a tu cuenta" y luego decía "A Acreditar" y una persona, luego, en horario bancario, un cajero abría el sobre, contaba la plata y hacia la transferencia si era verdad. Pero claro, si esto se hacia un Sábado x ejemplo para tener tiempo, confirmaban un punto de encuentro, te daban el ticket en la mano y se llevaban el producto. Días después te enteras que el sobre depositado estaba vació, y ya estabas estafado pues el banco te mostraba, que el ticket de deposito era verdadero, pero estaba vacío, y que al igual que un cheque, solo es válido una vez acreditado.
    1 punto
  37. Todos sonamos una y otra vez que NCSOFT despues de haber ganado tantos millones de dolares con Lineage II podria poner un equipo de desarrollo y exportar todo el juego desde Unreal 2.5 a otro motor gráfico nuevo, pero no. Siempre fue un no. Quizas seria imposible hacer tanto trabajo una sola persona, pero una sola pesona vuelve a demostrar que si se podria. Disfruten de estre trabajo de Carow
    1 punto
  38. Generar Hipe de un juego y tenerlo más de una década en desarrollo no es buena idea. Tampoco creer que un motor gráfico que tiene mas de una década "en desuso" puede llegar a ser un atractivo comercial para un nuevo lanzamiento, pero 3DRealms no lo creyó así, y por eso fracasaron tras una mala dirección y la suma de muchos errores consecutivos. Nadie mejor que Edu Camps para contar la historia de Duke desde su creación, hasta su posible último lanzamiento de este personaje icono de los 90`.
    1 punto
  39. Buenas @Pleomax siguen funcionando, lo que hicieron fue re-organizar la estructura de datos de las categorías y generar los archivos por listados. Calculo que esto esta relacionado a la venta por catálogo, o una nueva forma de estructurar las bases de datos y mejorar las busquedas. Estaba mirando ML Mexico y veo que lo que decis, sobre las categorias de los articulos al buscar.. No importa, cuando seleccionas tu busqueda me muestra en el navegador la direccion. Por ejemplo, aqui te busco un Celualr Samsung Publicado en México en el dia de Hoy, tengo 168 Resultados, contra los 6800 si elimino el filtro. Samsung MX Espero que te sirva de ejemplo. Si tienes alguna bus queda que no te salga avisame si se puede armamos el enlace. Mientras hacia la nota se ve que se vendió 1, ahora hay 167 Saludos!
    1 punto
  40. Amazon ha presentado hoy su Fire TV Cube, un nuevo dispositivo para el hogar que se suma a la línea de los ya existentes con un único propósito: unir todo lo bueno de los Echo y Alexa con el Fire TV. El resultado, por consiguiente, es un dispositivo compacto e inteligente pensado para controlar de manera principal la televisión del hogar. La intención de Amazon es muy clara, queriendo proporcionar cuantas opciones estén en su mano para terminar penetrando en los hogares de la manera más rápida posible, algo que interesa especialmente a una compañía con cada vez más productos de hardware y también más servicios que pueden ser utilizados a través de ellos –el más claro en este caso en Prime TV–. Fire TV, además, promete no solo renovar la experiencia de ver la televisión, sino que pretende pasar a formar parte del eje de las interacciones que una persona tiene en su día a día con los objetos del hogar No solo televisión El Fire TV Cube cuenta con los elementos característicos del Amazon Echo y el Echo Dot, como es su aspecto compacto (aunque en este caso de formas angulosas), con la iluminación en el borde para saber cuándo entra en funcionamiento al invocar a Alexa e incluyendo la botonera de controles básicos en su parte superior. A diferenciar de estos, sin embargo, los micrófonos no están situados en formato de 360 grados, sino que los ocho que aloja en su interior están dispuestos mirando hacia la parte frontal para captar de manera óptima las órdenes que se dan incluso cuando la televisión está funcionando a un volumen alto.
