Categoría: Tendencias Digitales

  • Qué esperar del nuevo Atari VCS

    Qué esperar del nuevo Atari VCS

    El Atari VCS está cerca de ver una fecha de lanzamiento general, lo que significa que el público pronto podrá obtener sus guantes colectivos en la impresionante máquina.

    Puede parecer una consola de juegos, pero en realidad es capaz de mucho más que jugar. Entonces, con el día del lanzamiento en el horizonte, esto es lo que esperamos ver del Atari VCS.

    ¿Qué es el Atari VCS?

    La primera vez que escuchamos oficialmente sobre Atari VCS fue en 2017. El dispositivo, en parte PC, en parte consola, en parte cualquier otra cosa que quieras que sea, fue una de las exhibiciones más destacadas que se exhibieron en el evento Techfluence Pre CES 2021.

    Relacionado: El Atari VCS está buscando llenar el vacío de la "PC de la sala de estar"

    A pesar de parecer una consola de juegos, la Atari VCS es una bestia bastante diferente. Sí, puede jugar juegos en él, incluso tiene dos controladores de juego dedicados, pero también es capaz de mucho más.

    Actualmente, no tenemos una fecha de lanzamiento oficial para Atari VCS, pero AtariVCS.com lo tiene en la lista para un lanzamiento de primavera, lo que significa que su llegada no está lejos.

    ¿Qué hará el Atari VCS?

    Atari está llamando al dispositivo una PC de sala de estar. Por lo tanto, en lugar de "solo" ejecutar juegos, el dispositivo también puede ejecutar las aplicaciones de la suite de Google, por lo que Docs, Sheets y el resto están completamente familiarizados con VCS.

    No solo eso, sino que David Lowey de Atari ha citado el dispositivo como uno que "liberará al usuario", con cortadores de cables, piratas informáticos y manipuladores entre los usuarios previstos del dispositivo.

    Póngalo de esta manera, puede ejecutar Plex y RetroArch allí, para que pueda ver exactamente cuán liberados pretende Atari que sean los usuarios de VCS. También puede comprar, enviar correos electrónicos y realizar una variedad de otras tareas diarias.

    En términos de películas, podrá disfrutar de la reproducción en 4K, lo cual es excelente si se suscribe a cualquier servicio que tenga contenido 4K, como Netflix.

    ¿Cuánto costará el Atari VCS?

    Actualmente, puede reservar el paquete Atari VCS por $ 399.99. Esto le proporcionará la versión negra / caoba de la consola, junto con el controlador de joystick inalámbrico y el panel de juego inalámbrico.

    Si desea agregar otro método de control, puede optar por reservar el joystick inalámbrico como un producto independiente. Esto es $ 59,99. Del mismo modo, el panel de control también está disponible para preordenar por sí solo, al mismo precio.

    No olvides que obtienes más que la consola, aquí. El Atari VCS también tiene acceso a una amplia gama de juegos y aplicaciones que realmente abren el dispositivo y lo hacen con una buena relación calidad-precio.

    ¿Cómo jugará en el Atari VCS?

    Habrá varios métodos disponibles para jugar. Obviamente, como puede ejecutar Chrome en el dispositivo, puede acceder a cualquier servicio de juegos al que acceda a través de su navegador web. Esto significa que puede acceder a plataformas de transmisión como Stadia y GeForce Now.

    Relacionado: Por qué he cancelado mi suscripción a Google Stadia

    Sin embargo, también tendrás acceso a una gran cantidad de juegos de Atari a través de Atari Vaults 1 y 2. Esto contendrá una amplia gama de clásicos de Atari, que puedes jugar con el joystick (para una sensación retro) o con el panel de control.

    Para una solución retro adicional, también tendrá acceso gratuito (con publicidad) a Antstream, lo que significa que puede acceder y jugar versiones legales de títulos clásicos como Earthworm Jim, Speedball 2 y Fatal Fury. De esta manera, puede evitar ROM del mercado gris y emuladores complicados.

    Sin embargo, si desea ejecutar un software casero en el Atari VCS, puede hacerlo. De hecho, sabemos que la máquina tendrá su propia versión de aplicaciones como RetroArch; un entorno de emulación capaz de ejecutar una amplia variedad de juegos y programas desde montones de dispositivos diferentes.

    ¿Qué especificaciones tendrá el Atari VCS?

    No podrá hacer todo esto sin algunas especificaciones decentes para respaldar las capacidades del dispositivo. Si bien podrá actualizar el almacenamiento y demás, aquí están las especificaciones tal como están. Estos pueden cambiar ligeramente en el lanzamiento general, pero es poco probable en esta etapa.

    • Sistema operativo : Atari Custom Linux OS (Linux Kernel)
    • APU : AMD Raven Ridge 2
    • GPU : AMD Ryzen
    • Almacenamiento : 32 GB eMMC interno fijo; ranura SSD M.2 interna; USB HD / stick externo ilimitado; nube (se requiere suscripción)
    • RAM : 8GB DDR4 RAM (actualizable)
    • Sistemas compatibles : Linux, Windows, Steam OS, Chrome OS
    • Conexiones inalámbricas : Wi-Fi 802.11 b / g / n 2.4 / 5GHz, Bluetooth 4.0
    • Conexiones por cable : HDMI 2.0, Gigabit Ethernet, 4 puertos USB 3.1 USB 2 frontales, 2 traseros
    • Entradas externas : Joystick clásico, controlador moderno, micrófono, otros TBD
    • Compatibilidad con mouse y teclado : Sí, USB o Bluetooth
    • Vídeo 4K con integración HDCP 2.2 : Sí
    • Se requiere conexión a Internet : no para juegos clásicos, pero se requiere para acceder a todas las funciones
    • Dimensiones : 11,6 x 5,9 x 1,9 pulgadas (aprox.)
    • Peso : 3 libras. (Aprox.)
    • Materiales : plástico, metal, madera

    Como puede ver, hay mucho de qué gritar en términos de lo que este dispositivo sin pretensiones es realmente capaz de hacer.

