Categoría: Tendencias Digitales

  • ¿Por qué Twitch prohibió el gesto Pogchamp?

    Si reuniera un grupo aleatorio de usuarios de Twitch y les preguntara cuáles son algunos de los emotes más populares en la plataforma, el emote de PogChamp definitivamente estaría en la lista.

    Sin embargo, en enero de 2021, Twitch tomó la decisión de eliminarlo por completo de la plataforma. Este es el por qué…

    Por qué Twitch eliminó PogChamp

    El 6 de enero de 2021, multitudes masivas de personas irrumpieron en el Capitolio de los Estados Unidos en un intento de revertir la derrota electoral de Donald Trump en 2020. Poco sabíamos que el caos pronto seguiría también en Internet.

    Las cuentas de Trump en Facebook e Instagram fueron prohibidas como resultado de los disturbios. Mientras tanto, Twitter, Snapchat y Twitch prohibieron a Trump de forma permanente . Pero una vez que el expresidente fue despojado de su privilegio de publicar en estas plataformas de redes sociales, sus seguidores continuaron compartiendo su apoyo.

    Ingrese al jugador y personalidad de Internet Ryan Gutiérrez, más conocido en línea como Gootecks. La expresión de sorpresa de Gutiérrez en un video en línea es la imagen a partir de la cual se creó el emote de PogChamp.

    En la noche del motín, preguntó a sus seguidores en un tuit si habría "disturbios civiles" por una mujer que fue asesinada dentro del Capitolio. Poco después de eso, Twitch anunció que estaba eliminando el emote de PogChamp.

    Twitch continuó, explicando que no quería que el sentimiento de "Pog", ese tipo divertido de emoción, alegría o conmoción, desapareciera de la plataforma, solo la cara que lo representaba.

    "Su significado es mucho más grande que la persona representada o la imagen en sí", dijo Twitch.

    Twitch ahora cambia el gesto de PogChamp todos los días

    Con la eliminación de la imagen de Gutiérrez de Twitch, quedó claro que tendría que haber algún tipo de reemplazo. Los usuarios de Twitter inundaron inmediatamente las respuestas de Twitch con fotos de otros streamers con la misma expresión con los ojos muy abiertos y la boca abierta.

    Debe haber sido difícil para el equipo de Twitch seleccionar una sola imagen para recuperar el emoticón de PogChamp, que es probablemente la razón por la que se les ocurrió una solución en la que no tendrían que elegir solo una.

    El 8 de enero, Twitch tuiteó que cambiaría la cara del gesto de PogChamp cada 24 horas.

    Y desde entonces, el servicio de transmisión en vivo se ha mantenido fiel a su promesa. Todas las mañanas, puede iniciar sesión en Twitter para encontrar quién Twitch ha coronado su nuevo PogChamp.

    Los streamers no necesitan tener el mayor alcance en línea para ser seleccionados como PogChamp. Si bien UnRooolie de YoVideogames y UmiNoKaiju fueron los dos primeros emotes de PogChamp desde la eliminación del parecido de Gutiérrez, también se seleccionaron otros streamers con audiencias más pequeñas.

    La respuesta de Gootecks ​​a la eliminación del gesto

    Poco después del anuncio de Twitch, el antiguo rostro de PogChamp no pudo acceder a su cuenta de Twitter. El 11 de enero, después de que se restableciera el acceso a su cuenta, Gutiérrez tuiteó una captura de pantalla del aviso de Twitter . El informe muestra que no pudo acceder a Twitter por los tuits relacionados con la hidroxicloroquina.

    Relacionado: Twitch presenta nuevas políticas de acoso y discurso de odio

    Sin embargo, en ese mismo tweet, también reconoce que Twitch eliminó el emote PogChamp de su plataforma, y ​​termina con "Mi respuesta estará en YouTube pronto". Se puede suponer que Gutiérrez eventualmente discutirá ambos incidentes en un video.

    El gesto cambia, pero el sentimiento permanece

    Es poco probable que Twitch continúe intercambiando la cara del gesto de PogChamp todos los días; no es el cambio más sostenible. Aún así, tener un emote en constante cambio es un enfoque poco ortodoxo y sorprendentemente impulsado por la comunidad para este tipo de situación.

    Si hay un influencer que crees que sería un gran emote de PogChamp, tal vez deberías considerar tuitear en Twitch para que esto suceda.

  • Archivos PDF maestros con estos accesos directos de Adobe Acrobat para Windows y Mac

    ¿Quiere tener más control sobre sus documentos en línea?

    Para muchos, Adobe Acrobat Reader sigue siendo el visor de PDF predeterminado. Sin embargo, el software hace mucho más que mostrar documentos. También incluye la opción de firmar, comentar o imprimir archivos PDF.

    Para explorar rápidamente las ofertas completas de Adobe Acrobat para PDF, hemos compilado los atajos más útiles en una hoja de trucos.

    Antes de usarlos, si desea usar atajos de una sola tecla, deberá habilitarlos. Abra las Preferencias de Acrobat Reader, vaya a General en categorías y seleccione Usar aceleradores de una sola tecla para acceder a las herramientas .

    DESCARGA GRATUITA: Esta hoja de trucos está disponible como PDF descargable de nuestro socio de distribución, TradePub. Deberá completar un breve formulario para acceder a él solo por primera vez. Descargue la hoja de referencia de accesos directos de Adobe Acrobat para Windows y Mac .

