Saltar al contenido

Mar.-

Usuario Honorario
  • Cuenta de contenidos

    350
  • Se unió

  • Última visita

  • Días como mejor autor

    19

Publicaciones en foros publicados por Mar.-


  1. Creo que en mi vida use minimo 10 tag en el css jajaja xDD pero el primero que use en el CS, que fue alla por el 2004, fue "A4 Tech" que surgió porque tenia un teclado de esa marca jajaja y lo use por lo menos 3/4 años, creo que en ese lapzo lo cambie a "Tech" solamente pero no recuerdo :S. Después deje el cs y cuando volví usaba cualquiera hasta que en el 2012/2013 comencé a usar "Mar" porque mis amigos me empezaron a llamar así y me gusto. Fin =D


  2. CAMILA CABELLO ANUNCIA SU ÁLBUM COMO SOLISTA

    SU PRIMER SENCILLO VERA LA LUZ ESTE VIERNES 19 DE MAYO!

    Camila Cabello anunció su disco en solitario, The Hurting The Healing The Loving, en un extenso mensaje que compartió en Twitter este domingo.
    Los fanáticos podrán escuchar el primer tema el próximo 19 de mayo, canción que, según la propia artista, es extremadamente personal.

    A continuación les dejo mi traducción del mensaje que la ex Fifth Harmony compartió junto a la fecha de estreno de su single:

    tumblr_oq2allGE8U1wpm9kco1_1280.png


    Ademas la cantante ha estado enviando imágenes a algunos de sus seguidores de Twitter con el siguiente mensaje "Aquí está una de las piezas del rompecabezas ... deben ponerlas todas juntas para revelar la portada de mi primer single. Los pedazos se han enviado a otros y esto continuara por los proximos 2 días hasta que todas las piezas hayan sido reveladas."

    portadaaa.png

     

    Hasta la fecha los fans lograron completar un 80% de la portada y suponen que su primer single se llamara "Crying". Se deberá esperar a que en los próximos días  Camila envié las demás imágenes y así finalmente obtener la portada completa.

    portada.jpg

    Algunas imágenes de lo que sera su vídeo 'Crying':

    video.png

     

    No se ustedes pero yo tengo muchas ganas de verla en esta nueva etapa como solista♥ Sin nada mas que decir me retiro! :P 


  3. hace 11 horas, -Agustina- dijo:

    Mar, vos te metiste a mí pc y no necesitaste ningún ciberataque (? Jajajaja seguro estás metida en algo turbio relacionado a esto, i know that! :siclaro: okya. Hablando en serio... El antivirus tiene que ser el pago o cualquier gratuito? Estas cosas me dan un poco de miedo xD aunque no me puedan robar nada más que mis demos del cs jajajaja

    Shh callese que eso nadie lo sabe, sino despues van a venir con "podes hackear un facebook?" okno :V jajaj

    Usualmente siempre usan avast y avg que tienen sus versiones gratuitas, a mi gusto prefiero avg porque tuve malas experiencias con avast :l

    Peeero podes piratear el eset nod32 xD (siempre tan legal yo 0:3 ) jajaja es el q uso actualmente y hasta ahora tudo bem :P


  4. El ataque de ‘ransomware’ se extiende a escala global

    España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus informáticos cifran la información de los ordenadores a cambio de un rescate

    Un enorme ciberataque ha golpeado sistemas informáticos en decenas de países. El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.

     Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.

    Cuando el virus infecta el ordenador, esta imagen aparece ebn el fondo de escritorio.

    Cuando el virus infecta el ordenador, esta imagen aparece en el fondo de escritorio.

    Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aportó algo de luz y tranquilidad. El ataque se paró tras la difusión de un parche de Windows por parte de Microsoft. El origen el ataque fue un exploit, como se denomina a los softwares enmascarados que corrompen el sistema. Se filtró como parte de shadow brokers, supuestamente los mismos archivos que Wikileaks acusaba a la NSA de usar en su última denuncia.

    Microsoft, preocupada por la difusión de este agujero, no había dado una respuesta oficial, pero sí contempla que la industria se replantee los criterios y formas en que se actualizan los programas para que la protección frente a vulnerabilidades no dependa tanto de voluntad humana, como de automatismos. Uno de los afectados en Londres explicaba en un hilo de los foros de Reddit, la situación: “Citas, tratamientos, resultados... Los responsables han ido a por miles de personas vulnerables y deben ser tratados como terroristas”.

    Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek, afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas.

    Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”, afirmó.