    La adición de una ranura SSD M.2 interna es una verdadera bendición si planea usar el dispositivo como una unidad todo en uno. Esto significa que puede almacenar sus juegos, películas y música en el VCS, si lo desea, junto con aplicaciones y otros archivos.

    Notarás que admite teclados y ratones inalámbricos. Dado que el VCS se promociona a sí mismo como una mini PC con influencia, esperamos que necesite la consola de la computadora para conversar con dichos periféricos para que pueda aprovecharlo al máximo.

    Sin embargo, queda por ver cuáles son las otras entradas externas por decidir (por decidir). ¿Veremos Atari VR en un futuro próximo? ¿O estará familiarizado con Oculus y Valve Index? ¿Admitirá otros periféricos Bluetooth como DualSense o Switch Pro Controller?

    En este momento, no podemos decirlo, pero estas especificaciones realmente nos han abierto el apetito.

    ¡No podemos esperar al Atari VCS!

    Mirando todo lo que el Atari VCS tiene para ofrecer, es seguro decir que estamos anticipando con vehemencia su llegada.

    Dado que la PS5 y la Xbox Series X ahora están disponibles, ¿preferiría una consola simple o preferiría tener un dispositivo todo en uno como el VCS? El caso seguramente está ahí para poseer ambos, si tiene el efectivo para hacerlo.

    Debe admitir que el Atari VCS suena como un dispositivo excelente en papel, y los primeros usuarios han informado positivamente sobre sus capacidades. Con suerte, estará a la altura de sus expectativas.

  • 5 errores de mantenimiento de PC con Windows que pueden dañar su computadora

    5 errores de mantenimiento de PC con Windows que pueden dañar su computadora

    Si bien es importante limpiar su PC con Windows de vez en cuando para limpiar la basura y liberar espacio, es posible exagerar con ello. Si va más allá de la limpieza básica con las herramientas integradas en Windows, corre el riesgo de romper algo.

    Veamos algunos peligros de ir demasiado lejos con la limpieza de Windows y lo que debe saber sobre estas operaciones.

    1. Eliminación de su partición de recuperación

    La mayoría de las veces, cuando instala Windows 10 en un disco, crea una partición de recuperación. Esto le permite restablecer o actualizar Windows fácilmente en su computadora sin tener que usar un disco de instalación o una unidad USB de recuperación por separado.

    Leer más: Formas de restablecer de fábrica su computadora con Windows

    Si instaló Windows por su cuenta, esta partición de recuperación suele ser insignificante. Pero los fabricantes de computadoras a menudo incluyen su propia partición de recuperación con su versión personalizada de Windows, lo que ocupa mucho más espacio.

    Para ver el tamaño de su partición de recuperación, haga clic con el botón derecho en el botón Inicio o presione Win + X para abrir el menú de usuario avanzado, luego elija Administración de discos de la lista. Junto al Disco 0 , que es el disco donde tiene instalado Windows, debería ver al menos una sección etiquetada como (Partición de recuperación) .

    Con las herramientas de administración de discos, puede eliminar esta partición para liberar espacio en su unidad. Sin embargo, si hace esto, no podrá actualizar Windows cómodamente con las herramientas integradas. Puede crear una unidad de recuperación en un dispositivo separado, pero si la pierde, tampoco podrá reinstalar Windows.

    En esos casos, tendrá que descargar una imagen de Windows 10 para acceder a las opciones de recuperación, lo cual no es muy conveniente. Si tiene medios de recuperación separados y no los perderá, entonces eliminar su partición de recuperación está bien. Pero de lo contrario, debe dejarlo así, ya que es un salvavidas cuando lo necesita.

    2. Dañar su registro

    El Registro es una base de datos donde Windows mantiene todo tipo de configuraciones tanto para el sistema operativo como para las aplicaciones de terceros. Por lo general, no necesita aventurarse en el Registro por su cuenta a menos que desee realizar un ajuste avanzado o similar.

    Es común ver anuncios de limpiadores del registro en línea. Afirman que solucionarán miles de "problemas" en el Registro y harán que su computadora funcione más rápido. Estos pueden incluir entradas no utilizadas, como información dejada por programas desinstalados.

    Sin embargo, en casi todos los casos, la limpieza del registro no trae mejoras notables. Incluso corregir miles de "errores" solo limpiaría unos pocos kilobytes en su sistema, y ​​el Registro realmente no se "obstruye" con entradas innecesarias hasta el punto de afectar el rendimiento.

    Si usa un limpiador de registro de todos modos, podría hacer más daño que bien a su sistema. El Registro es un lugar complejo, por lo que incluso un "buen" software de limpieza del Registro puede estropear y eliminar un archivo importante por error. Si esto sucede, podría dañar Windows, dañar un programa o causar otros problemas importantes.

    Los limpiadores de registro simplemente no valen la pena. No ofrecen ventajas y tienen el potencial de romper su sistema. Manténgase alejado de ellos.

    3. Borrado del sistema u otros archivos importantes

    Windows tiene muchos archivos importantes esparcidos por el sistema de archivos. Estos incluyen archivos de sistema cruciales, configuraciones de programas y ajustes que ha realizado. Windows le impedirá eliminar algunos de estos archivos, pero también existe el riesgo de borrar algo importante si se pone demasiado ferviente con la limpieza.

    Debe evitar eliminar archivos en directorios importantes del sistema, como C: Windows . El sistema operativo oculta muchos de estos de forma predeterminada, por lo que es aún más importante verificar si ha elegido mostrar archivos ocultos.

    Pero no son solo los archivos del sistema los que pueden causar problemas. Algunos juegos almacenan datos guardados en la carpeta Documentos , por ejemplo. Eliminar todo en tus Documentos a ciegas podría hacer que pierdas el progreso del juego por error.

