24nar

Hoy en día, las tarifas limitadas para el acceso a Internet rara vez se utilizan, ya que la disponibilidad de tarifas ilimitadas ha aumentado considerablemente. Pero si todavía te ves obligado a usar limitar la tarifa, y el consumo de tráfico, junto con el consumo de sus fondos, ha aumentado repentinamente, es importante determinar y eliminar la causa del incidente.

1.
Un pequeño programa de línea de comandos llamado netstat le ayudará con esto. Lo más probable es que ni siquiera tengas que descargarlo e instalarlo: está incluido no sólo en la mayoría de las distribuciones de Linux, sino incluso en la mayoría de las versiones de Windows. El primer paso es reproducir al máximo la situación en la que empiezas a experimentar un aumento repentino del consumo de tráfico. Es decir, ejecutar los mismos programas, hacer que realicen las mismas acciones, etcétera.

2.
Ahora, al detectar un aumento en el consumo de tráfico, debe ejecutar el programa netstat. El programa mostrará un gran fragmento de texto; solo nos interesan las líneas superiores, que se ven así:

tcp 0 1953 10.203.66.34:33599 mc.yandex.ru:www ESTABLECIDO

Utilizándolos, puede determinar con qué servidores se está comunicando actualmente su computadora. Las direcciones IP, los puertos y los nombres de dominio son visibles. También puede haber direcciones que no estén relacionadas de ninguna manera con los sitios que visita. Según los nombres de dominio, no es difícil adivinar qué programa está intercambiando datos: quizás se esté actualizando el antivirus, el sistema operativo, algún programa con actualizaciones automáticas o ICQ se esté ejecutando en segundo plano.

3.
Para determinar con mayor precisión al "culpable" del aumento en el consumo de tráfico, cierre los programas uno por uno y vuelva a ejecutar netstat cada vez. Vea qué cambiará en la lista de conexiones: qué conexiones desaparecerán. Una vez descubierto qué programa consume tráfico, tiene sentido reconfigurarlo, por ejemplo, para que deje de actualizarse automáticamente (aquí es importante elegir un equilibrio razonable entre reducir el consumo de tráfico e instalar periódicamente actualizaciones críticas; la base de datos antivirus debe actualizarse periódicamente actualizado aún más). Si todos los programas están cerrados, pero algo continúa consumiendo tráfico y los nombres de dominio en la salida de netstat le parecen sospechosos, debe revisar su computadora en busca de malware.

¿Adónde va el tráfico? Cómo encontrar una “fuga” utilizando los medios más sencillos.

Dicen que hay dos misterios en la naturaleza: ¿de dónde viene el polvo y adónde va el dinero? De la misma manera, Internet tiene su propio misterio: ¿hacia dónde “fluye” el tráfico? Por supuesto, en condiciones estacionarias, con las modernas líneas de alta velocidad, este problema ha perdido su relevancia, pero tan pronto como nos vamos de vacaciones, a la naturaleza, al campo, donde la única forma de conectarse a Internet es la comunicación celular, este problema surge con toda su fuerza. Compramos un paquete de 1-2-4-8 gigabytes al operador, parece que no hicimos nada, pero se agotó ((. ¿A dónde fue? ¿Y es posible encontrar de alguna manera la “fuente”? de la fuga” utilizando “medios improvisados”?
En general, si vas a “salir a la naturaleza” y vas a utilizar Internet con tráfico limitado, es muy recomendable por adelantado Instalar un programa de control de tráfico. Por ejemplo, NetLimiter Monitor completamente gratuito. Luego, mirando sus estadísticas, veremos, por ejemplo, que el tráfico entrante y saliente lo consume el navegador FireFox (en el primer ejemplo)… o sólo el tráfico entrante lo consume el programa de mensajería instantánea Miranda. Todo es simple y transparente.