    1 punto
  41. Super Interesante. Tener un asistente en el Living esta bueno, tenerlo junto a la cama es todo un tema, como ocurrio. No es por nada. pero tener un dispositivo que esta escuchando las 24 hs del dia atento a que pronuncies la palabra clave "Alexa" para tomar ordenes puede traer algun que otro tema de confusion con referente al a privacidad, como el caso del matrimonio que el sistema de Amazon, grabo una conversacion que tenian en la cama, y se las envio a un conectado "por error"... Te preocupabas del microfono de la notebook, pero pones un sistema de escucha que se conecta directamente con su IA a Internet.. ChaN!!!
    1 punto
  42. Ahora Si, como comenzar a Jugar: Lo primero que hacemos es tener una cuenta en Perfect World, si ya la tenian de otros juegos, como TorchLight I o 2, Champions Online, etc, pueden utilizarla directamente descargando el cliente de Neverwinter. Si aun no tenian cuenta pueden crearla desde: https://register.perfectworld.com/nw_splash Consejo: si les indica que el usuario ya esta registrado, o tienen mal algun dato, arreglen lo que este mal y esperen que el sistema CONFIRME que la cuenta fue creada, me paso que me tomo uno de mis e-mails y no completo el registro, luego mas tarde quise registrarme y me dio error que ese e-mail estaba usado. Ahora si, con la cuenta creada, descargamos el cliente desde la seccion de donwloads: http://nw.perfectworld.com/download Oficialmente, los requerimientos son muy pocos: System Requirements Recommended System Requirements: OS: Windows® XP SP3, Windows Vista SP 2, Windows® 7 or Windows 8 Processor: Intel Core 2 Duo 2.8GHz CPU equivalent or better Memory: 2GB RAM or more Video: GeForce 8800 or ATI Radeon HD 2900GT performance or better, 512MB+ video ram Sound: DirectX 9.0c compatible sound chip or onboard audio capability with the latest sound drivers Broadband Internet Connection Required Minimum System Requirements: OS: Windows® XP, Windows Vista, Windows 7 or Windows 8 Processor: Dual-core 2.0GHz CPU or better Memory: 1GB RAM Video: Shader Model 2.0 or higher, GeForce 6800 or ATI Radeon X850 performance, 128MB+ video ram Sound: DirectX 9.0c compatible sound chip or onboard audio capability with the latest sound drivers Broadband Internet Connection Required Una vez instalado, comienzan algunas descargas adicionales de pacheo y arrancamos el juego con el boton de START. Logueamos con nuestra cuenta recien creada y llegamos a un punto de verificacion de seguridad, en el cual, el sistema "toma" el nombre de nuestra PC, y nos envia un codigo numerico a nuestro e-mail, cuando lo ingresamos correctamente en el cliente nos permite llegar a la pantalla de creacion de personajes. Actualmente, solo se puede crear 2 personajes por cuenta, pero eliminarlos es "inmediato" en caso de que no nos guste o querramos hacerlo de nuevo por motivos de raza, clases, habilidades, etc. La raza de "Elfos Oscuros" todavia no esta disponible en el lanzamiento, sera posible jugarlos un tiempo mas adelante (60 dias desde la beta) Yo sin saber jugar el primer dia llegue a nivel 19, y al 2do dia a nivel 25. Ya para ese momento uno comienza a entender el modo juego, interface, el sistema de dugeon, pvp y demas. Ahora, este MMO es muy Pay to win y todo lo que hagamos mal desde principio, luego se cobra por corregir, por ejemplo, cobran ZEN por cambiar nombre de personajes, cambio de clases, razas, reconfiguracion de puntos de stats, mas alla de la cantidad de items que se pueden comprar en las tiendas de "ZEN", como monturas especiales y cristales y todo lo que salga ZEN significa que hay que pagar dolares reales para poder gastarlo. Incluso, ya en nivel 15 recibimos