    Familiarícese con las carpetas de Windows que nunca debe tocar y manténgase alejado de ellas a menos que tenga una razón específica para hurgar.

    4. Limpieza de controladores

    Los controladores de computadora son importantes, ya que permiten que todo el hardware que conecte a su computadora funcione correctamente. Si bien es importante mantener actualizados los controladores clave, como el conjunto de chips y los controladores de gráficos, la mayoría de las veces, debe seguir la regla "si no está roto, no lo arregle" con ellos.

    Dado que los controladores pueden ser más tediosos de actualizar que el software normal, es posible que tenga la tentación de instalar una utilidad de actualización de controladores. Desafortunadamente, estos suelen ser más problemas de los que valen. Las utilidades de actualización de controladores son conocidas por agrupar un montón de anuncios, instalar los controladores incorrectos o tomar controladores de fuentes ilegítimas.

    Incluso las utilidades de controladores legítimas pueden causar problemas. Hay informes en línea de que la utilidad de limpieza de AMD elimina los controladores USB para ratones y teclados, lo que provoca pantallas negras u otros problemas frustrantes.

    Las herramientas de limpieza de controladores como Display Driver Uninstaller pueden ser útiles en casos drásticos en los que no tiene otra opción para deshacerse de un controlador problemático. Pero, de lo contrario, debe evitarlos; consulte nuestra guía para actualizar los controladores de Windows para saber qué hacer en su lugar.

    5. Limpiar la unidad

    La mejor forma de limpieza excesiva es limpiar el disco. Cuando reinicia Windows 10, puede optar por mantener intactos sus archivos personales o borrar todo para comenzar de nuevo.

    Por supuesto, si solo está reiniciando para actualizar Windows, probablemente no quiera borrar todo. Pero si está vendiendo su computadora, borrar todo evitará que el nuevo propietario recupere sus datos.

    Puede ir un paso más allá y usar una herramienta como DBAN (Darik's Boot and Nuke) para borrar todo en el disco sobrescribiéndolo con datos basura. Esto lleva mucho tiempo, pero le brinda la seguridad de saber que no quedan rastros de datos en la unidad.

    Leer más: Cómo limpiar su disco duro mientras deja el sistema operativo intacto

    Solo tenga cuidado si hace esto. El uso de una herramienta como DBAN hará que todo en su computadora sea irrecuperable, así que no la use a menos que tenga una copia de seguridad completa y esté seguro de que quiere destruir todo.

    Tenga cuidado con la limpieza de las ventanas

    Como hemos visto, es fácil ir demasiado lejos con la limpieza de Windows y terminar rompiendo algo. Las herramientas básicas de limpieza de Windows deberían funcionar bien en la mayoría de los casos; si va más allá de ellos, asegúrese de saber lo que está haciendo.

    Haber de imagen: Stokkete / Shutterstock

  • 6 estafas criptográficas que necesita saber antes de comprar Bitcoin

    El sector de las criptomonedas ha crecido a tasas exponenciales en los últimos años. El valor de Bitcoin solo aumentó a más de $ 50,000 en 2021 a medida que más personas invirtieron efectivo en los mercados. Desafortunadamente, la cantidad de estafas en la industria también ha aumentado.

    ¿Interesado en criptomonedas? Antes de dar el paso, debe estar al tanto de los diferentes tipos de estafas y fraudes de criptomonedas que están ocurriendo.

    Una descripción general de las estafas de criptomonedas

    La naturaleza abstracta de las criptomonedas y la tecnología bajo el capó facilitan que los estafadores ejecuten con éxito sus esquemas fraudulentos en el sector. A menudo, los estafadores de criptomonedas combinan la jerga de marketing con afirmaciones falsas sobre la tecnología de las criptomonedas para convencer a las víctimas desprevenidas de la legitimidad de sus esquemas.

    El enorme potencial de las criptomonedas para las estafas se ha vuelto cada vez más evidente. Solo en 2019, se perdieron más de $ 4 mil millones a través de estafas de criptomonedas .

    Los estafadores que tienen más inclinaciones técnicas que otros utilizan técnicas de piratería e ingeniería social para avanzar en sus esquemas de criptomonedas. Si bien las redes blockchain y las técnicas de cifrado utilizadas para protegerlas son confiables, muchas víctimas de estafas no reconocen la necesidad de tener cuidado con trucos efectivos como el phishing por correo electrónico.

    Aquí hay estafas de criptomonedas que debe conocer antes de comprar bitcoins o cualquier otra criptomoneda.

    1. Ofertas iniciales de monedas

    Una oferta inicial de monedas (ICO) es un ejercicio de recaudación de fondos que utiliza contratos inteligentes y criptomonedas para automatizar los pagos entre una organización y sus partes interesadas. Las empresas de criptomonedas utilizan las ICO para recaudar dinero de futuros usuarios. Si bien se han creado muchas grandes empresas utilizando ICO, muchos de los ejercicios de recaudación de fondos han resultado ser estafas.

    Un estudio en 2018 encontró que el 80% de las ICO son estafas . En los primeros días de las ICO, muchos proyectos pasaron meses promoviendo sus ejercicios de recaudación de fondos. Se utilizaron diferentes técnicas, incluida la oferta de recompensas por el marketing de guerrilla. A pesar de no tener productos que funcionen, muchos proyectos pudieron recaudar fondos antes de dejar de comunicarse con sus inversores.

    Relacionado: ¿Por qué su moneda criptográfica no es tan segura como cree?

    Muchas ICO parecían estar operadas por empresarios legítimos con buenos antecedentes. En muchos casos, más tarde se descubriría que los supuestos "empresarios" eran en realidad delincuentes sin rostro que usaban las identidades de otras personas. Algunos proyectos van tan lejos como para obtener el apoyo público de nombres notables en la industria.