Todo lo que queda es observar la cantidad de tráfico y tomar la decisión de desactivar, de forma permanente o temporal, el programa, un consumidor de tráfico innecesario. Pero, ¿qué pasa si dicho programa no está instalado de antemano y no puede reiniciar el sistema (y después de instalar NetLimiter Monitor será necesario)? ¿O no hay forma de descargar este programa o uno similar? "¿No hay salida?" (tsy). Resulta que no todo es tan triste.
Los radioaficionados, cuando no es posible utilizar un medidor "cualitativo" preciso, suelen utilizar uno "cuantitativo", que generalmente se denomina probador. En nuestro sistema de monitoreo de tráfico, el probador será el indicador de red local/red inalámbrica/módem; en general, interfaz, a través del cual la computadora está conectada a la interfaz. Además, dicho probador puede servir como indicador de la cantidad de tráfico entrante/saliente del Panel de control de un módem celular (programa de control de módem celular).
¿Cómo determinar en qué indicador centrarse? Es posible que haya varios indicadores de red/inalámbrico/módem en la bandeja. Es muy sencillo si exactamente Si no sabe qué indicador mirar, podemos rastrear el que necesitamos cambiando la actividad. Intente, por ejemplo, cargar cualquier sitio web en su navegador y ver qué indicador se ha activado: se ilumina o parpadea rápidamente. Si hay una cruz roja al lado del indicador, puedes ignorarla inmediatamente. En la captura de pantalla de ejemplo, la interfaz activa está marcada con un punto verde y la interfaz que no funciona está marcada con un punto rojo.
Habiendo encontrado el indicador de nuestra conexión a Internet, ya podemos comenzar la auditoría. Primero, calculemos aproximadamente si existe alguna “fuga”. Dejemos de acceder a Internet, esperemos a que se carguen todos los sitios, etc. y miremos nuestro indicador. No debería arder. Si no se enciende durante mucho tiempo, aunque sea por poco tiempo, lo más probable es que no haya una “fuga no productiva”. Pero lo más probable es que notes que periódicamente "brota". Esto significa que algún programa está accediendo a Internet. Intentemos encontrar qué programa (o pestaña del navegador) está haciendo esto.
¿Cómo podemos determinar cuáles de los montones de programas que están actualmente activos en la computadora están accediendo a Internet? Utilicemos el "método Wolf" de "¡Bueno, espera un minuto!" ¿Recuerdas cuando se topó con una tienda de televisores mientras perseguía a la Liebre? Para determinar dónde se escondía la Liebre, comenzó a apagar los televisores y finalmente lo encontró. Así que intentaremos encontrar la “liebre” o las “liebres”.
Para ello usaremos TaskManager. Con el TaskManager del sistema “normal” descargamos programas cuando se “congelan”. ¿Les es posible, por el contrario, introducir programas en una “congelación” controlada? Lamentablemente no: el TaskManager del sistema estándar no puede hacer esto. Pero hay una gran cantidad de TaskManagers alternativos que pueden hacer esto. No consideraremos todos estos programas; nos limitaremos a solo dos.
El primero y bastante poderoso es. A pesar de su nombre tan ruidoso, es completamente seguro para el sistema y muy potente en términos de investigación y gestión de programas y procesos en ejecución. Descárguelo e instálelo; no solo le ayudará en este asunto; con su ayuda se pueden aclarar muchas cuestiones relacionadas con el funcionamiento del sistema. Si no puede o no tiene la oportunidad de instalar un programa (por ejemplo, si la instalación de programas está prohibida o no desea agregarlo al grupo de programas), descargue la versión portátil. Le permitirá comenzar a explorar el sistema mientras viaja, sin instalaciones innecesarias. Además, puedes grabar la versión portátil en una unidad flash y utilizarla en cualquier lugar.
Ejecútelo y veamos la ventana principal, pestaña Procesos. Verá muchos programas y procesos ejecutándose en su sistema. Cuanto más bajo esté el programa en la ventana, más tarde se iniciará. El programa que se encuentra más abajo en la ventana es el último que se lanzó.