    Accesos directos de Adobe Acrobat Reader para Windows y Mac

    Atajo (Win) Atajo (Mac) Acción
    Seleccionar herramientas
    H H Herramienta de mano
    V V Herramienta de selección
    Z Z Herramienta de zoom de marquesina
    Cambio Cambio Seleccionar temporalmente Zoom dinámico (cuando se selecciona la herramienta Zoom de marco)
    Ctrl Opción Seleccionar temporalmente alejar (cuando se selecciona la herramienta Marquee Zoom)
    Ctrl + barra espaciadora Cmd + barra espaciadora Seleccionar temporalmente el zoom (cuando se selecciona la herramienta Marquee Zoom)
    Mayús + Z Mayús + Z Herramientas de zoom cíclico (marco, dinámico, lupa)
    S S Herramienta de notas adhesivas
    K K Herramienta de sello
    U U Herramienta de resaltado actual
    Mayús + U Mayús + U Herramientas de resaltado de ciclo (resaltador, texto subrayado, texto tachado)
    re re Herramienta de marcado de dibujo actual
    Mayús + D Mayús + D Herramientas de marcado de dibujo cíclico (nube, flecha, línea, rectángulo, óvalo, línea poligonal, polígono, lápiz, borrador)
    Q Q Herramienta de nube
    X X Herramienta de cuadro de texto
    J J Presentar sello / herramienta adjuntar
    Mayús + J Mayús + J Sello de ciclo, adjuntar archivo, grabar comentario de audio
    Comentarios
    Lengüeta Lengüeta Ir al siguiente comentario o campo de formulario
    Mayús + Tabulador Mayús + Tabulador Ir al comentario anterior o al campo de formulario
    Mayús + K Mayús + K Agregue una marca de verificación en la lista de comentarios (para el comentario seleccionado)
    Entrar Regreso Abrir nota emergente para comentar con foco
    R R Responder al comentario con enfoque
    Esc Esc Cerrar o salir del campo emergente / de texto para comentar con foco
    Navegación y legibilidad
    Avanzar página o Entrar Retroceder página o volver Pantalla siguiente
    Retroceder página o Mayús + Entrar Página arriba o Mayús + Retorno Pantalla anterior
    Fin o Mayús + Ctrl + Flecha abajo Fin o Mayús + Cmd + Flecha abajo Última página
    Inicio o Mayús + Ctrl + Flecha arriba Inicio o Mayús + Cmd + Flecha arriba Primera página
    Flecha derecha o Ctrl + Av Pág Flecha derecha o Cmd + Av Pág Siguiente página
    Flecha izquierda o Ctrl + Page Up Flecha izquierda o Cmd + Page Up Pagina anterior
    Mayús + Ctrl + N Mayús + Cmd + N Ir a la pagina
    Flecha hacia arriba Flecha hacia arriba Desplazarse hacia arriba
    Flecha hacia abajo Flecha hacia abajo Desplazarse hacia abajo
    Ctrl + signo igual Cmd + signo igual Acercarse
    Ctrl + guion Cmd + guión Disminuir el zoom
    Ctrl + F Cmd + F Buscar (en documento)
    F3 o Ctrl + G Cmd + G Ir al siguiente resultado de búsqueda
    Mayús + F3 o Ctrl + Mayús + G Mayús + Cmd + G Ir al resultado de búsqueda anterior
    Accesibilidad
    Mayús + Ctrl + 5 Mayús + Cmd + 5 Cambiar la configuración de lectura del documento
    Mayús + Ctrl + Y Mayús + Cmd + Y Activar / desactivar lectura en voz alta
    Mayús + Ctrl + V Mayús + Cmd + V Leer solo la página actual
    Mayús + Ctrl + B Mayús + Cmd + B Leer desde la página actual hasta el final del documento
    Mayús + Ctrl + C Mayús + Cmd + C Pausar la lectura en voz alta
    Mayús + Ctrl + E Mayús + Cmd + E Deja de leer en voz alta

    Utilice Adobe Acrobat Reader para todas sus necesidades de documentos electrónicos

    Si bien el formato de documento portátil (PDF) ya viene con ventajas inherentes, el software adecuado puede marcar la diferencia.

    Con estos atajos para Adobe Acrobat, puede acceder a las herramientas, explorar las opciones de accesibilidad y navegar más rápido. Todo esto puede mejorar su productividad, por lo que es más fácil interactuar con futuros documentos electrónicos.

  • La Biqu B1 es una increíble impresora 3D por solo $ 250: ¿Qué estás esperando?

    La Biqu B1 es una increíble impresora 3D por solo $ 250: ¿Qué estás esperando?

    El Biqu B1 no solo es excelente por el precio; es genial, punto. Imprime de manera confiable y es fácil de operar. Aunque necesita algo de construcción, la guía de construcción es completa y todo está bien etiquetado, por lo que cualquier nivel de habilidad no debería tener problemas para armarlo.

    Especificaciones

    • Marca: Big Tree Tech
    • Volumen de construcción: 9.25×9.25×10.62 pulgadas (235x235x270 mm)
    • Conectividad: Micro-SD y USB
    • Placa de construcción calentada: Sí, con lámina de acero de resorte extraíble
    • Tipo de alimentación: tubo Bowden
    • Dimensiones: 16,2 x 19,4 x 15,8 pulgadas (412 x 492 x 402 mm)
    • Peso: 17,6 libras (8 kg)
    Pros

    • Excelentes instrucciones y bolsas de piezas etiquetadas
    • Excelente adhesión y lecho de impresión a doble cara para una mayor vida útil
    • Iluminación RGB en el cabezal de impresión y el dial de control
    • Impresión muy confiable
    • Fácilmente actualizable
    Contras

    • Ventiladores ruidosos, incluso en inactivo
    Comprar este producto

    Biqu B1 amazon

    tienda

    No es frecuente que aparezca una impresora cuyo único punto de venta único parece ser que está disponible en rosa y tiene algunas luces RGB, pero a primera vista, eso es exactamente lo que es la Biqu B1 . Pero si puede mirar más allá de eso, encontrará una impresora confiable y muy bien construida a un precio asequible. No esperaba mucho, pero la Biqu B1 tomó el lugar como mi impresora diaria de elección; es tan bueno. Y también está disponible en negro.

    Diseño y especificaciones de Biqu B1

    En términos de diseño central, no hay nada extraordinario o innovador en el Biqu B1. Es un clon de Ender 3, y llega a medio construir, con la mitad inferior (que incluye la fuente de alimentación y la placa base) ya hecha. Todas las piezas están mecanizadas y anodizadas (en un magnífico rosa, nada menos) y se fijan a un marco estándar con ranura en T.