    A menudo es difícil distinguir entre una ICO legítima y una falsa. Esto se debe en parte al hecho de que la mayoría de las ICO se han llevado a cabo en línea sin casi ninguna interacción cara a cara entre la organización y las partes interesadas.

    Incluso los proyectos legítimos de ICO pierden el dinero de sus financiadores como resultado de los ataques de piratería informática. Un estudio en 2018 encontró que $ 400 millones de $ 3.7 mil millones fueron robados de proyectos de ICO a través de hacks. Se utilizaron métodos comunes como el phishing para engañar a los proyectos legítimos de ICO para que liberaran sus fondos.

    2. Estafas de minería de Bitcoin

    La minería de Bitcoin es un proceso que utiliza el poder computacional para agregar transacciones de forma segura al libro mayor de blockchain. Las computadoras en la red blockchain resuelven problemas matemáticos complejos que ayudan a confirmar las transacciones antes de agregarlas al libro mayor inmutable. Muchos otros proyectos de criptomonedas también utilizan técnicas de minería similares para proteger sus redes.

    A lo largo de los años, el proceso se ha vuelto mucho más difícil de realizar con cualquier dispositivo. Ahora, obtener ganancias de las operaciones de minería de Bitcoin requiere un hardware más avanzado que a menudo es más difícil de adquirir y usar para la persona promedio. Esto hace que muchas personas estén más dispuestas a subcontratar la minería de criptomonedas a otros.

    Muchos estafadores se han aprovechado de la voluntad de las personas de emplear servicios de minería de criptomonedas. Los operadores de estafas de minería de criptomonedas intentan convencer a sus víctimas de que inviertan en su grupo de minería para que puedan obtener ganancias significativas. Los estafadores generalmente dejan de responder a los mensajes de sus víctimas después de recibir los fondos.

    Los criminales detrás de los esquemas de minería de Bitcoin también pueden intentar convencer a sus víctimas para que traigan nuevos inversores. Este tipo de esquemas generalmente implican que se quita dinero a nuevos inversionistas para pagar a los inversionistas anteriores hasta que el ciclo de pagos ya no pueda sostenerse.

    3. Los obsequios de criptomonedas pueden ser estafas

    Las estafas de obsequios de criptomonedas implican el uso de ingeniería social para convencer a los inversores de que envíen sus criptomonedas para recibir un mayor volumen de tokens. Estas estafas pueden ser bastante convincentes, especialmente cuando los estafadores se hacen pasar por celebridades para convencer a sus víctimas.

    En el pasado, se han utilizado diferentes tipos de sitios de redes sociales para llevar a cabo estafas de obsequios de criptomonedas. Los estafadores agregaron texto a videos de líderes tecnológicos que subieron a YouTube. El texto convence a los espectadores de participar en sorteos de criptomonedas falsos. Mucha gente asume que los obsequios son legítimos porque los videos tienen nombres de alto perfil de la industria de la tecnología en ellos.

    Las cuentas de Twitter también se han utilizado para robar dinero a personas que esperan obsequios de criptomonedas. Los delincuentes se hacen pasar por celebridades y figuras destacadas de la industria de la tecnología para ganarse la confianza de los usuarios de la plataforma. Las publicaciones de sorteos se realizan desde el perfil falso del estafador hasta su línea de tiempo y las publicaciones de otros usuarios de Twitter.

    4. Sitios web falsos y estafas criptográficas

    Los dominios falsos se pueden utilizar para presentar formularios web como si pertenecieran a organizaciones legítimas en la industria de las criptomonedas. Se han utilizado sitios web falsos para hacer que las carteras falsas y los intercambios de criptomonedas parezcan legítimos.

    Los piratas informáticos pueden obtener acceso a los datos de los usuarios de billeteras de criptomonedas una vez que obtienen su información de intercambio y billetera. La información obtenida se puede utilizar para iniciar sesión en las cuentas personales de las víctimas.

    Los sitios web falsos también pueden solicitar al usuario que descargue software. Un usuario, creyendo que está utilizando un sitio web legítimo, puede descargar el software que tiene un código malicioso que roba información de su dispositivo.

    5. Incentivos a la agricultura de rendimiento

    La agricultura de rendimiento es una innovación financiera descentralizada que permite obtener ganancias al apostar criptomonedas. El software de cultivo de rendimiento construido sobre la cadena de bloques Ethereum automatiza los procesos de préstamo, lo que permite que las personas obtengan intereses al proporcionar liquidez. Algunos proyectos de producción agrícola también utilizan Bitcoin.

    Hay muchos proyectos de producción de rendimiento legítimos realizados por los principales desarrolladores en el ecosistema financiero descentralizado, pero también hay muchos estafadores de cifrado que pueden simplemente copiar el código de los proyectos existentes y agregar su código malicioso para robar fondos. Otros estafadores han ido tan lejos como para fingir ser legítimos durante largos períodos de tiempo antes de tirar de la alfombra a los inversores y huir con todos los fondos.

    Relacionado: ¿Qué es la suplantación de identidad de correo electrónico? Cómo los estafadores falsifican correos electrónicos

    La naturaleza anónima del ecosistema agrícola de rendimiento hace que sea muy difícil determinar si un proyecto es legítimo o no. Incluso cuando los proyectos son legítimos, siempre existe el riesgo de que el código del proyecto tenga errores que se explotan con fines de lucro.

    En tiempos más recientes, ha crecido la preocupación de que más estafadores creen piratas falsos para poder echar la culpa de la pérdida de dinero de ellos mismos a un criminal "desconocido".

    6. Estafas criptográficas basadas en correo electrónico

    No es ningún secreto que la privacidad en línea se está convirtiendo lentamente en una cosa del pasado para la mayoría de nosotros. Las fugas de datos y las políticas de acuerdos de usuario que se oponen a la privacidad se han vuelto tan frecuentes en los últimos años. Esto hace que sea mucho más fácil para los estafadores obtener sus datos de contacto de la web oscura o de los servicios legítimos que usted utiliza.