Por cierto, este programa también muestra indirectamente qué programa accede a Internet (aunque no el único). Mire la columna Total de E/S. Si el programa tiene números distintos de cero en esta columna, entonces el programa participa en el intercambio de datos con el "mundo exterior", en relación con la memoria del programa, por supuesto. Si los programas relacionados con Internet (la lista estará al final del artículo) tienen una cifra distinta de cero, no dude en incluirlos en la lista de sospechosos.
Ahora ¿cómo vamos a utilizar este programa para buscar programas que estén “activos”? Muy sencillo. Empezando desde abajo (desde los más recientes) comenzaremos a “congelar” programas de Internet. Para hacer esto, haga clic derecho en el nombre del programa y seleccione del menú Suspender proceso. Después de eso, miramos nuestro indicador: ¿se ha detenido el acceso a Internet? Si es así, entonces lo encontramos. Todo programas que “ordeñan” el tráfico (lo más probable es que haya más de uno). Si las llamadas no se han detenido, pero el "tempo" del parpadeo ha cambiado, entonces es casi seguro que el programa "congelado" sea uno de esos "esos". Si nada ha cambiado, "descongela" el programa haciendo clic derecho en el nombre del programa y seleccionando Reanudar proceso.

Una vez lista la “lista de acusados”, evaluaremos qué hacer con ella. Si la lista incluye solo programas de comunicación y mensajería instantánea, por ejemplo, Skype (skype.exe), ICQ (icq.exe), Qip (qip.exe), Miranda (miranda32.exe), entonces debe pensar si es Vale la pena mantenerlos constantemente activos. El hecho es que estos programas intercambian datos constantemente a través de Internet, y esto no se puede evitar. Algunos consumen poco tráfico (por ejemplo, ICQ, Qip, Miranda), otros, algo más (por ejemplo, Skype), pero en cualquier caso habrá intercambio. Entonces, si desea ahorrar dinero en estos programas, ciérrelos cuando no los esté utilizando. O "congélelo" durante el "tiempo de inactividad" con TaskManager. Pero, por cierto, cualquiera de estos programas consume muy poco tráfico, por lo que si tiene un paquete de tráfico no del todo limitado, puede dejar estos programas ejecutándose constantemente.
Otro grupo de programas que pueden consumir tráfico incluso en "estado de reposo" son los navegadores. Como Internet Explorer(iexplorer.exe), Mozilla FireFox(firefox.exe), Mozilla SeaMonkey(seamonkey.exe), Opera(opera.exe), Google Chrome(chrome.exe), Safari(safari.exe) - y quizás otros. Algunas páginas de sitios web que abre pueden estar diseñadas para cargar información periódicamente para actualizar el estado de la pantalla. Su volumen a veces puede ser significativo. Desafortunadamente, no existe una manera fácil de "congelar" un marcador del navegador. Por lo tanto, en la “primera pasada” tendrás que omitir todos los marcadores y cerrar todos los sospechosos. En el futuro, una vez identificadas dichas páginas, no las abandone después de verlas, sino ciérrelas. Los sitios en sí pueden ser muy diferentes; por ejemplo, este año vi que las páginas del sitio GisMeteo se actualizan periódicamente (y con bastante frecuencia), aunque el clima no cambia tan rápido)).
También puede haber programas "olvidados" que se cargan automáticamente cuando se inicia el sistema; la mayoría de las veces son programas para trabajar con torrents (rastreadores), por ejemplo, muTorrent (uTorrent.exe). Simplemente evite que dichos programas se inicien automáticamente mientras se encuentre en condiciones de tráfico limitado.
Si el programa no pertenece a los anteriores y no es de sistema (consulte la lista a continuación), entonces hay motivos para tener cuidado. Es muy probable que su sistema esté infectado con un virus/troyano y silenciosamente haga su “acto sucio” sin avisarle. "Congele" dichos procesos y no los "descongele", y busque en Internet qué tipo de programa es. Si se trata de un programa inofensivo, simplemente desactívelo mientras dure el "intercambio limitado". Si, según la información de Internet, se trata de un programa troyano/virus, trate su ordenador.
Si el tráfico lo consume un programa del sistema, lo mejor es habilitar el firewall en el sistema (el del sistema o un programa externo) y prohibir las llamadas innecesarias. Configurar un furwall es un tema para un artículo aparte, pero Internet está lleno de todo tipo de descripciones de configuración. Usa lo que entiendes. Un firewall le permitirá controlar el tráfico con mayor precisión y le permitirá bloquear el acceso a Internet de aquellos programas que no desea que se publiquen en el mundo.
Pero, dirás, esto es bastante complicado para los principiantes. ¿Existe algo que sea funcionalmente igual pero lo más simple posible? ¡Resulta que sí! Se trata de un Administrador de tareas extremadamente sencillo, pero al mismo tiempo bastante potente, que tiene la capacidad de "congelar"/"descongelar" programas y no requiere instalación. su tamaño es generalmente insignificante: el programa en sí pesa 38,4k y todos los archivos pesan aproximadamente 100k. Este tamaño no "arruinará" mucho su paquete de tráfico.
Después de iniciarlo (es mejor ponerlo en inicio por completo; necesita muy poca memoria), puedes llamarlo usando un atajo de teclado. Ctrl+Mayús+~. Veremos una ventana con una lista de programas en ejecución: cuanto más alto sea el programa, más tarde se iniciará. El más reciente encabeza la lista.
Para “congelar” un programa, haga clic sobre él y a través del menú contextual (llamado con el botón derecho del ratón) seleccione “Pausar/Continuar el proceso”. Al mismo tiempo, aparecerá un símbolo a la izquierda de este programa. Para “descongelar”, seleccione “Pausar/Continuar proceso” nuevamente a través del menú contextual. El programa “descongela” y el símbolo desaparece. De este modo, podemos "congelar" rápidamente todos los programas sospechosos y ver cómo cambia la actividad del indicador de red/red inalámbrica/módem. Por cierto, hacer clic en la "cruz" para cerrar el programa no finaliza su trabajo, sino que sólo "oculta" su ventana, a la que se puede volver a abrir Ctrl+Mayús+~.
Ahora, utilizando uno de estos programas, puede encontrar la "fuente de la fuga" y decidir qué hacer con este programa o programas.

