-
Contenido
71 -
Ingreso
-
Última visita
-
Días ganados
23
REBUTEAR ganó por última vez el día 6 Septiembre
¡REBUTEAR tenía el contenido más querido!
Visitantes recientes al perfil
El bloque de visitantes reciente está desactivado y no se está mostrando a otros usuarios.
REBUTEAR's Achievements
Advanced Member (3/3)
6,2k
Reputación comunidad
-
El 1 de diciembre de 2024 es la fecha en la que Google pondrá en marcha una nueva política de eliminación de cuentas inactivas, una medida que se aplicará a usuarios que no hayan accedido a sus cuentas personales durante al menos dos años. El anuncio detalla que no solo se eliminarán las cuentas, sino también todos los datos que contienen: correos electrónicos en Gmail, archivos en Google Drive, fotos almacenadas en Google Photos y documentos en Google Docs. La medida no afectará a cuentas educativas o empresariales, pero es clave para aquellos usuarios que tienen cuentas secundarias o que simplemente han dejado de usar una cuenta antigua. A este último grupo, Google ya comenzó a enviar recordatorios, instándolos a tomar medidas preventivas. La compañía explicó que el principal motivo detrás de esta decisión es la seguridad. Google cuenta con una base de más de 2.500 millones de usuarios activos, y entre ellos, las cuentas que permanecen inactivas representan un blanco fácil para los ciberdelincuentes. Según detalló en un comunicado Ruth Kricheli, vicepresidenta de producto, “si una cuenta no se ha usado durante un período prolongado, es mucho más probable que sea vulnerable”. Además, explicó que las cuentas inactivas tienen 10 veces menos probabilidades de contar con verificación en dos pasos que las cuentas activas, lo cual aumenta la vulnerabilidad ante ataques: es menos probable que los usuarios de cuentas abandonadas actualicen sus contraseñas, realicen chequeos de seguridad o habiliten herramientas de autenticación adicional, medidas que podrían proteger sus datos de intrusiones no autorizadas. El riesgo de que estas cuentas sean usadas como puntos de entrada para ataques de phishing es una preocupación constante. Incluso sin actividad reciente, las cuentas suelen almacenar datos antiguos y contactos, ofreciendo una puerta de acceso para los atacantes hacia otras cuentas o dispositivos de los usuarios. Por eso, Google subraya que esta limpieza es una medida preventiva para reducir el riesgo de que estas cuentas abandonadas sean aprovechadas como vehículos para ciberataques que pueden tener consecuencias para los propietarios y sus contactos. Google explicó también que, además de la seguridad, esta medida busca liberar espacio en sus servidores. Las cuentas inactivas y el contenido asociado ocupan una cantidad significativa de recursos, y la empresa ve la eliminación de cuentas abandonadas como un paso lógico en la optimización de sus sistemas de almacenamiento. Sin embargo, la seguridad sigue siendo el foco principal de esta decisión, según declaraciones oficiales. Cómo evitar que se elimine una cuenta Los expertos en seguridad recomiendan iniciar sesión con mayor frecuencia, incluso una vez cada tres meses, para reducir el riesgo de que se etiquete la cuenta como inactiva. La actividad mínima incluye acciones sencillas, como leer o enviar un correo electrónico en Gmail, ver un video en YouTube, cargar una foto en Google Photos, o simplemente utilizar la cuenta para iniciar sesión en un servicio de terceros.
-
Lo primero que hacés al ver una nave deportiva, es preguntar "Cuantos HP tiene?" y posiblemente no "Que torque tiene?"... aunque ambos valores son importantes, y nada mejor que una buena explicacion usando unos motores de Lego para entenderlo, adelante!