    Rescate sin garantías

    El experto señalaba, sin embargo, que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus: “La posibilidad es de entre un 30% y un 40%”. Pero, ¿cómo es posible protegerse de esos ataques? El experto sostiene que, en la era en que los malware han dejado de ser obra de atacantes individuales para convertirse en una red industrializada que genera dinero, los tradicionales programas de antivirus ya no son suficientes. Los más punteros de protección, según Nieva, son los programas de anti-APP o sandbouxing, que rastrean el comportamiento del sistema o de la red de información, identifican cualquier software malicioso y lo eliminan.

    El sandboxing es el que mejor funciona. Cuando llega un documento por correo, por ejemplo, el sistema lo abre en un entorno virtual y si detecta algo sospechoso, lo elimina antes de que llegue al usuario”, explica el experto. El problema, según el experto, es que se trata de un modelo reciente y muchas empresas los utilizan simplemente como un sistema de detección en vez de protección.

    El Gobierno de España emitió ayer un comunicado en el que orientaba a los posibles afectados sobre cómo aplicar los últimos parches de seguridad publicados en los boletines de mayo.

    El virus tiene una particular forma de actuar. Después de cifrar los ficheros del disco duro, WanaCrypt0r cambia el nombre de los nombres de las extensiones de los archivos afectados por .WNCRY. Después, el virus hace saltar a la pantalla el siguiente mensaje: “Ooops, tus archivos importantes están encriptados” y solicita el rescate de 300 dólares (274 euros, aproximadamente) en bitcoins (un tipo de moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro.

    Este ataque demuestra una vez más que el ransomware es una poderosa arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro”, afirmaba Avast en un comunicado.

     


    QUÉ HACER EN CASO DE CIBERATAQUE

    Cómo recuperar los datos cifrados: El Incibe,  a través del CERT de Seguridad e Industria (CERTSI),  dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware. La víctima puede contactar con el servicio a través del correo [email protected].

    ¿Pagar sirve para recuperar los archivos? El Incibe recomienda no pagar el rescate, porque no existen garantías de recuperar los datos y la víctima puede sufrir ataques posteriores. El Instituto también señala que esa práctica fomenta el negocio de los ciberdelicuentes, que pueden empezar a pedir cifras más altas, una vez efectuado el primer pago. 

    Cómo desinfectar el ordenador:  Para eliminar la infección se podría utilizar cualquier antivirus o antivirus auto-arrancable actualizado. Es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte), según la importancia de los datos afectados. El clonado también es importante para interponer una denuncia, pues todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrarlos en el futuro.


  5. hace 1 hora, -Agustina- dijo:

    No, nada que ver, soy she pobre (? No tengo Spotify, pensé en comprarlo en algún momento jajaja pero me gusta escuchar la radio, bien a la antigua (?

    Ah nose ya quedaste como la platuda :V jajaja Yo tengo spotify semi-premium(? si queres te la paso, lo unico que no podes descargar la musica pero todo lo demas es premium xD jajaja


  6. hace 1 hora, Trahka ; dijo:

    Te falto la pagina Gnula.nu, es muy buena y tiene bastantes titulos

    Estas no son paginas, son "programas/aplicaciones" para descargar y darte una plataforma streaming, aparte de que tiene opciones mas amplias que una pagina web!:brokenewspaper:

     

    hace 58 minutos, -Agustina- dijo:

    Que raro ella y su ilegalidad. Soy demasiado legal para usar esas cosas (? okno jajajaj aguante cuevana!!

    Ay ella la chica con plata!  :bored:


  7. Alternativa para pobres

    Como bien sabemos en los últimos años surgieron plataformas de streaming tales como Netflix, Spotify, Itunes y ahora Youtube Red, que nos permiten disfrutar de nuestras películas, series, música y demás en distintos dispositivos que estén conectados a Internet, pero como siempre todo lo bueno sale plata! :( 
    Es por esta razón que acá les traigo unas alternativas gratuitas que no tienen nada que envidiarles a estos programas que intenta sacarnos dinero de nuestros bolsillos!

     

    Similares a Netflix:

    Stremio

    Stremio es un software de media center diseñado para el entretenimiento de video con mucha facilidad a la hora de usarlo. Permite organizar y ver a tu propia colección de películas, series, canales y TV en vivo. Ademas recopila el contenido que muestra desde tu disco local y nuestro sistema de complementos. También te notificará cuando nuevos episodios / videos / películas interesantes para vos estén disponibles!