Aplicación: nombres de programas y sus archivos ejecutables que aparecen en la lista de TaskManagers:

Navegadores:
Internet Explorer: iexplorer.exe
Mozilla FireFox - firefox.exe
Mozilla SeaMonkey - seamonkey.exe
Opera - opera.exe
Google Chrome - chrome.exe
Safari - safari.exe
Navegador Maxthon - maxthon.exe

Programas de comunicación y mensajería instantánea:
Skype - skype.exe
ICQ - icq.exe
Qip - qip.exe
Miranda - miranda32.exe
R&Q: rnq.exe

Programas P2P (para trabajar con torrents e intercambio directo de archivos):
muTorrent - uTorrent.exe
Edonkey - edonkey.exe
Emule: emule.exe

Programas del sistema - no los "congele" a menos que sea necesario - ¡es posible una "congelación" completa del sistema!:
Proceso inactivo del sistema
Sistema
smss.exe
winlogon.exe
servicios.exe
lsass.exe
svchost.exe

La lista se da más a modo de ejemplo; sólo se enumeran los programas más famosos. Si ve un programa que no está en esta lista, busque en Internet qué tipo de archivo ejecutable es.

El artículo se comenta en el Foro General en este top.
Se publica una copia del artículo.

¡Hola! A pesar de que el número de gigabytes (incluidos por los operadores de telefonía móvil en sus tarifas) crece cada año y el precio, por el contrario, baja, todavía no muchos pueden permitirse Internet completamente ilimitado en su dispositivo. Y aquí, lo más probable es que no se trate de "permitir", sino que simplemente no mucha gente lo necesita. Hay un gigabyte condicional por mes y es suficiente: ¿por qué pagar más?