    Con sus datos de contacto, un estafador puede hacerse pasar por un servicio que usted usa y enviarle un correo electrónico para solicitarle que haga clic en un enlace en el cuerpo del correo electrónico. El correo electrónico puede contener una descripción de un problema que requiera atención inmediata. Esto se hace para que la víctima esté más dispuesta a hacer clic en un enlace malicioso o acceder a un sitio web falso donde puede revelar sus datos sin darse cuenta.

    Es muy fácil caer en las estafas por correo electrónico debido al hecho de que la mayoría de las personas confían mucho en los servicios que utilizan y, por lo general, no esperan que un correo electrónico de un servicio conocido sea malicioso.

    Mantenerse a salvo en el Crypto Wild West

    Si bien las criptomonedas están cambiando el mundo de maneras increíbles, hay muchas personas cuyas vidas han sido destruidas por estafas en el sector. Es muy importante estar siempre atento a las señales de alerta (tanto nuevas como antiguas) cuando se utilizan plataformas de criptomonedas.

    La tecnología de las criptomonedas ha automatizado muchos procesos financieros y ha puesto la banca en manos de las personas. Esto puede significar que usted podría ser el eslabón más débil de la cadena de ciberseguridad y el objetivo de una estafa criptográfica. También se debe prestar mucha atención a la tecnología y a las personas detrás de las plataformas que usa al decidir si debe usar una plataforma de criptomonedas.

  • WhatsApp está abandonando el soporte para versiones anteriores de iOS

    WhatsApp ha proporcionado soporte incluso para versiones realmente antiguas de varios sistemas operativos hasta ahora. Eso parece estar cambiando ahora, ya que la compañía planea deshacerse del soporte para iOS 9. Esto significa que varios modelos de iPhone ya no podrán ejecutar WhatsApp.

    WhatsApp deja de admitir versiones anteriores de iOS

    Si bien WhatsApp aún no ha actualizado su página de preguntas frecuentes, se ha visto en una de las versiones beta de la aplicación que no habrá soporte para iOS 9 o versiones anteriores de iOS en el futuro.

    Esto significa que si su iPhone ejecuta iOS 9 o una versión anterior, no podrá usar WhatsApp en su teléfono una vez que se lance la nueva actualización.

    Modelos de iPhone afectados

    Lo bueno es que no hay muchos modelos de iPhone que ejecuten iOS 9 o anterior. La mayoría de los iPhones se pueden actualizar a iOS 10 o posterior, lo que significa que podrá seguir utilizando esta aplicación en su teléfono.

    Relacionado: Consejos y trucos esenciales de WhatsApp que debe conocer

    Dos de los modelos populares de iPhone que se verán afectados por este cambio son el iPhone 4 y 4S. Lamentablemente, estos dos teléfonos no se pueden actualizar a iOS 10 y esto significa que la compatibilidad con WhatsApp se descartará en estos dos teléfonos.

    Cómo verificar su versión de iOS

    Usar un iPhone más nuevo no significa que esté cubierto. Debe asegurarse de estar ejecutando iOS 9 o posterior en su iPhone para poder continuar usando WhatsApp.

    Para verificar su versión de iOS, abra la aplicación Configuración en su iPhone, toque General y toque Acerca de . Verá su versión actual junto a donde dice Versión de software .

    Galería de imágenes (2 imágenes)

    Cómo actualizar su versión de iOS

    Si su versión de iOS es anterior a iOS 10, debe actualizar la versión para garantizar el uso ininterrumpido de WhatsApp.

    Para actualizar iOS, inicie la aplicación Configuración en su iPhone, toque General , toque Actualización de software y permita que su teléfono busque e instale las actualizaciones disponibles.

    Galería de imágenes (2 imágenes)

    iPhones que no son compatibles con las últimas versiones de iOS

    Si su dispositivo iOS no es compatible con iOS 10 o posterior, no tiene más remedio que actualizar su teléfono para continuar usando WhatsApp.

    Relacionado: ¿Debería comprar su iPhone de Apple o de su operador?

    Puede obtener un nuevo iPhone para usted que ejecute una versión más reciente de iOS, o puede comprar un teléfono con Android y continuar usando esta aplicación de mensajería instantánea. Solo necesita asegurarse de que su teléfono sea moderno y admita las últimas versiones del sistema operativo para que esté cubierto.

    Soporte de WhatsApp Drops para iOS 9

    Si usa un iPhone que aún ejecuta iOS 9 o anterior, es posible que desee considerar actualizar su versión de iOS u obtener un nuevo teléfono con una versión moderna del sistema operativo. Esto le permitirá continuar usando esta popular aplicación de mensajería en su teléfono.

  • Eve anuncia un nuevo soporte inteligente de enchufes e hilos para más dispositivos

    Eve anuncia un nuevo soporte inteligente de enchufes e hilos para más dispositivos

    Eye Systems ha anunciado algunos nuevos dispositivos domésticos inteligentes con soporte de protocolo Thread, incluida una estación meteorológica. También anunció una actualización de firmware para su aspersor de agua inteligente que le agregará soporte para Thread.

    Enchufe inteligente y estación meteorológica con soporte de protocolo de rosca

    Eve anunció los nuevos productos en una actualización en evehome.com .

    Los nuevos productos incluyen una versión actualizada del enchufe inteligente Eve Energy y una estación meteorológica al aire libre llamada Eve Weather. Además, Eve anunció una actualización de firmware para la segunda generación de Eve Aqua que agregará soporte para Thread a principios de abril.

    Además de la compatibilidad con Thread, los productos también son compatibles con HomeKit. De hecho, todos los productos para el hogar inteligente lanzados por Eve hasta ahora solo son compatibles con HomeKit de Apple, pero carecen de integración con Alexa y Google Assistant.