    Después de desempacar la impresora, admito que me asusté un poco. Había pasado por alto la letra pequeña de que esta impresora era un kit de construcción, y la gran cantidad de brocas y tornillos era bastante abrumadora. Intenté construir una impresora 3D a partir de un kit completo antes, y salió terriblemente mal y todavía está sentada en mi loft hasta el día de hoy, burlándose de mí sin descanso cada vez que me aventuro allí.

    Afortunadamente, cada pequeña bolsa de tornillos está etiquetada con el contenido exacto y el paso al que se refiere. Es este tipo de atención al detalle lo que hace que el Biqu B1 se destaque por encima de la competencia.

    Se incluye un folleto de construcción de 20 pasos ilustrado a todo color, y estoy seguro de que no tendrá ningún problema para armar esto, incluso si no tiene experiencia. También se incluye una bolsa con todas las herramientas que necesita.

    Nivelación de la cama

    Aunque una actualización de nivelación automática BLTouch está disponible como una compra opcional (y un soporte incluido en el conjunto básico), no me molestaría. El proceso de nivelación manual es bastante sencillo.

    Después de orientar todos los ejes, ingrese a la pantalla de la interfaz de nivelación manual y coloque una hoja de papel A4 debajo de la boquilla. En cada uno de los cinco puntos, a su vez, suba o baje la cama de impresión utilizando los diales que se encuentran debajo de manera que pueda mover el papel con la menor fricción. El último de los cinco puntos está en el centro, sin dial debajo, pero si los otros cuatro puntos son correctos, eso debería confirmarlo. Deberá repetir el proceso varias veces, ya que nivelar un lado afectará invariablemente a los demás.

    Una vez completado, estará listo para comenzar a imprimir. Hay algunos pequeños archivos pequeños de prueba incluidos en la tarjeta SD, pero no son particularmente impresionantes, por lo que recomendaría cortar los suyos de inmediato.

    Rebanar

    El Biqu B1 es compatible de forma nativa con una variedad de software de corte. Usé Cura en Mac OS y encontré un perfil listo para usar incluido en la descarga. La calidad de impresión varía desde una altura de capa de 0,12 mm hasta 0,28 mm.

    Exporte sus archivos Gcode cortados a la tarjeta micro-SD incluida, o una unidad USB, luego insértela en el costado del panel de control de la impresora.

    Interfaz de impresora

    La interfaz de pantalla táctil de 3.5 "en el Biqu B1 es una de las más limpias, intuitivas y completas que he visto hasta ahora. Los elementos del menú son obvios, e incluso puede profundizar en el terminal para hablar directamente con la impresora en Gcode si lo desea. Excepcionalmente, también se puede usar una interfaz retro Marlin, gracias a un modo de operación dual único. Sin embargo, recomendaría seguir con el modo Biqu Touch predeterminado.

    El ajuste Z en vivo es posible durante las impresiones (curiosamente llamado "BabyStep"), pero la nivelación fue tan fácil y precisa que nunca necesité usar esta función.

    Si el sensor de filamento detecta un agotamiento, el cabezal de impresión se mueve de forma segura hacia un lado y la impresión se detiene. Luego puede retraer el resto a través del tubo Bowden (sugeriría usar un pequeño trozo de tarjeta para desviarlo y asegurarse de que no se atasque en el sensor de filamento en el camino de regreso) e inserte uno nuevo. A diferencia de algunos modelos que he usado que restringieron la retracción y la alimentación a intervalos de 10 mm, la interfaz del Biqu BH1 llega hasta 200 mm a la vez. Los cambios de filamentos no tardan más de unos minutos en completarse.

    Cama con calefacción y lámina de acero para resortes

    Una cama con calefacción y una superficie de impresión de acero extraíble ciertamente no es única en este tipo de impresora, pero profundice y algunas cosas se destacan aquí.

    En primer lugar, quiero señalar que todavía no he experimentado ningún rizado alrededor de los bordes u otros problemas de adhesión, y las primeras capas fueron excelentes con cada modelo que imprimí, tanto en PLA como en PETG. No utilicé pegamento, cinta, https: //gleam.io/pgTn5/biqu-b1-3d-prtiner-giveaway o laca para el cabello; solo una simple toallita con alcohol al 99% entre impresiones. En mi experiencia, esto es bastante notable.

    Esto también indica que la distribución de calor a la cama calentada es uniforme en toda la superficie y no hay deformaciones inherentes en la cama. Aunque las impresiones pequeñas iniciales en el centro de una cama a menudo pueden ir bien, es solo al intentar imprimir objetos mucho más grandes que llenan toda la cama de impresión donde comenzará a ver los efectos de un calentamiento desigual y una superficie deformada.

    Aparte, la superficie de la hoja de acero produce un agradable efecto punteado en la capa inferior.

    La delgada hoja de acero de resorte está diseñada para quitarse cuando se termina una impresión, de modo que puede eliminar las impresiones rebeldes doblando la hoja y rompiendo la impresión. En realidad, todavía no he necesitado hacer esto. Sin falta, una vez enfriada, cada impresión se ha desprendido naturalmente de la superficie.

    Por último, la hoja de acero es de doble cara, por lo que si un lado se ha desgastado con el tiempo, simplemente use el reverso para duplicar la vida útil.

    Reparabilidad

    Después de una semana de impresión con la Biqu B1, mis impresiones iniciales son sobresalientes, pero, por supuesto, todavía no sé cómo funcionará a largo plazo.

    Aunque normalmente no intentaría ningún tipo de reparación en una impresora 3D, la experiencia de al menos la mitad de la construcción de esta me hace creer que podría, si surgiera la necesidad. Tener un manual de instrucciones impreso sobre cómo volver a armarlo también es reconfortante. Pero hay otros factores que hacen que el Biqu B1 sea un buen candidato para reparaciones y actualizaciones.

    Dentro de la base, la placa base SKR1.4 tiene controladores paso a paso TMC2088 extraíbles. Estos podrían reemplazarse o actualizarse fácilmente.