Pero en algunos casos (especialmente cuando se cambia a un iPhone desde otro dispositivo), estos mismos gigabytes de repente comienzan a no ser suficientes: cuando se enciende, el teléfono móvil de Apple comienza a consumir mucho tráfico y en unas pocas horas consume todo el límite disponible. . Y aquí es donde comienzan los gritos: "El iPhone está mal, acabo de insertar una tarjeta SIM, no hago nada y el tráfico desaparece por sí solo (¡e incluso la batería se agota!)". Ay-ay-ay y todo eso... :) ¿Por qué pasa esto? Créeme, no porque el iPhone sea malo y la empresa haya decidido arruinarte. No.

El caso es que el iPhone, como cualquier teléfono inteligente moderno, tiene una serie de configuraciones a las que simplemente debes prestar atención para evitar tal "arbitrariedad" de tu teléfono inteligente con tu propia Internet.

Pero primero, una pequeña lista de dónde puede ir el tráfico en el iPhone sin que usted lo sepa:

  • Los propios programas utilizan el tráfico para sus necesidades.
  • Envío de información del servicio.
  • Señal wifi débil.
  • Sincronización de servicios de iCloud.
  • Un lector y usuario experimentado dirá: "¡Sí, todavía hay muchos lugares donde el tráfico puede fluir!" Y tendrá razón: actualizaciones del buzón, notificaciones automáticas, navegador, etc. Todo esto también afecta a la cantidad de gigas consumidos, pero:

    • Decir que notificaciones push, carga de correo, etc. Realmente se comen toda la Internet celular, es imposible. Si lo usan es en cantidades muy pequeñas.
    • Y si desactivas todo esto, como se sugiere en muchos sitios (el consejo más brillante que he encontrado es desactivar Internet en la configuración para no desperdiciarlo), entonces ¿por qué usar un iPhone?

    Por lo tanto, intentaremos arreglárnoslas con pocos gastos: prohibiremos que el iPhone consuma Internet por sí solo, pero sin mucho daño para nosotros.

    Actualización o descarga de programas desde la App Store

    Las aplicaciones y juegos actuales pueden alcanzar un volumen de 2 a 3 gigabytes, y Apple se ha encargado de preservar el tráfico: no se puede descargar oficialmente un programa con un volumen de más de 150 megabytes de la App Store (aunque lo sabemos). Pero al mismo tiempo, existe una gran cantidad de programas con un volumen inferior a este umbral (150 MB). Y son ellos quienes pueden devorar tu paquete de Internet.

    Aquí no estamos hablando tanto de descargar (ves lo que estás descargando), sino de actualizar estos programas de forma independiente a través de la red celular. Por lo tanto, es necesario desactivar dicha actualización:

    Eso es todo, ahora los programas dejarán de utilizar la red celular para sus actualizaciones y lo harán únicamente a través de Wi-Fi.

    Cómo saber qué aplicación consume tráfico en iPhone

    Los programas instalados, además de simplemente actualizar su versión, también pueden consumir Internet para poder realizar sus funciones normales. Por lo tanto, si realmente siente que se le están acabando los megabytes, tiene sentido comprobarlo: ¿tal vez alguna aplicación sea demasiado codiciosa? Puedes hacer esto:

    Por si acaso, recuerda este punto para que en el futuro no te sorprendas de que las tarjetas (por ejemplo) se nieguen a funcionar y actualizar sus datos.

    Enviar “información oficial” también puede desperdiciar Internet

    De hecho, por supuesto, esta opción no consume tanto Internet móvil y yo no me he encontrado con esto, pero he visto varias historias que hablan de este "fallo" o falla en particular, cuando esta misma información de servicio se enviaba constantemente. Por lo tanto, decidí incluir este elemento aquí; deshabilitar su envío definitivamente no sería superfluo. ¿Cómo hacer esto?