    Eve ya había agregado compatibilidad con Thread a sus enchufes inteligentes Eve Energy compatibles con la UE. Ahora, está ampliando la disponibilidad del mismo enchufe a los EE. UU. Y el Reino Unido, pero con enchufes de alimentación compatibles. Eve Energy de segunda generación se lanzará el 6 de abril de 2021 por $ 39.95. Puedes comprarlo en el sitio web de Eve .

    Dado que el enchufe inteligente Eve Energy tiene acceso a energía constante, puede actuar como un enrutador de borde de Thread permitiendo que otros accesorios de Thread se conecten a Internet.

    "Inteligente, elegante y de calidad probada, un Eve Energy habilitado para Thread es el accesorio definitivo para el HomePod mini", dice Jerome Gackel, CEO de Eve Systems. "Un puñado de Eve Energy, agregado a su hogar en segundos, abarcará una red de malla ultrarresistente, ultra sensible y ultraeficiente en toda su casa, sin necesidad de un puente".

    Eve Weather es una estación meteorológica con certificación IPX3. Puede utilizarlo para realizar un seguimiento de la temperatura exterior, la humedad y la presión barométrica locales. Estos datos se pueden ver directamente en la pantalla monocromática de Eve Weather o utilizando la aplicación Eve para iOS .

    La estación meteorológica funciona con una batería de tipo botón que, según Eve, es lo suficientemente buena como para durar entre seis meses y un año. La estación meteorológica tiene un precio de 69,95 dólares y estará disponible en los EE. UU. Y Canadá a partir del 26 de marzo de 2021.

    Relacionado: Amazon Echo vs.Google Home vs.Apple HomePod

    Con la adición de estos tres productos, Eve ahora tiene siete productos de consumo con soporte Thread, el más grande de todas las marcas de hogares inteligentes.

    Si es nuevo en el mundo del hogar inteligente, consulte los dispositivos domésticos inteligentes que valen su dinero .

    ¿Qué es el protocolo de subprocesos?

    Desarrollado para productos domésticos inteligentes, el protocolo Thread se utiliza para mejorar la conectividad entre accesorios. Thread crea una red de malla que permite que todos los productos para el hogar inteligente, como luces, termostatos, enchufes y sensores, se comuniquen directamente sin un concentrador central.

    Thread ha sido diseñado para reemplazar otros protocolos domésticos inteligentes como Z-Wave y Zigbee. Afirma ofrecer una mayor duración de la batería, un tiempo de respuesta más rápido y una conexión más confiable. Otro beneficio de este enfoque es que puede controlar todos los productos compatibles con Thread incluso si su red Wi-Fi no funciona.

    Si bien la red Thread mesh ayuda con la comunicación de datos entre otros accesorios compatibles con Thread, aún necesitará un enrutador de borde Thread para asegurarse de que estos accesorios puedan comunicarse con Internet.

    Un enrutador de borde de Thread es básicamente un dispositivo que puede conectar la red de Thread a Internet. El HomePod mini de Apple se encuentra entre los primeros dispositivos de consumo importantes que admiten este protocolo. Con la compatibilidad con Thread, el HomePod mini puede actuar como un puente para conectar dispositivos domésticos inteligentes compatibles con Thread a Internet.

    Crédito de la imagen: Eva

  • Cómo instalar Selenium WebDriver en cualquier computadora con Python

    La automatización se ha convertido en una parte integral de la industria del desarrollo de software. Se han desarrollado muchos marcos que permiten a los usuarios mejorar su flujo de trabajo automatizando tareas repetitivas con unas pocas líneas de código.

    El selenio es una de esas herramientas que le permite ejecutar pruebas automatizadas en aplicaciones web. Un componente notable del paquete completo de Selenium es Selenium WebDriver. En este artículo, proporcionaremos una breve introducción a Selenium, junto con una guía detallada sobre cómo puede instalar y configurar Selenium WebDriver en su sistema.

    ¿Qué es el selenio?

    Selenium es un marco de pruebas de automatización de código abierto que se utiliza principalmente para validar aplicaciones web en diferentes navegadores y plataformas. El marco está disponible para varios lenguajes de programación, incluidos Java, C #, Python y Perl.

    Hay varios componentes del marco de Selenium:

    1. Selenium IDE (entorno de desarrollo integrado)
    2. Control remoto de selenio
    3. Selenium WebDriver
    4. Rejilla de selenio

    Todos estos componentes tienen algunas características distintas asociadas a ellos. Pero, en general, todo el marco de Selenium ayuda en las pruebas automatizadas de aplicaciones web.

    Además de las pruebas web, también puede desarrollar rastreadores web utilizando Selenium WebDriver .

    Instalación de Selenium WebDriver

    Para instalar Selenium WebDriver, debe tener uno de los idiomas admitidos instalado en su computadora. En esta publicación, nos centraremos específicamente en Python.

    En Windows

    Primero, tendrás que instalar Python en tu computadora. Dirígete a la página oficial de descarga de Python y obtén la última versión para Windows.

    Descargar: Python para Windows

    Luego, instale Selenium WebDriver usando Pip , el administrador de paquetes oficial de Python. Escriba el siguiente comando para instalar Selenium:

     pip install selenium

    Si el comando anterior arroja un error, puede ejecutar el comando pip usando la bandera -m . La bandera -m representa el nombre del módulo y le permite pasar un módulo en el momento de invocar a Python.

     python -m pip install selenium

    En Linux

    Instalar Python en Linux es fácil. Todo lo que necesita hacer es descargar el paquete oficial de Python usando el administrador de paquetes predeterminado de su distribución.

    En Debian,

     sudo apt-get install python

    En arco

     sudo pacman -S python

    Con Fedora,

     sudo dnf install python

    En CentOS,

     sudo yum install python

    Ahora, para instalar Selenium WebDriver, abra su terminal e ingrese:

     pip install selenium

    o

     python -m pip install selenium

    En macOS

    Para instalar Python en su Mac, descargue el último paquete binario de la página oficial de descargas de Python.