    1007d708e9ce3ba11e6eea254fc37d7bo.png  

    DESCARGA:

    Disponible para: Windows/Linux/Mac/Andriod:

     www.strem.io

     

    PopCorn Time (LOS CREADORES SON ARGENTINOS!!, aguante la pirateria(?))

    Popcorn Time es una aplicación de código abierto, que sirve para la reproducción de medios por medio de una red peer to peer. La aplicación fue pensada como una alternativa a los servicios de transmisión de vídeos (video streaming) por suscripción, tales como Netflix, permitiendo la transmisión de contenidos en forma gratuita sin la autorización de las compañías propietarias de los derechos de autor de los mismos, directamente desde YTS u otros rastreadores de Torrent.

    bd38d0757a4d874cec74f73a2016b0c7o.png

    DESCARGA:

    Disponible para: Windows/Linux/Mac/Andriod/iOS

    www.popcorn-time.to

     

    Similares a Spotify:

    SongFlip

    SongFlip está disponible tanto para dispositivos Android como iOS. A través de su buscador, podrá descubrir grupos y cantantes usando las categorías sugeridas o buscar una canción o artista en concreto. Entre las categorías, además de estilos de música obtienes ver también qué canciones son las más sonadas entre los demás beneficiarios de la app. Como en otras apps de música, consigues escuchar una canción suelta o crearte una lista de reproducción. Basta con pulsar en la canción para que empiece a sonar para poder agregarla a tu lista.

    66147293ae02b7a7a5e659ba7b453425o.png

    DESCARGA:

    Disponible para: Andriod/iOS

    www.songflip.com/

     

    MusicAll

    Entre sus funciones, la app, destaca porque puede crear listas de reproducción que bien obtenemos siempre en streaming, o descargar por completo en la memoria de su smartphone seleccionando entre baja calidad (128 kbps), media (256 kbps) o extrema (320 kps).Para disfrutar del streaming gratuito de música, sólo tenes que utilizar su buscador o la sección “descubrir”. Ahora, si queres crear tus propias listas de reproducción, o descargar música, tendrás que sincronizar la app con tu cuenta de Google. Sin embargo, además, aunque cambies de dispositivo tendrás siempre tu música organizada

    967e45171cf1765b817f1eb6b4e2cdc2o.png

    DESCARGA:

    Disponible para: Andriod/iOS

    musicall.nivelapp.com/

     

    Fildo

     

    Fildo, una plataforma web que se encarga de rastrear archivos de música desde los servidores de NetEase, para así, ponerlos totalmente gratis para reproducción en streaming o descarga. Aparte de descargar canciones, Fildo le permitirá crear listas de reproducción y compartirla con tus amigos a través de redes sociales. Y si tenía una lista de reproducción en Spotify no hay problema, podrá exportarlas a Fildo en un par de clicks.

     

    fildo.png

    DESCARGA:

    Disponible para: Windows/Andriod/iOS

    fildo.net

     

    Recuerden que para instalar estas aplicaciones a su celular deben tener habilitada la opción "Instalar aplicaciones de terceros" en nuestro android! Espero que le sea de utilidad estas aplicaciones, y en cuanto encuentre mas las estaré posteando aun que para mi estas son las mejores ya que hace tiempo que las vengo utilizando :P 

    También tengo algunas apps originales crackeadas para utilizar su versión full, si veo que les interesa las estaré subiendo!

     


  8. 66fda938a856d4229ef00c2ca1128cd9o.png

    Todo es cuestión de TRAIDORES contra INOCENTES. Un pequeño grupo de traidores es escogido al azar que juntos tienen que matar a todos los inocentes, los inocentes no saben quien es un traidor. Y quien no lo es. Los traidores necesitan tener sigilo y astucia, ya que son superados en numero.

    Si mueres no revivirás hasta la próxima ronda. Los inocentes no sabrán que estas muerto hasta que encuentren tu cuerpo y lo analicen los DETECTIVES. Los cuerpos pueden tener información que conduzca al asesino. Si presionas la tecla E (+use) sobre un cuerpo muerto podrá ver la información, este previamente deber ser analizado por un detective.

    Los traidores pueden comprar equipamiento especial(items). El menú de compra se puede abrir pulsando la tecla B o escribiendo /buy en el chat.
    Los Detectives son jugadores inocentes que también pueden comprar items que los ayudaran encontrar a los traidores. Contrario a los inocentes no pueden comprar equipamiento especial ya que no poseen 
    creditos. Estos se obtienen matando correctamente a quien se debe matar o sobreviviendo X cantidad de segundos.