    Como vemos en la explicación, esta información se envía diariamente, y no conlleva ninguna carga especial más que ayudar a Apple a mejorar sus productos. Por lo tanto, si desactiva su transmisión, no sucederá nada malo y se ahorrará el tráfico (aunque sea pequeño).

    “Ayuda con Wi-Fi”: el tráfico en el iPhone se pierde muy rápidamente

    Opción “Maravillosa”, que por alguna razón está habilitada de forma predeterminada. La esencia es que si su señal de Wi-Fi no funciona y la red celular puede proporcionar una mejor velocidad, el Wi-Fi se apagará automáticamente y la transferencia de datos se realizará a través de la tarjeta SIM.

    No hace mucho, yo mismo caí en este anzuelo: me sentaba a mirar vídeos en YouTube y no molestaba a nadie. Entonces al iPad no le gustó algo de mi Wi-Fi (mala señal, velocidad insuficiente) y decidió apagarlo (lo cual es importante: ¡no llegan notificaciones!), y yo, felizmente sin darme cuenta, seguí disfrutando del video a través del celular. conexión. Recuperé el sentido sólo después de que el operador me envió un mensaje SMS con el texto: "Su paquete de Internet está llegando a su fin".

    Por tanto, en mi opinión, si no tienes una tarifa ilimitada, esta opción deberías desactivarla inmediatamente. Cómo hacerlo:

    Repito, esta opción conviene desactivarla en casi cualquier caso, para que no haya sorpresas con la desaparición del tráfico.

    La sincronización de servicios de iCloud consume datos móviles

    iCloud es realmente bueno y conveniente, y las copias de seguridad generalmente son más que dignas de elogio. Sin embargo, si le interesa ahorrar valiosos megabytes en su tarifa, entonces, en este caso, tendrá que apagar la "nube".

    Ahora estamos hablando de iCloud Drive: este es un tipo de almacenamiento de datos en la nube (ya he discutido los principios de su funcionamiento). Por lo tanto, la sincronización (descarga y carga de datos) con este almacenamiento puede realizarse a través de una red celular. Y es bueno si envías un objeto pequeño allí, pero ¿y si son entre 100 y 200 megabytes? Cuando se descargue, todo el tráfico desaparecerá.

    Sí, y los programas normales pueden almacenar sus datos allí. ¿Y quién sabe cuánto cargarán allí? Pero lo bueno es que todo esto se puede desactivar:

    Después de esto, la “nube” se sincronizará exclusivamente vía Wi-Fi.

    Parecería que cada una de las acciones es bastante sencilla y no requiere mucho esfuerzo. Pero deshabilitando y realizando todos los puntos:

    • En primer lugar, no causará mucho daño a la funcionalidad del iPhone.
    • En segundo lugar, ayudará a ahorrar tráfico e Internet no desaparecerá nadie sabe dónde.

    PD Escribe en los comentarios si incluso después de realizar todos estos pasos tu iPhone todavía consume demasiada energía.

    Tarde o temprano surge la pregunta: ¿adónde va el dinero en Internet? A menudo, los usuarios requieren información que proporcione instrucciones completas paso a paso para obtener información: para qué se utiliza el tráfico cuando se conecta a Internet a través de DRO. Esta tecnología será útil para determinar la causa del aumento del consumo de tráfico.