    El ensamblaje del extremo caliente se conecta con solo dos tornillos, un cable USB-C personalizado y un tubo Bowden. Reemplazar todo el hot-end, o cambiarlo por un módulo láser o CNC, debería ser trivial. De hecho, Biqu tiene un cabezal de impresión de accionamiento directo (es decir, uno al que se alimenta el filamento directamente en lugar de a través de un tubo Bowden) disponible ahora como una actualización opcional.

    El acero para resortes tiene dos caras para prolongar la vida útil, pero esto implica que eventualmente deberá ser reemplazado. Afortunadamente, es un componente bastante liviano y puede comprar otro en varios puntos de venta por menos de $ 30.

    ¿Debería comprar una impresora Biqu B1?

    El Biqu B1 no solo es excelente por el precio; es genial, punto. He estado revisando impresoras 3D durante aproximadamente una década, y los modelos que cuestan más de $ 1000 no han impreso esto de manera confiable. La Biqu B1 ocupará un lugar de honor en mi taller como impresora diaria.

    El único inconveniente es el ruido, no de los motores paso a paso (que son prácticamente silenciosos), sino del ventilador de la base. Esto se está ejecutando ya sea que la máquina esté imprimiendo activamente o no, por lo que probablemente querrá apagarla completamente cuando esté inactiva. Es lo suficientemente ruidoso como para no quererlo en la oficina conmigo. Pero esta es una falla menor en una impresora excelente, y quizás algo que podría actualizar si realmente le molestara.

    (Jardinera apilable de Thingiverse )

    Si le preocupa el hecho de que solo está a medio construir cuando llegue, no lo esté. Las instrucciones son completas, ilustradas en cada paso y las bolsas de componentes están completamente etiquetadas. Se proporcionan todas las herramientas que necesita.

    Por menos de $ 300, el Biqu B1 es una ganga.

  • ¡No caiga en esta estafa de recuperación de correo electrónico de Craigslist!

    ¡No caiga en esta estafa de recuperación de correo electrónico de Craigslist!

    Si bien Craigslist es un destino popular para comprar y vender productos usados ​​en su área, también es propenso a muchas estafas. Dado que Craigslist es una plataforma abierta que no tiene ningún tipo de verificación, la gente la usa regularmente para estafar a otros.

    Una estafa de Craigslist involucra a un atacante que intenta ingresar a su cuenta de Gmail (u otro correo electrónico). Así es como funciona esta estafa, cómo detectarla y cómo puede mantenerse a salvo.

    Cómo maneja Craigslist las direcciones de correo electrónico

    De forma predeterminada, Craigslist utiliza la ofuscación del correo electrónico para protegerte a ti y a las personas con las que contactas en el servicio. Cuando hace clic en el botón de respuesta en una lista, Craigslist le proporciona una dirección como la siguiente:

    [email protected]

    Cuando envía un mensaje a esta dirección, va a la bandeja de entrada de correo electrónico real de la persona que publicó la lista. Ven una dirección similar cuando responden a su mensaje. Esto significa que puede comunicarse sin que ninguna de las personas tenga expuesta su dirección real.

    Sin embargo, esto no protege nada en el cuerpo de su dirección de correo electrónico, como el contenido de su firma. Muchas personas tienen su dirección de correo electrónico, enlaces a redes sociales, número de teléfono u otra información personal en sus firmas de correo electrónico. Como resultado, podrías terminar dándole a la otra persona más información de la que pretendías cuando respondes a una lista de Craigslist.

    Para una persona honesta, esto no es un problema. Pero para alguien que quiera aprovecharse de usted, esto podría permitirle atacar una de sus cuentas.

    Cómo los estafadores de Craigslist intentan ingresar a su correo electrónico

    Con su dirección de correo electrónico, número de teléfono y posiblemente su nombre (proporcionado por su cliente de correo electrónico), el estafador tiene suficiente información para intentar restablecer su contraseña. Si conocen su dirección de correo electrónico por su firma, pueden usarla en la página de recuperación de la cuenta de su proveedor de correo electrónico.

    Si bien nuestro ejemplo se centra en su cuenta de correo electrónico, los estafadores podrían realizar un ataque similar en una de sus cuentas sociales, o cualquier otra cosa que esté en su firma.

    Como no tienen su contraseña, intentarán restablecerla. Dependiendo de las opciones de seguridad que haya configurado y las opciones de recuperación en su cuenta, el estafador elegirá la opción de enviar un código de recuperación al número de teléfono que proporcionó en su firma, o tal vez una dirección de correo electrónico secundaria.

    Dependiendo de dónde se encuentren los estafadores, este mensaje también puede contener texto en un idioma extranjero. Esta es una señal reveladora de una estafa.

    Ahora, aquí es donde entra el quid de la estafa. Después de que hayas expresado interés en cualquier artículo que la persona esté vendiendo, se comunicarán contigo y te afirmarán que quieren asegurarse de que están tratando con una persona real porque hay muchos estafadores en Craigslist.

    Para demostrar que eres real, te piden que les digas el código que "ellos" te enviaron. Si hace esto, ha caído en la estafa. Con este código, los estafadores pueden restablecer la contraseña de su correo electrónico a lo que quieran, bloqueándolo.

    Si cae en la estafa de Craigslist

    En caso de que caiga en este truco, tendrá que ponerse en contacto con el soporte de Google (o el soporte de cualquier proveedor de correo electrónico que utilice) e intentar recuperar su cuenta. Pero el estafador puede causar mucho daño mientras está en su cuenta de correo electrónico, como restablecer la contraseña de otras cuentas, comunicarse con sus amigos con solicitudes falsas de dinero y similares.

    Leer más: Maneras en que los estafadores pueden aprovechar su dirección de correo electrónico

    Por lo tanto, debe informar a las personas si esto le sucede y comunicarse con el soporte de cuenta de inmediato. Consulte nuestra guía sobre cómo recuperar una cuenta de Gmail pirateada para obtener consejos.

    Cómo protegerse contra las estafas por correo electrónico de Craigslist

    Después de leer el escenario anterior, debe conocer algunas formas de mantenerse a salvo de esquemas como este.