    Descargar: Python para Mac

    Después de instalar Python, inicie la terminal y escriba:

     pip install selenium

    Alternativamente, puede iniciar pip usando la bandera -m mientras invoca Python:

     python -m pip install selenium

    Relacionado: Las mejores herramientas de automatización para permitir que los autónomos recuperen su tiempo

    Cómo configurar Selenium WebDriver con Python

    Para utilizar Selenium WebDriver para la automatización web, deberá descargar un controlador que se integre con el navegador de su elección. Este controlador permitirá a Selenium controlar el navegador y automatizar los comandos que escribe en sus scripts.

    Actualmente, Selenium es compatible con Google Chrome, Firefox, Microsoft Edge y Safari. El controlador web oficial de Chrome es ChromeDriver, mientras que Geckodriver es el controlador web oficial de Firefox.

    Nombre del conductor Navegador compatible Descargar
    ChromeDriver Google Chrome Descargar
    GeckoDriver Firefox Descargar
    WebDriver Microsoft Edge Descargar
    WebDriver Safari de manzana Descargar

    Tenga en cuenta que tendrá que agregar el controlador web a las variables PATH de su sistema para usar Selenium.

    En Windows

    Para agregar el controlador web a las variables PATH en Windows:

    1. Descargue el controlador web de su elección desde el enlace mencionado anteriormente
    2. Extraiga el archivo ZIP descargado y copie el archivo webdrivername en una ubicación específica en su almacenamiento local
    3. Ahora, copie la ruta del archivo ejecutable
    4. Abra esta PC y haga clic derecho en el área vacía, seleccionando Propiedades de la lista de opciones
      las propiedades de mi computadora
    5. Haga clic en la opción Cambiar configuración .
      cambiar la configuración de Windows
    6. Cambie a la pestaña Avanzado y haga clic en Variables de entorno
      configuración de variables de entorno
    7. En Variables del sistema , desplácese hacia abajo hasta encontrar una entrada titulada Ruta
    8. Resalte esa entrada y haga clic en Editar
      editar la variable de ruta
    9. Haga clic en el botón Nuevo y escriba la ruta del controlador web en el campo respectivo
      agregar nueva variable de ruta
    10. Haga clic en Aceptar para guardar la configuración

    Para verificar si el controlador está instalado correctamente, inicie una nueva ventana del símbolo del sistema e ingrese el nombre del controlador web. Por ejemplo, si está utilizando ChromeDriver, escriba chromedriver y presione Entrar .

    Si el controlador no se instala correctamente, se producirá un error.

     'chromedriver' is not recognized as an internal or external command,
    operable program or batch file.

    Configurar la variable PATH de Webdriver en Linux

    Para agregar el controlador web a las variables PATH en Linux:

    1. Descargue el controlador web para Linux usando el enlace mencionado anteriormente
    2. Extraiga el archivo ZIP descargado y copie el archivo webdrivername en una ubicación específica en el almacenamiento de su sistema
    3. Ahora, copie la ruta del archivo ejecutable
    4. Inicie la terminal presionando Ctrl + Alt + T
    5. Edite el archivo de perfil de usuario — aunque puede abrir el archivo con cualquier editor de texto de Linux de su elección , en este caso, usaremos Nano
       sudo nano /home/username/.profile
    6. Agregue la siguiente línea al final del archivo
       export PATH=$PATH:/pathtodriver/webdriver
    7. Guarda el archivo

    En macOS

    Configurar el controlador web en un dispositivo macOS es fácil. Para hacer esto:

    1. Descargue el controlador web para Linux utilizando los enlaces mencionados anteriormente
    2. Extraiga el archivo ZIP descargado y copie el archivo webdrivername en una ubicación específica en el almacenamiento de su sistema
    3. Ahora, copie la ruta del archivo ejecutable
    4. Abre la terminal
    5. Edite el archivo de rutas en su sistema ingresando el comando que se proporciona a continuación
       sudo nano /etc/paths
    6. Ingrese su contraseña del sistema para verificación
    7. Pegue la ruta del controlador web al final del archivo
    8. Guarde el archivo y salga

    Puede comprobar si el controlador web está instalado correctamente escribiendo el nombre del controlador web en la terminal.

    Automatizar un navegador con Selenium WebDriver

    Con el poder de Selenium, la automatización del navegador nunca ha sido tan fácil. Puede automatizar algunas tareas repetitivas básicas usted mismo simplemente escribiendo un fragmento de código. Los analistas de ciberseguridad también pueden beneficiarse al automatizar las pruebas de penetración web utilizando Selenium.

    Aunque Selenium es la primera opción de muchos desarrolladores que prueban con frecuencia aplicaciones web, también existen otros marcos de prueba que vale la pena probar.

  • 9 trucos de Netflix que todos los usuarios deberían usar

    9 trucos de Netflix que todos los usuarios deberían usar

    Netflix es uno de los servicios de transmisión por secuencias más populares del mundo. Es fácil ver por qué: programas originales, sin anuncios, función de reproducción sin conexión, diferentes planes de membresía y más. También es muy fácil de usar. Con solo un par de clics, puede registrarse y disfrutar de una de las series más nuevas.

    Pero, ¿está aprovechando al máximo su suscripción a Netflix? Aquí hay nueve trucos increíbles que pueden ayudarlo a mejorar drásticamente su experiencia de usuario.

    1. Utilice los códigos secretos de Netflix

    Si tiene dificultades para encontrar algo nuevo para ver y Netflix sigue recomendándole películas y programas de televisión que no tiene interés en ver, intente usar códigos secretos de Netflix. Hay cientos de códigos individuales que puede utilizar para buscar géneros ocultos que son imposibles de encontrar en el menú principal.