un super pack de equipamiento lleno de items interesantes, que "solo" se puede abrir con ZEN... En el foro oficial esta lleno de discuciones sobre las facilidades que tienen los personajes que donan, contra los que no... como todo mmo F2P CREACION DE PERSONAJES Tomense su tiempo para crear el personaje y personalizarlo a gusto. Este juego tiene increible cantidad de detalles que se pueden variar y ajustar para que visualmente sea mas original a todos los demas. Lo mas importante: PUNTOS DE HABILIDADES Tengan en cuenta los puntos de habilidades adicionales que vienen como bonus por raza o profesion. Por ejemplo, quien juegue un Guardian Fighter, sabe que CON = consistencia y es tan importante como el STR = fuerza en los Great Weapon Fighters. El sistema permite elegir desde un principio, cual va a ser nuestra configuracion, y valores que nos importa mejorar, a cambio de sacrificar otros. Hay una tabla que explica lo que oficialmente se llama "Ability Score" y funciona de la siguiente manera: Primario: Es cuento asignamos a nuestra habilidad principal Segundario: Cuanto asignamos a nuestro habildad segundario A,B,C cuando le restan a nuestras otras habilidades restantes En forma practica.. vamos a hacer un Damage Dealer, nuestra habilidad principal seria el DAÑO (fisico o magico) Podemos asignar la MAXIMA, 18, pero nuestras habilidades segundarias muy estarian bajas. Entonces sacrificamos DAÑO por consistencia, carisma, inteligencia, etc. Estos puntos se podran ir mejorando a medida que subimos ciertas cantidades de niveles. Possible Values[edit | edit source] Ability scores are not rolled individually. Instead, all six values are selected simultaneously, by randomly picking a row from the following table: Primary Secondary A B C ∑ 18 13 13 10 10 8 72 18 13 13 10 8 10 72 18 13 13 8 10 10 72 17 14 13 10 10 10 74 17 13 14 10 10 10 74 17 13 13 11 11 10 75 17 13 13 11 10 11 75 16 16 12 10 10 10 74 16 15 13 11 11 9 75 16 14 14 11 10 10 75 16 13 15 11 11 9 75 16 12 16 10 10 10 74 15 15 13 12 11 10 76 15 15 13 11 10 12 76 15 14 13 12 12 11 77 15 13 15 12 11 10 76 15 13 15 11 10 12 76 15 13 14 12 12 11 77 Note: Clerics can not roll the 16/13/15/11/11/9 distribution. Order of the Ability Scores[edit | edit source] The table above gives all possible ability score combinations for a generic character. Depending on a character's class, the values selected will be automatically reordered as follows: The primary ability score is always the highest. The secondary ability scores are the second and third highest, in no particular order. The remaining three scores (A, B and C) will be placed in a specific ability, according to the character's class: Class Primary Secondary A B C Control Wizard Int Wis Cha Dex Con Str Devoted Cleric Wis Str Cha Int Con Dex Great Weapon Fighter Str Con Dex Int Cha Wis Guardian Fighter Con Str Dex Wis Int Cha Hunter Ranger Dex Wis Str Cha Int Con Oathbound Paladin Con Wis Cha Str Int Dex Scourge Warlock Cha Int Con Str Dex Wis Trickster Rogue Dex Str Cha Int Con Wis Table data source[edit | edit source] The table data comes from the general rule that there can be only 1 score less than 10 and scores are clamped at [8;18]. The following scores have following costs: Score 8 9 10 11 12 13 14 15 16 17 18 Cost 0 1 2 3 4 5 7 9 11 14 18 and the summary cost cannot be greater than 32.
    1 punto
  43. 1 punto
  44. 1 punto
  45. yo despues la usare XDDDD! pero es muy temprano =P
    1 punto
  46. jaaaaaaaaaaajajajjjajajajaajjajajaja no vallas a un server de peru porque seras la victima estes donde estes !!!!!!! aaa y el gallego no es real es un programa llamado loquendo
    1 punto
×
×
  • Crear nuevo...