    Primero, siempre debe examinar una lista de Craigslist antes de responderla. Busque señales de que podría no ser legítimo, como una gramática pobre o declaraciones vagas. También es una buena idea hacer una búsqueda inversa de imágenes para ver si las imágenes se tomaron de algún otro lugar en Internet, una señal clara de que es falsa. Los vendedores legítimos no usarán las imágenes de otra persona en su listado.

    Sin embargo, en nuestro caso, la imagen enumerada no apareció en una búsqueda de imagen inversa. Es posible que los estafadores irrumpieran en una cuenta legítima de Craigslist y se hicieran cargo de la lista, o simplemente copiaran el contenido de otra publicación.

    En segundo lugar, debe eliminar la información personal de su firma de correo electrónico. Para mantenerse aún más seguro, considere configurar una dirección de correo electrónico separada que solo use para las comunicaciones de Craigslist. De esa manera, si alguien intenta ingresar, no tendrá acceso a la cuenta de correo electrónico que usa para todo lo demás.

    Relacionado: Maneras de crear instantáneamente una nueva dirección de correo electrónico para usted mismo

    Además, tenga en cuenta que nunca debe proporcionar códigos de recuperación automatizados a alguien que los solicite. Cualquiera que quiera que proporciones un código como este está intentando robar el acceso a tu cuenta.

    Si obtiene un código de recuperación que no solicitó específicamente, lo más probable es que alguien esté intentando ingresar a su cuenta (incluso si no se está comunicando activamente con usted, como en esta situación). Debería cambiar su contraseña para esa cuenta y estar atento a más alertas.

    Es una buena idea asegurarse de tener las opciones de recuperación actualizadas para sus cuentas más importantes. Si termina perdiendo el acceso, tener direcciones de correo electrónico o números de teléfono confiables adicionales le dará más opciones para recuperarlo.

    Finalmente, también debe habilitar la autenticación de dos factores (2FA) en todas sus cuentas . Esto dificulta que un usuario no autorizado restablezca su contraseña. Prefiera un método como una aplicación de autenticación cuando configure 2FA, ya que son menos susceptibles al secuestro o la ingeniería social que los códigos de recuperación de SMS o correo electrónico.

    Evite las estafas de Craigslist y proteja sus cuentas de correo electrónico

    Hemos analizado un tipo de estafa de correo electrónico de Craigslist que debe tener en cuenta. Dar a los atacantes demasiada información sobre usted, combinado con la entrega de un código de recuperación importante, hará que los ladrones se apoderen de su cuenta de correo electrónico. Siempre tenga cuidado al tratar con listados de Craigslist y no entregue información confidencial de la cuenta, como códigos de recuperación, a las personas que lo soliciten.

    Desafortunadamente, estas no son las únicas estafas en línea a las que debe estar atento.

    Haber de imagen: Jarretera / Shutterstock

  • La nueva función BlastDoor de Apple te protege de los ataques de iMessage

    La nueva función BlastDoor de Apple te protege de los ataques de iMessage

    Apple ha creado un nuevo sistema de seguridad "BlastDoor" para iMessage en iOS 14 para evitar que los actores maliciosos se dirijan a clientes individuales de iPhone con un mensaje de texto.

    A lo largo de los años, varios errores en la aplicación Mensajes han abierto numerosos vectores de ataque nuevos para las partes malas que aprovecharían el caché compartido o los ataques de fuerza bruta para ingresar a la aplicación Mensajes. Los investigadores de seguridad han estado advirtiendo que la popular función de mensajería iMessage de Apple estaba haciendo un mal trabajo al desinfectar los datos de los usuarios entrantes.

    Errores de ejecución de código remoto de iMessage

    Analizar las entradas que no son de confianza siempre es arriesgado y los malos actores son muy conscientes de esto. Un usuario malintencionado normalmente descubriría un error de Mensajes de día cero y lo explotaría en la naturaleza. Luego, en algún momento después de haber sido informado al respecto, Apple eliminaría la vulnerabilidad. Este juego del gato y el ratón entre Apple y la comunidad de seguridad no es nada nuevo.

    Relacionado: Consejos útiles para el chat grupal de mensajes de Apple

    La función BlastDoor soluciona esto de una vez por todas al analizar todos los datos de iMessage en un entorno seguro y aislado dentro de Messages. Esto evita que los textos creados con fines malintencionados rompan la aplicación Mensajes, roben datos del usuario o dañen el sistema operativo subyacente.

    La zona de pruebas separa los programas en ejecución del resto del sistema. El sandboxing ya se utiliza mucho en varios lugares de iOS. BlastDoor trae un mecanismo de espacio aislado a los confines de la aplicación Mensajes y el motor de análisis de iMessage.

    Una bóveda de mensajes muy sólida

    Según ZDNet , este nuevo mecanismo de seguridad en iOS 14, iPadOS 14 y macOS 11 fue descubierto por primera vez por el investigador de seguridad Project Zero de Google, Samuel Groß .

    Pero esto ha despertado el interés de Samuel, especialmente después de que descubrió que iOS 14, iPadOS 14 y macOS 11 introducen defensas de seguridad mejoradas para la aplicación Mensajes. Según la publicación de su blog , el sistema BlastDoor agrega una fuerte capa de seguridad a iMessage.

    En general, estos cambios probablemente estén muy cerca de lo mejor que se podría haber hecho dada la necesidad de compatibilidad con versiones anteriores, y deberían tener un impacto significativo en la seguridad de iMessage y la plataforma en su conjunto.

    La publicación del blog hace todo lo posible para detallar no solo el nuevo servicio BlastDoor, sino también otras mejoras para un procesamiento más seguro de los datos de iMessages, incluida la resolución de la caché compartida y la aceleración exponencial.

    Es genial ver a Apple apartando los recursos para este tipo de grandes refactorizaciones para mejorar la seguridad de los usuarios finales. Además, estos cambios también destacan el valor del trabajo de seguridad ofensivo: no solo se corrigieron errores individuales, sino que se realizaron mejoras estructurales basadas en la información obtenida del trabajo de desarrollo de exploits.

    En resumen, Groß calificó la nueva función de BlastDoor como "lo mejor que se podría haber hecho dada la necesidad de compatibilidad con versiones anteriores".