    Por ejemplo, podrá detectar el género de la comedia en el menú de Netflix; pero si desea explorar específicamente el género de la comedia oscura, el código 869 lo ayudará a llegar allí.

    Para obtener más información, consulte nuestra guía sobre cómo usar los códigos secretos de Netflix .

    2. Descarga películas y programas de TV para verlos sin conexión

    ¿Tienes un largo viaje por delante? Al descargar un par de sus películas favoritas en su dispositivo, podrá verlas mientras viaja, ya sea en un vuelo o en algún lugar con una mala conexión de datos móviles.

    Puede descargar contenido de Netflix para verlo sin conexión en cualquier dispositivo preferido, como Android, iOS, Windows 10 y Amazon Fire OS.

    3. Use una VPN para ver el contenido de Netflix de otro país

    Debido a las licencias territoriales, el catálogo de películas y programas de televisión de Netflix es diferente en cada país. Para algunos, esto puede ser un inconveniente significativo. Pero afortunadamente, hay una manera de ver todo en Netflix, independientemente de su país de residencia .

    Una forma de hacerlo es instalar una VPN en su dispositivo y usarla siempre que desee acceder a la biblioteca de Netflix de un país diferente. Es fácil de usar una herramienta de este tipo; sin embargo, Netflix bloquea la mayoría de las VPN gratuitas, por lo que deberá obtener una de pago para que funcione.

    Relacionado: ¿Qué VPN aún funcionan con Netflix?

    4. Configure perfiles separados para otras personas que usen su cuenta

    Si no es el único que usa su cuenta de Netflix, es mejor configurar un perfil diferente para cada otra persona que tenga acceso a él. Es posible tener hasta cinco perfiles por cuenta, y no tendrá que pagar nada adicional por esto.

    Esto ayudará a mantener separadas las preferencias de todos. Es especialmente conveniente si tienes niños. Al crear un perfil separado para su hijo, no necesitará ver a Peppa Pig en sus recomendaciones cuando realmente quiera ver una película de terror escalofriante.

    También puede establecer un PIN para su perfil de Netflix para evitar que su hijo lo abra y vea algo que no tiene permitido.

    5.Haga que la transmisión de Netflix sea más fácil mediante el uso de atajos de teclado

    Para navegar a través de Netflix mientras mira una película o un programa de televisión, puede usar atajos de teclado. Al usarlos, podrá pausar, reproducir, rebobinar o aumentar el volumen rápidamente durante la transmisión.

    Estos son algunos de los atajos de teclado que pueden resultar útiles:

    • Espacio : reproducir o pausar
    • F / Esc : Entrar / salir del modo de pantalla completa
    • Flecha izquierda / derecha : retroceder / avanzar diez segundos
    • Flecha arriba / abajo : sube / baja el volumen
    • S : Para omitir la introducción

    6. Vea películas con amigos y familiares en línea

    La extensión Netflix Party Chrome es una herramienta que ayuda a las personas a ver películas o programas de televisión de Netflix con otras personas. También puede chatear en tiempo real mientras ve la película.

    Para poder usar Netflix Party, todos deberán tener su propia cuenta de Netflix separada. Una fiesta de este tipo se puede celebrar para hasta 50 personas, que es bastante.

    Para obtener más información sobre cómo usar esta función, únase a una fiesta de Netflix y personalícela, consulte nuestra guía sobre cómo usar la fiesta de Netflix .

    7. Personaliza la apariencia de los subtítulos de Netflix.

    ¿No te sientes tan cómodo leyendo los subtítulos de Netflix? Luego personalícelos según sus preferencias. Puede elegir una fuente, color, tamaño y color de sombra adecuados.

    Para hacer esto en el sitio web de Netflix, siga estos pasos:

    1. Haga clic en su imagen de perfil de Netflix y diríjase a Cuenta .
    2. Luego haga clic en su perfil para abrir la configuración y luego haga clic en Cambiar junto a Apariencia de subtítulos .
    3. Cuando haya realizado los cambios necesarios, haga clic en Guardar .

    8. Elimina de forma selectiva tu historial de visualizaciones

    Si no pudo esperar más y vio el nuevo episodio de un programa de televisión sin su pareja, asegúrese de eliminarlo de su historial de visualización para evitar un gran escándalo.

    Relacionado: Cómo ver y descargar su historial de visualización de Netflix

    Para hacer esto, haga clic en la imagen de su cuenta para que aparezca el menú desplegable y luego diríjase a Cuenta> Su perfil> Actividad de visualización . Haga clic en el símbolo de no ingresar para eliminar la película o el programa de televisión de su historial.

    9. Eliminar contenido de la fila Continuar viendo

    Todas sus películas y programas de TV sin terminar se mantendrán en la fila Continuar viendo. Pero, ¿cuántas veces has empezado a ver una película pero a la mitad te diste cuenta de que no es tan buena como pensabas y decidiste no verla hasta el final?

    Si ese es el caso y ya no desea seguir viendo algo en Netflix, pero todavía está en la fila Continuar viendo, hay una solución para usted: simplemente elimínelo de la fila Continuar viendo . La forma más sencilla de hacerlo es desde la aplicación de su teléfono:

    1. Abra Netflix y busque la fila Continuar viendo .
    2. Toque los tres puntos verticales cerca de la película o programa de televisión que desea eliminar.
    3. Toque Eliminar de la fila .
    4. Confirme su elección tocando Aceptar .

    Aproveche al máximo su suscripción a Netflix

    Los trucos mencionados anteriormente deberían ayudarlo a llevar su experiencia con Netflix al siguiente nivel. Los códigos secretos lo llevarán al género necesario de inmediato, el contenido fuera de línea lo mantendrá ocupado siempre que no tenga conexión a Internet, el truco de VPN le dará acceso a todo el contenido de Netflix y todos los demás trucos le permitirán disfrutar de su suscripción Al máximo.