    Como Inocente no se debe matar fácilmente! Matar a otros inocentes te cuesta karma, en caso de matar intenta estar seguro de que es un traidor, ya que en caso de que tu karma sea menor a 300 el servidor te dará automáticamente un ban por 30 minutos.

    Como Traidor elimina cualquiera de las pruebas y escóndete! Comunicarse y cooperar en equipo es la clave! Causar distracciones y encubrir muertes, se precavido!
    Como Detective, busca y analiza todos los cuerpos que encuentres! La información que obtengas de estos te sera util a ti y al resto de los inocentes.

    Tanto Traidores como Detectives pueden hablar entre su propio equipo para cooperar entre si

    bindeando el comando +specialvoice bind c +specialvoice.

     

    La siguiente información te puede ser útil si aun no conoces el mod:

    • Aura azul: Si ves jugadores con dicha aura esto significa que es un detective, aun que también puede ser un detective falso!
    • Aura naranja: Si eres Traidor y ves a otro jugador con esta aura no lo mates! es tu compañero!
    • Aura Verde: Todos los inocentes cuando son comprobados son vistos con este color, estate atento cuando los detectives utilicen el arma dorada!
    • Karma: Tu Karma bajara si le haces daño a los jugadores de tu propio bando, si tu karma esta bajo tus armas harán menos daño y te sera mas difícil matar a los demás. Para subir el Karma tenes que matar correctamente a los jugadores del bando contrario. El valor del karma mostrado en el marcador se actualiza en la siguiente ronda.
    • FK: Freekill:  Esto es matar a otro jugador sin ningún motivo valido por las reglas del juego. Segun la gravedad puede ser sancionado con slay o ban.
    • FS: Freeshoot: Si sos inocente/detective y casusas daño ya sea con barreta o 'tiritos' se considera FS. Se sanciona con slay la 1er vez y si se reincide kick , ban temporal, permanente, local.
       

    ITEMS TRAIDORES:

    • CAMUFLAJE ( 2 creditos )
    • ESTACIÓN DE LA MUERTE ( 2 créditos )
    • CHALECO KEVLAR
    • USP SILENCIOSA ( 3 créditos )
    • AWP ( 2 créditos )
    • LANZADOR NEWTON ( 1 créditos)
    • HE GRANADE ( 3 créditos )
    • M4A1 ( 3 créditos)
    • AK47 ( 2 créditos)
    • DUAL ÉLITES ( 2 créditos)
    • DETECTIVE FALSO ( 2 créditos)
    • BOMBA C4 ( 3 creditos )
    • BOMBA JIHAD (3 créditos )
    • CUCHILLO CHALECO KEVLAR ( 3 créditos )

    ITEMS DETECTIVES:

    • ESTACIÓN DE VIDA/BOTIQUÍN ( 3 créditos )
    • CHALECO KEVLAR ( 1 crédito )
    • KIT DE DESACTIVAN ( 1 crédito )
    • TRANSPORTADOR ( 1 crédito )
    • REVOLVER DE BOLSILLOS ( 2 créditos )
    • DUAL ÉLITES ( 2 créditos )
    • PARACAÍDAS ( 1 créditos)
    • M4A1 ( 3 créditos )
    • FLASH GRANADE ( 2 créditos )
    • ARMA DORADA ( 3 créditos )

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    - Reglas generales :

    Está PROHIBIDO :

    • Mencionar o hacer alusión a nombres de otras comunidades y/o servidores ajenos a Xtreme Addictions.
    • Publicar páginas web y/o IP's de otras comunidades y/o servidores ajenos a Xtreme Addictions. (Se sanciona con Ban Local)
    • Utilizar el micrófono de forma abusiva para perjudicar/molestar al resto de los jugadores, como también pasar música.
    • Faltarle el respeto a algún jugador ya sea insultándolo o denigrándolo directa o indirectamente.
    • Utilizar y/o fomentar el uso de bugs/cheats dentro del juego. (Se sanciona con Ban Local)
    • Utilizar cualquier tipo de models ilegales (que otorguen alguna ventaja extra), ya sea en personajes y/o armas.
    • El HOLD.

    Está PERMITIDO :

    • El RUSH.

    - REGLAS ESPECIFICAS DEL SERIVOR MATA AL TRAIDOR

    Esta PROHIBIDO

    • Hacer daño o matar (freekil) sin razon alguna. Incluido tosquear.
    • Hacer daño o matar siendo Inocente usando items de Traidores o Detectives, sin razon alguna.
    • Avisar o dar a entender quienes son Traidores de cualquier forma cuando uno esta muerto.
    • Abusar del micrófono , pasar sonidos o musica.
    • Aprovecharse o causar cualquier tipo de BUG.
    • Usar cualquier programa externo que de una ventaja sobre los demas players ya sea CHEATS, SKYPE, etc.
    • Faltar el respeto a los admin/players del servidor.