    Principales parches de seguridad en iOS 14.4

    Las actualizaciones de iOS 14.4 y iPadOS 14.4 incluyen parches para tres vulnerabilidades que, según Apple, "pueden haber sido explotadas activamente" en la naturaleza. En conjunto, estas vulnerabilidades permiten la escalada de privilegios y los ataques de ejecución remota de código.

    Relacionado: Cosas interesantes que puede hacer con las aplicaciones de iMessage de iPhone

    Ni Apple ni los investigadores de seguridad dirían públicamente si esos exploits parcheados podrían haberse utilizado para llevar a cabo una campaña de piratería dirigida a los empleados y periodistas de Al Jazeera. Sin embargo, con eso en mente, el proyecto Citizen Lab ha confirmado que el presunto exploit que hizo posible el hack de Al Jazeera ya no funciona en iOS 14.

    ¿Cómo puedo protegerme?

    La mejor manera de protegerse contra la explotación de mensajes desconocidos es mantener los dispositivos actualizados. Actualice el software del sistema en sus dispositivos tan pronto como haya actualizaciones disponibles. No abra archivos adjuntos sospechosos o mensajes de texto no solicitados de contactos desconocidos. Esto no lo protegerá completamente de los ataques de día cero, pero estas medidas, combinadas con la nueva función de seguridad BlastDoor, deberían ayudarlo a mejorar su seguridad.

    Para actualizar su iPhone, iPad o iPod touch al último software de iOS de forma inalámbrica, acceda a Configuración> General> Actualización de software . Si ve un mensaje que dice que hay una actualización disponible, toque "Instalar ahora". El dispositivo debe estar enchufado y conectado a una red Wi-Fi.

    Para actualizar el software del sistema operativo macOS en tu Mac, elige "Preferencias del sistema" en el menú de Apple y selecciona la opción "Actualización de software". Si hay actualizaciones disponibles, haga clic en el botón "Actualizar ahora" para instalarlas. Es posible que se le solicite que ingrese su contraseña de administrador para finalizar la instalación de la actualización.

  • 4 formas de jugar juegos de Adobe Flash sin Flash

    4 formas de jugar juegos de Adobe Flash sin Flash

    Adobe Flash ahora está oficialmente muerto. Adobe dejó de admitir la variante global de Flash Player el 31 de diciembre de 2020 y, a partir del 12 de enero de 2021, se bloqueó por completo la ejecución del contenido en Flash Player.

    Flash fue un pilar de Internet durante la década de 2000 y durante un período de 20 años construyó un legado de juegos de proporciones sin precedentes, que abarca decenas de miles de juegos.

    Ahora, a medida que caen los sitios web que alojan contenido Flash, muchas personas se preguntan si el legado de juegos de Flash sufrirá la misma suerte.

    En este artículo, enumeramos algunos proyectos que intentan preservar los juegos Flash para las generaciones futuras.

    La muerte de un artefacto histórico

    La muerte de Adobe Flash no debería haber sido una sorpresa. Aunque Adobe dejó de admitir Flash el 31 de diciembre de 2020 , el primer clavo en el ataúd de Flash fue la decisión de Apple de no admitirlo en su familia de dispositivos iOS en 2010. En una carta abierta explicando la decisión de Apple, Steve Jobs criticó el rendimiento, el consumo de energía y vulnerabilidades de seguridad.

    Apple podría haber tenido razón, al igual que muchas de las publicaciones que se pusieron de su lado al criticar las muchas fallas de Flash. Sin embargo, en 1998, cuando se lanzó originalmente Flash, revolucionó por completo Internet.

    Como herramienta de animación ligera, ayudó a convertir la interfaz estática basada en texto de Internet en el portal interactivo en el que se ha convertido hoy. No tardaría mucho en hacerse notar por la comunidad de jugadores, que comenzaría a usarlo para crear videojuegos.

    Un legado de juegos que se extiende por 20 años

    En 2000, Tom Fulp lanzó su portal automatizado de juegos Flash, Newgrounds , que aceptaba, procesaba y publicaba contenido Flash en Internet al instante. Esto fue fundamental para el surgimiento de los juegos Flash.

    De repente, con un solo clic del mouse, podía cargar, ver e interactuar con juegos y contenido Flash. Y esto fue cinco años antes del lanzamiento de YouTube.

    Cuando Adobe dejó de admitir Flash, se habían desarrollado decenas de miles de juegos utilizando la tecnología. Incluso Nintendo había lanzado su propio juego Flash, Mission in Snowdriftland, como una forma de publicitar otros productos de Nintendo.

    Pero ahora que Adobe ha desconectado Flash, su inigualable legado de juegos corre un grave riesgo de perderse para siempre. Y ese sería ciertamente el caso si no fuera por una serie de proyectos que están compilando y haciendo que los juegos Flash estén disponibles para todos, incluso después de que Flash haya sido declarado muerto y enterrado.

    Relacionado: Juegos de navegador HTML5 que no necesitan Adobe Flash

    Los esfuerzos para mantener vivos los juegos flash

    Los siguientes proyectos buscan preservar los juegos Flash para el futuro. Asegurándonos de que todos podamos seguir jugando juegos Flash en el futuro.

    1. Punto de inflamación de BlueMaxima

    Los esfuerzos para salvar los juegos Flash comenzaron con las contribuciones individuales del usuario de Medium @ bluemaximax011 , también conocido como Ben Latimore. Después de que Latimore publicara un artículo en Medium que atrajo una atención muy positiva sobre sus esfuerzos, Flashpoint se convirtió en el proyecto internacional de preservación de juegos web que es ahora.

    Los esfuerzos de Latimore comenzaron en enero de 2018, en un intento de superar la pérdida de contenido antes de la muerte de Flash. Desde entonces, Flashpoint se ha convertido en un proyecto de preservación para juegos web y animaciones creados para diferentes complementos, marcos y estándares de Internet. A partir de la versión 9.0, Flashpoint ha guardado más de 70.000 juegos y 8.000 animaciones que se ejecutan en diferentes plataformas.