-
¡La conferencia internacional de robótica y automatización acaba de celebrarse en Yokohama, Japón! El tema de la conferencia de este año es "CONNECT+" y reúne a investigadores de robótica, estudiantes y socios industriales de todo el mundo para discutir las últimas innovaciones y avances, destacando el papel de la robótica y la automatización para abordar los desafíos globales. Se registraron 81 empresas vinculadas a la tecnología, en total los participantes representaron a 15 países y mostraron los últimos avances tecnológicos, incluyendo robots industriales y ayudantes humanoides, lo cual era de esperar, dado que 2024 ha sido el año de estas máquinas, en este episodio I Separamos para ustedes lo mejor de ICRA 2024 y eso es lo que vamos a ver en el video de hoy... ICRA 2024 - La mayor feria de robots y tendencias tecnológicas presentada en Japón https://2024.ieee-icra.org/
-
Presentamos aquí otro caso de estafa hacia comercios, el cual se realizan con el Link de Pago mediante una plataforma de la siguiente Manera: El estafador intentará realizar una compra online, insistiendo que no puede crear el usuario, comprar en la tienda Virtual, usar la pagina de compra, etc, y quiere un link de pago, con un monto normalmente alto, de varios artículos. El comerciante, le crea un link de pagos, lo envía, y el estafador lo paga con una tarjeta robada o duplicada, o simplemente alguien real, que acuerda con el estafador "prestar" sus datos a cambio de un retorno. El producto aparece "PAGO" en la billetera Virtual, y el comerciante recibe seguro un servicio de mensajería que retira el producto al nombre del comprador. Pasan los días, el dinero NO se acredita y al averiguar, te encontrás con que el pago fue detenido porque la tarjeta era robada/denunciada, y fuiste Estafado.
-
De la mano de Pablo Molinari encontramos un resumen sobre la Evolución de las computadoras en las ultimas décadas hasta los años 2000 aproximadamente. A disfrutarlo:
-
Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
-
Quien no ha dudado al comprar una consola Sega si es original o clon cuando hablamos de las "noventeras". Es mucho mas fácil de darnos cuenta con las consolas Génesis 3 actuales (Hablamos de Alien y Apevetech) ya que copian el diseño pero claramente diferente las serigrafias. Los clònicos de los 90 copiaban todo sin resperto alguno, y sin mirar la etiqueta trasera, o incluso sus integrados en el interior, podíamos caer en un clon. Gracias a Hobby Consolas por tan buena explicación sobre los detalles que separan una consola de la otra, el detalle de la pegatina naranja ya nos da una primera idea, la etiqueta trasera, claramente inferior la del clon o cuando es mas completa, del lado contrario (considerando las originales). Luego los pads y trafo pueden haberse perdido los originales, ya que en 30 años todo puede pasar, pero lo importante, es la consola en sí sea original.
-
La estafa del Uber con el cheque sin fondo
REBUTEAR responde a REBUTEAR de tema en CONSULTAS Y CONTRIBUCIONES
Un caso similar en Chile, donde le estafan a LitioMan su PlayStation 5 con un cheque sin fondos... -
Buenas como están, en este caso Alfonso Vargas Torres desde México explica muy bien como es la típica estafa que quieren hacer con el famoso Uber, con la modificación que normalmente envían un comprobante FALSO de transferencia, modificado en photoshop, y aquí, el comprobante es real, solo que el deposito es falso, ya que entregaron un cheque fin fondos. El falso comprador va a insistir en 2 cosas, que le entregues el producto, pues te pasa fotos del banco, que hizo el "tramite x caja" que tiene los sellos, la fecha, la hora todo, y que por favor entregues el producto, ya que tiene 24 hs hasta que el banco "rechace" el deposito x falta de fondos. Por otro, el falso comprador, va a intentar pedirte tus datos, fotos de documentos, para usarlos en la próxima estafa. En Argentina hace muchos años estafaban con los depósitos de cajero, pues tu podías depositar 1 sobre, y decías "deposito 10.000 al nombre de Sr. Tal..." y ponías el sobre el blanco vacío. Pero, El ticket decía "Deposito de 10.000 a tu cuenta" y luego decía "A Acreditar" y una persona, luego, en horario bancario, un cajero abría el sobre, contaba la plata y hacia la transferencia si era verdad. Pero claro, si esto se hacia un Sábado x ejemplo para tener tiempo, confirmaban un punto de encuentro, te daban el ticket en la mano y se llevaban el producto. Días después te enteras que el sobre depositado estaba vació, y ya estabas estafado pues el banco te mostraba, que el ticket de deposito era verdadero, pero estaba vacío, y que al igual que un cheque, solo es válido una vez acreditado.