    --------------------------------

    • NO ES OBLIGATORIO arrojar o mostrar las armas cuando algun jugador lo pide!
    •  Si creen lo que dicen los jugadores con respecto a quien es Traidor, lo matan y termina siendo inocente, se considera FK.

     


  9. 6d941379b159cc2d661378e633009532o.png

     

    DeathMatch, más conocidos como "Todos contra Todos" son partidas orientadas a enfrentar entre sí a todos los jugadores por equipos. El objetivo del juego es conseguir el mayor número de muertes ocasionadas a los oponentes,  frags. Los jugadores una vez muertos, vuelven a resurgir tras unos segundos (respawn). Al igual que las muertes a los contrincantes, las muertes propias se cuentan, y si un jugador por descuido se mata a sí mismo o mata a un compañero de equipo, se le resta un frag.

    El ganador suele ser aquel que mata a un número de oponentes preestablecido, el que más oponentes mata antes de que termine el tiempo de la partida o, en última instancia, el último que quede vivo.

     

    --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    - Reglas generales :

    Está PROHIBIDO :

    • Mencionar o hacer alusión a nombres de otras comunidades y/o servidores ajenos a Xtreme Addictions.
    • Publicar páginas web y/o IP's de otras comunidades y/o servidores ajenos a Xtreme Addictions.
    • Utilizar el micrófono de forma abusiva para perjudicar/molestar al resto de los jugadores, como también pasar música.
    • Faltarle el respeto a algún jugador ya sea insultándolo o denigrándolo directa o indirectamente.
    • Utilizar y/o fomentar el uso de bugs/cheats dentro del juego.
    • Utilizar cualquier tipo de models ilegales (que otorguen alguna ventaja extra), ya sea en personajes y/o armas.
    • El HOLD.


    Está PERMITIDO :

    • El RUSH.

    - Reglas específicas del servidor DEATHMATCH ONLY HEAD :

    - Sin reglas específicas para este servidor.

     


  10. 3d5ff7e5d13f8b031b6428cd7b26d001o.png

    Aburrido de jugar solo? Proba nuestro GunGame Teamplay!!!

    El clásico GG pero ahora en equipos, terrorist vs counter terrorist.

    Escoge un equipo y ayudalos ganar!!!

    Los niveles dentro del juego se dividen en:

    PISTOLAS / SUB-AMETRALLADORAS / RIFLES / AMETRALLADORA / GRANADA / KNIFE

    Niveles:

    1. Glock 18 Select Fire
    2. H&K USP .45 Tactical 
    3. Sig Sauer P-228
    4. Desert Eagle
    5. Five Seven
    6. Dual Beretta Elite
    7. Benelli M3 Super 90
    8. Benelli XM1014
    9. Steyr TMP
    10. Ingram Mac10
    11. H&K Mp5 Navy
    12. H&K UMP 45
    13. FN P90
    14. IMI Galil
    15. FAMAS
    16. AK-47
    17. Steyr Scout
    18. Colt Calibre M4A1
    19. Sig SG-552 Commando
    20. Steyr AUG
    21. Sig SG-550 Commando
    22. H&K G3/SG1
    23. FN M249
    24. Accuracy International Arctic Warfare
    25. HE Grenade
    26. Knife

     

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    - Reglas generales :

    Está PROHIBIDO :

    • Mencionar o hacer alusión a nombres de otras comunidades y/o servidores ajenos a Xtreme Addictions.
    • Publicar páginas web y/o IP's de otras comunidades y/o servidores ajenos a Xtreme Addictions.
    • Utilizar el micrófono de forma abusiva para perjudicar/molestar al resto de los jugadores, como también pasar música.
    • Faltarle el respeto a algún jugador ya sea insultándolo o denigrándolo directa o indirectamente.
    • Utilizar y/o fomentar el uso de bugs/cheats dentro del juego.
    • Utilizar cualquier tipo de models ilegales (que otorguen alguna ventaja extra), ya sea en personajes y/o armas.
    • El HOLD.

    Está PERMITIDO :

    • El RUSH.

    - Reglas específicas del servidor GUNGAME TEAMPLAY I :

    Está PROHIBIDO:

    • Todo acto que perjudique al equipo como por ejemplo, quedarse AFK. Puede ser sancionado.

     

×
×
  • Crear nuevo...