    Flashpoint de BlueMaxima utiliza un lanzador personalizado, Apache, y su propia aplicación, Flashpoint Secure Player. Con estos, puede reproducir medios basados ​​en web en un entorno rápido y fácil de usar sin dejar cambios permanentes o agujeros de seguridad en su computadora.

    Flashpoint ofrece dos versiones de su software: Ultimate , una versión de tamaño completo de 478GB que contiene todos los medios guardados por el proyecto en un formato listo para usar sin conexión, e Infinity , una versión más pequeña de 500MB que le permite descargar y reproducir contenido a voluntad. .

    2. El archivo de juegos flash

    El Archivo de Juegos Flash es un archivo gratuito de juegos Flash que puedes jugar localmente en tu computadora en cualquier momento. Su objetivo declarado es preservar los juegos Flash antes de que se pierdan por completo.

    Este proyecto de preservación está dirigido por el equipo desarrollador canadiense, Dragom. Flash Game Archive es un proyecto sin fines de lucro y de uso gratuito, pero si te unes a Flash Game Archive Patreon , puedes obtener acceso antes a todas las adiciones de juegos y la posibilidad de solicitar que se agreguen nuevos juegos.

    Flash Game Archive le ofrece la oportunidad de continuar jugando juegos Flash simplemente descargando su cliente. El software Flash Game Archive le permite descargar juegos Flash a pedido y jugarlos sin conexión. Los juegos y otros medios se almacenan en un centro de datos, con más de 1888 juegos actualmente en el archivo.

    Relacionado: ¿Cuál es la mejor forma de jugar Neopets en 2021?

    3. El Archivo de Internet

    Internet Archive, la biblioteca digital sin fines de lucro de sitios de Internet y otros artefactos culturales famosos por Wayback Machine , ahora está emulando juegos y contenido Flash. Siguiendo su principio, «el acceso impulsa la preservación», Internet Archive lanzó el proyecto Emularity, que hace que se ejecute una amplia gama de software antiguo.

    Con ese mismo espíritu, utilizando el emulador Ruffle Flash, el sitio agregó soporte flash a su sistema Emularity. Ruffle es un emulador de Flash Player construido en el lenguaje de programación Rust.

    Juntos, Internet Archive y Ruffle le permiten reproducir medios Flash como solía hacerlo, incluso después de diciembre de 2020. El sistema funciona en todos los navegadores que admiten Webassembly y no requiere que tenga instalado Adobe Flash Player.

    4. Newgrounds

    Newgrounds, el sitio web y la compañía de entretenimiento en línea (sí, el mismo que ayudó a catapultar los juegos Flash a la grandeza), es otra organización que ayuda a preservar los juegos Flash. Habiendo sido el hogar de más de 20 años de contenido creado con Flash, pretende seguir siéndolo después de que los navegadores dejen de admitir el complemento Flash.

    Con la idea de preservar los juegos y el contenido Flash, Newgrounds desarrolló su propio reproductor Flash. Aunque depende del complemento Flash de Adobe y es posible que se le solicite que lo instale.

    Newgrounds Player fue diseñado para crear una «experiencia de navegación fluida en Newgrounds, al tiempo que conserva la capacidad de disfrutar de todo nuestro contenido clásico», según su propia página de descarga.

    Garantizar que los juegos flash vivan para siempre

    Después de más de 20 años de servicio, la muerte esperada de Flash finalmente está aquí. Durante años, tanto los usuarios como los desarrolladores se han quejado sin cesar de las vulnerabilidades y los agujeros de seguridad de Flash, pero nada de eso borrará el hecho de que esta misma tecnología ayudó a Internet a convertirse en la herramienta interactiva que es hoy.

    No solo eso, Flash prácticamente dio a luz a juegos basados ​​en la web y ayudó a que una de las escenas de juegos independientes más grandes surgiera de la nada. La cantidad de juegos creados con Flash a lo largo de sus 20 años de historia es tan grande que supera con creces la cantidad de juegos creados para cualquier otra plataforma.

    Estamos hablando de una gran parte de la historia de los videojuegos. Y esa es precisamente la razón por la que todos deberíamos estar agradecidos de que estos proyectos trabajen arduamente para preservar esta porción incomparable de la historia de Internet.

  • ¿Qué es PsExec en Windows y qué hace?

    ¿Qué es PsExec en Windows y qué hace?

    PsExec es una herramienta de utilidad que permite a los administradores del sistema controlar una computadora desde una ubicación remota. Es una interfaz de línea de comandos que no requiere instalación de software como algunas de las populares herramientas administrativas remotas.

    Definitivamente te estás preguntando cómo es posible esto, ¿verdad? En este artículo, aprenderá cómo descargar e instalar PsExec, cómo ejecutarlo y algunos comandos básicos para comenzar. Sin mucho preámbulo, ¡sumergámonos!

    ¿Qué es PsExec?

    PsExec es una herramienta administrativa de sistema versátil de Microsoft que puede utilizar para acceder de forma remota a un host de destino. La herramienta de utilidad es parte de Sysinternals Suites creada por Mark Russinovich. Su propósito principal es ayudar a los administradores del sistema a realizar tareas de mantenimiento remoto y ejecutar comandos en el host de destino. Como interfaz de línea de comandos, PsExec solo requiere que proporcione la dirección de destino, los detalles del usuario y la contraseña para obtener acceso a la computadora de destino.

    A diferencia de Telnet y el Protocolo de escritorio remoto (RDP) , PsExec tampoco le pedirá que instale un programa cliente en su PC u otro software en el host remoto. PsExec puede redirigir la entrada y salida de aplicaciones de consola.

    Por ejemplo, si accede de forma remota a una computadora con la dirección IP 192.168.79.32 y ejecuta un comando ipconfig en PsExec, es decir

     Psexec 192.168.79.32 ipconfig

    Verá la salida de ipconfig (es decir, la configuración TCP / IP del sistema remoto) en su computadora personal como si ejecutara el comando en el host local. Esta capacidad hace que PsExec sea diferente de muchas herramientas de la consola administrativa de Windows.