-
Buenas a todos, Poniéndome al día mirando videos de estafas en MarketPlace, me encontré con un tema similar que mas de una vez llegué a escuchar. Básicamente la estafa en este caso es un vendedor, que "simula" trabajar para una empresa de repuestos, desarmadero, materiales, te endulza con todo, te pasa el nombre de comercio, datos y contactos, pero SIEMPRE la empresa queda muy lejos, pero por vos pueden hacerte el envío si pagas o reservas. La cuestión, toman fotos de internet, las publican como propias, y como respaldo una pequeña empresa, comercio, taller, algo que tenga presencia en internet para que le puedas creer. Muchas veces, levantan los avisos los fines de semana y feriado y en la necesidad de conseguir el producto, te apuras en reservas o enviás el pago para que este listo el lunes a primera hora creyendo que lo que te dicen es cierto, y no podes verificarlo hasta que es tarde.
-
Muy Buenas como están! Aquí se deja en evidencia una modificación del método de estafa típico de pasame los datos de la transferencia, que "te envío el uber", y nunca llega la transferencia, solo el comprobante falso. En este caso, luego de simular interés por un producto de MarketPlace, comienzan las ideas y vueltas con el pago, ya que el comprador no puede ir, necesita mandar a otra persona, esa persona luego avisa que no puede ir tampoco, entonces envían a un cadete, y dentro de esta complicación, aparece un fallo al pagar donde en teoría el comprador se equivoco al enviar el pago por Mercado Pago, y sacó por error un crédito ya que supuestamente estaba manejando y se equivocó, y le suspenden la cuenta, entonces aparece un llamado de un agente de Mercado Libre con el interés de solucionar los problemas de ambas cuentas, intentando que saques un crédito para ti mismo y luego dándole acceso a tu cuenta para hacer las correcciones (llevarse la plata que sacaste de crédito, obvio) Parece increíble, mucho van a decir es imposible que alguien caiga en TANTA mentira, pero si lo intentan, es porque tiene rédito económico sino no perderían su tiempo.
-
Quizás muchos no conozcan el espíritu aventurero de Victor Sánches en Youtube, sus viajes a las ferias a comprar partes y placas para reparar, quizás no en forma mas prolija o ideal, pero la final, funcionan. Aquí particularmente el agregado de un sistema de refrigeración Liquida a una netbook del gobierno VIDEO 1: VIDEO 2
-
Ariel, El hacker Argentino que logró vulnerar el sistemas de red link cambiando a su gusto la cotización del dólar, pero la historia hasta ahí recién comienza... ¿es posible que el querer ayudar te meta en problemas? (caso 100% real) La desesperación por comprar dólares baratos, cuando está vigente el cepo cambiario, lo llevó a ser un cazador cazado. Un cliente del Banco Nación utilizó sus habilidades para hackear el sistema de Red Link y así comprar 12.000 dólares: 2.000 para un amigo (al que luego se los transfirió) y 10.000 para él. Lo más escandaloso es que lo hizo todo a su nombre, y falseando los datos para comprar 10.000 de esos dólares a 5,75 pesos. Saltó la alerta en el Banco Central por exceder los 10.000 dólares del cepo, y terminó “cazado” por un colega suyo de una de las firmas de e-commerce más grandes de la Argentina. Esto ocurrió cuando regía el límite de 10.000 dólares para el cepo cambiario, y no el actual de 200 dólares. Si eventos así vuelven a repetirse, se supone que deberían detectarse con mayor rapidez. Aunque el daño que pueden producir es mucho mayor. Sobre todo, si el sistema de Red Link y Banco Nación vuelve a permitir que -hackeo mediante- los dólares se compren a 5,75 pesos, un valor de hace una década o más, y no al precio actual. La maniobra terminó siendo descubierta por varios motivos. El fundamental, que siempre hay un hacker (trabaje de eso o no) que sabe más que otro. Después puede tener voluntad de denunciarlo o no. En este caso, la tuvo. Pero hubo otros factores que ayudaron a destapar el tema. El comprador furtivo tiene un nombre