    Instrucciones

  • Debe ejecutar la línea de comando cmd.exe. Para hacer esto, seleccione "Ejecutar" en el menú Inicio.
  • En la ventana que se abre, en la línea con el cursor parpadeante, debe escribir cmd.exe. Presione enter. Se ha abierto una ventana de intérprete estándar: puede omitir este paso e ir directamente al siguiente en la línea de comando de su administrador de archivos, por ejemplo FAR. 111111
  • A continuación, debe escribir el comando de red netstat.exe /? (puede simplemente netstat /?). Puede iniciarlo presionando la tecla "Entrar". Como resultado, obtenemos una lista con sugerencias, es decir, qué resultados puede producir el programa de red al utilizar determinadas claves. En este caso, nos interesará información más detallada sobre la actividad de los puertos de red y nombres de aplicaciones específicas.
  • A continuación, debemos comprobar si algún atacante está escaneando nuestra máquina actualmente. Ingrese en la línea de comando: Netstat -p tcp –n o Netstat -p tcp –n. Aquí debemos llamar su atención sobre el hecho de que la misma dirección IP externa no se repite con mucha frecuencia (la primera IP es la dirección local de su máquina). Además, un intento de intrusión también puede indicarse mediante una gran cantidad de registros de este tipo: SYN_SENT, TIME_WAIT de una IP. Las repeticiones frecuentes de los puertos de red 139, 445 del protocolo TCP y 137 y 445 del protocolo UDP desde una IP externa pueden considerarse inseguras.
  • Entonces podemos considerar que tenemos suerte, no se notó ninguna intrusión externa y seguimos buscando la “mala aplicación” que está consumiendo tráfico.
  • Escriba lo siguiente: Netstat –b (aquí se requieren derechos de administrador). Como resultado, se cargará un protocolo enorme con estadísticas sobre cómo funcionan todas sus aplicaciones en Internet: este segmento del protocolo muestra que el programa uTorrent.exe (un cliente para descargar y distribuir archivos en la red BitTorrent) distribuyó archivos a dos máquinas en la red desde los puertos locales abiertos 1459 y 1461.
  • Depende de usted decidir si desea detener esta aplicación. Quizás tenga algún sentido eliminarlo del inicio. Aquí ya se ha detectado la actividad de otros programas legales que trabajan con servicios de red: Skype, Miranda y el segundo funciona a través del protocolo seguro https.
  • El objetivo final de este análisis debe ser identificar aplicaciones que no le son familiares y que, sin su conocimiento, se conectan a la red de Internet (no se sabe qué transmiten). A continuación, ya debería utilizar varios métodos para combatir aplicaciones "dañinas", empezando por desactivarlas desde el inicio y finalizar por escanearlas con utilidades especiales.


  • Este artículo también está disponible en los siguientes idiomas: tailandés

    • Próximo

      MUCHAS GRACIAS por la información tan útil del artículo. Todo se presenta muy claramente. Parece que se ha trabajado mucho para analizar el funcionamiento de la tienda eBay.

      • Gracias a ti y a otros lectores habituales de mi blog. Sin ustedes, no estaría lo suficientemente motivado como para dedicar mucho tiempo al mantenimiento de este sitio. Mi cerebro está estructurado de esta manera: me gusta profundizar, sistematizar datos dispersos, probar cosas que nadie ha hecho antes ni visto desde este ángulo. Es una lástima que nuestros compatriotas no tengan tiempo para comprar en eBay debido a la crisis en Rusia. Compran en Aliexpress desde China, ya que los productos allí son mucho más baratos (a menudo a expensas de la calidad). Pero las subastas en línea de eBay, Amazon y ETSY fácilmente darán a los chinos una ventaja en la gama de artículos de marca, artículos antiguos, artículos hechos a mano y diversos productos étnicos.

        • Próximo

          Lo valioso de sus artículos es su actitud personal y su análisis del tema. No abandonéis este blog, vengo aquí a menudo. Deberíamos ser muchos así. Envíame un correo electrónico Recientemente recibí un correo electrónico con una oferta de que me enseñarían cómo operar en Amazon y eBay.

    • Y recordé tus artículos detallados sobre estos oficios. área Releí todo nuevamente y concluí que los cursos son una estafa. Todavía no he comprado nada en eBay. No soy de Rusia, sino de Kazajstán (Almaty). Pero tampoco necesitamos ningún gasto adicional todavía.
      Te deseo buena suerte y mantente a salvo en Asia.