    Cómo instalar y configurar PsExec

    PsExec no requiere la instalación de ningún software cliente ni una configuración avanzada en el host remoto antes de conectarse. Entonces, si PsExec no requiere ninguna configuración como otras herramientas administrativas tradicionales, ¿cómo funciona?

    Descargando PsExec

    PsExec es solo una herramienta de utilidad de línea de comandos. Todo lo que necesita hacer es descargar las suites PsTools en el localhost. Es un archivo ZIP disponible en Sysinternals.

    Después de la descarga, extraiga PsTool.zip. Para hacer esto, haga clic derecho en el archivo ZIP y seleccione Extraer todo en el menú.

    Relacionado: Las mejores herramientas para abrir archivos RAR

    Instalación de PsExec

    Una vez que haya descargado y extraído PsExec en su computadora, abra la carpeta donde se encuentra el archivo extraído. Reemplace lo que está en la barra de navegación en la parte superior de la carpeta extraída con CMD y presione Entrar . Este proceso abrirá una ventana de símbolo del sistema en la carpeta PsExec.

    Ejecución de PsExec y conexión a una computadora remota

    Una vez que haya descargado PsExec en su computadora remota, el siguiente paso es configurarlo para la conexión a un host de destino. Para que PsExec se ejecute y se conecte a un host remoto, hay tres prerrequisitos básicos que debe implementar. Estos son:

    1. Active Compartir archivos e impresoras

    El uso compartido de archivos e impresoras debe estar habilitado tanto en el host local como en el remoto. Para habilitar Compartir archivos e impresoras, abra Configuración de Windows > Redes e Internet y desplácese hasta Centro de redes y recursos compartidos .

    En el lado izquierdo de la ventana abierta, haga clic en Cambiar configuración de uso compartido avanzado . Seleccione Activar Compartir archivos e impresoras y guarde los cambios.

    2. Habilite el recurso compartido administrativo ($ Admin) en el host remoto

    La computadora remota debe tener su recurso compartido administrativo ($ admin) habilitado y configurado correctamente para proporcionar acceso a su carpeta windows .

    El recurso compartido administrativo ($ admin) permite que un administrador del sistema administre varias computadoras en una red de empresa o grupo de trabajo accediendo a las unidades y carpetas dentro de ellas.

    Para habilitar el recurso compartido administrativo ($ admin) en la computadora remota, presione la tecla Win + r , escriba lusrmgr.msc y presione Aceptar.

    En la nueva ventana, abra la carpeta Usuarios . Haga clic derecho en Administrador y seleccione Propiedades .

    En la ventana Propiedades, desmarque la casilla de verificación La cuenta está deshabilitada y haga clic en Aceptar . Vuelva a hacer clic con el botón derecho en Administradores y haga clic en Establecer contraseña para establecer la contraseña de su cuenta.

    3. Obtenga los detalles del administrador

    Tenga la credencial de usuario correcta de la computadora remota, es decir, la dirección IP, el nombre de usuario de la cuenta administrativa y la contraseña.

    ¿Cómo utilizar PsExec?

    Para que PsExec funcione correctamente, su sintaxis debe ser exacta. Por lo tanto, debe comprender la forma en que funciona y escribir los comandos según lo previsto.

    Por lo tanto, para acceder a un host remoto, debe proporcionar las credenciales del host de destino (la dirección IP, el nombre de usuario y la contraseña) con sus comandos preferidos.

    Por ejemplo, para ejecutar ipconfig en un sistema remoto con una dirección IP 192.168.89.323 y contraseña '12345', puede abrir una consola PsExec CMD e ingresar:

     C: PsExec 192.168.89.323 –u Administrator –p 12345

    Si su comando ingresado se ejecuta con éxito en el sistema remoto, transferirá la salida de texto a su ventana de comando.

    Comandos PsExec básicos para nuevos usuarios

    Creemos que hasta ahora ha entendido qué es PsExec y la forma correcta de conectar un sistema local a un sistema remoto. Entonces, para los nuevos usuarios, usar la herramienta PsExec puede ser un poco confuso porque necesita seguir la sintaxis para que funcione. Estos son los comandos básicos que todos los usuarios de PsExec deben conocer.

    Para iniciar el símbolo del sistema de forma remota

     C: psexec windows cmd

    Al ejecutar el comando anterior en PsExec se iniciará otra interfaz de línea de comandos en la ventana actual. Sin embargo, esta interfaz le permitirá ingresar comandos en el sistema remoto como si estuviera escribiendo directamente en la computadora.

    Después de ejecutar con éxito el comando CMD , puede ejecutar fácilmente otros comandos como dir para enumerar el contenido de una carpeta, mkdir para crear una nueva carpeta o ipconfig para obtener la configuración de red del sistema remoto.

    Para instalar un programa en el host remoto

     C: psexec Desktop7743 -c “E:filedocumentCCleaner.exe” CMD /S

    El script anterior se usa para instalar CCleaner en la computadora remota Desktop7743. La sintaxis -c es un comando que se usa para copiar el programa CCleaner desde el host local a la computadora remota, mientras que el CMD es para iniciar el símbolo del sistema, y / S es un comando que se usa para habilitar una instalación silenciosa para CCleaner.

    Para ejecutar una aplicación GUI en la computadora remota

     psexec -i emote computer calculator

    Como configuración predeterminada, PsExec no inicia programas GUI en la computadora remota. Sin embargo, con la ayuda del conmutador -i , puede iniciar una aplicación GUI en la pantalla de la computadora remota.

    Por ejemplo, si necesita abrir la aplicación de la calculadora en la computadora remota, todo lo que necesita hacer es ejecutar calculator.exe con el interruptor -i , y PsExec lo mostrará.

    Familiarizarse más con la interfaz PsExec

    PsExec puede parecer intimidante. Pero, cuanto más interactúe con la interfaz de línea de comandos, más competente será con ella.

    Si está ansioso por profundizar y familiarizarse con la sintaxis y los comandos utilizados para ejecutar operaciones PsExec, debería aprender más sobre la interfaz de línea de comandos de Windows.