poco habitual, de rey mago, y es el único con su nombre de pila en el listado que difundió el Banco Central de la República Argentina (BCRA) sobre aquellas personas físicas que adquirieron más de 10.000 dólares. Lo más grave no es esto, sino que el sistema de Red Link haya sido vulnerado tan fácilmente, y por un usuario del mismo. Red Link no sólo es el único competidor de Banelco, y el que suelen usar bancos oficiales (como el Nación), sino que también le brinda al banco estatal su sistema de Home Banking. Además, Red Link es una empresa manejada por bancos estatales. En su directorio no sólo están el Nación sino también bancos estatales (Nación, Provincia, de Córdoba), privatizados (Santa Fe, La Pampa) y el cooperativo Credicoop, entre otros. Es decir, el temor es que el hackeo para comprar dólares se amplíe a estos bancos y no quede sólo en el caso del Nación. En su página web (www.redlink.com.ar), Red Link se presenta como “una empresa de capitales argentinos creada en 1988, líder en servicios informáticos de alta calidad”. También señala que “ha definido su estrategia de infraestructura basada en la seguridad y robustez de su red y operaciones”. Todo lo contrario de aquello que demostró el joven con nombre de rey mago. Que está asustado porque las autoridades del Banco Nación le dijeron que iban a denunciarlo. Aunque quizás finalmente no lo hagan para soslayar el tema. Cómo vulneró el sistema de Red Link “La persona no tocó la base de datos. Pero sí le corrió la coma (que opera como punto) a los números. Al principio cambiaba los precios con esto, comprando dólares más baratos de lo que era su cotización real”, le contó a Minuto de Cierre una de las pocas personas que conoce cómo fue la operación informático que dejó expuesto tanto a Red Link como al Banco Nación. “Ahí saltó la alarma, porque compraba dólares a precios irrisorios”, apuntó otra fuente. Como ya se señaló en esta nota,el precio irrisorio era $ 5,75 por dólar, un décimo de su valor real al momento de la operación. Tras detectar esto, Red Link lo bloqueó. Pero el hacker, aparentemente más ingenioso que el personal de seguridad informática de Red Link, volvió a vulnerar el sistema, esta vez corriéndole la coma (el punto) al monto de compra. Así, logró adquirir más de 10.000 dólares. Por ejemplo, el 3 de septiembre de este año, cuando ya regía el cepo cambiario a partir de 10.000 dólares, hizo varias operaciones (todas durante ese día) de compra de $ 1.053,55. En total fueron seis, hechas desde la sucursal Carlos Calvo del Banco Nación (número 0046). Estas fueron solo algunas de sus operaciones, que en definitiva lo ubicaron en el polémico listado del Banco Central como uno de los 848 argentinos que compraron más de 10.000 dólares durante el mes de septiembre. Qué es hackeo, según Red Link Para la empresa de tecnología que fue vulnerada, hackeo es cuando una persona roba las credenciales (DNI, clave, etc.) de otra persona, con el objeto de sustraerle dinero de su cuenta. Es decir, la operación del infiel Gaspar no sería un hackeo, en la visión de esta empresa. Aunque no dan una versión oficial, en Link consideran que no fue vulnerado nada, porque la operación fue autorizada por el banco. Sin embargo, hay preocupación porque Banco Nación es uno de los principales accionistas de Red Link. Si esta vulneración, que hizo un empleado del Banco Nación, se repite ahora, las efectos serían más lesivos todavía. Al estilo de una “Casa de Papel” virtual. Por eso los controles deberían extremarse.
-
Si bien la minería ofrece esta solución para comprar, a veces el precio nos hace dudar si vale la pena o no pedir el kit completo, pero otra cosa es hacerlo nosotros mismos sin tener que pasar por MercadoLibre o los chinos (Mucho mas Barato). Aquí nuestro amigo Victor Sanches realizo ingeniería inversa a un adaptador mini PCIE express a PCIE y conectó una GTX 650 directamente al puerto PCIE de una vieja laptop del gobierno, un laburazo que me gustaría probar alguna vez hacer!