Blog

  • FlexiSpot Day trae grandes descuentos para escritorios de pie

    FlexiSpot Day trae grandes descuentos para escritorios de pie

    Aficionados al escritorio de pie, miren ahora: FlexiSpot está haciendo algunas ofertas importantes durante su evento FlexiSpot Day, reduciendo los precios de sus modelos líderes hasta en un 50 por ciento. Incluso si no eres un usuario de escritorio de pie, FlexiSpot Day es probablemente el mejor momento para averiguar si quieres uno, ya que estos sobresalientes escritorios no salen a la venta con mucha frecuencia.

    Las ofertas de escritorios de pie FlexiSpot ofrecen descuentos

    En MakeUseOf, somos grandes admiradores de los escritorios de pie FlexiSpot. Son construcciones sólidas y resistentes fabricadas con piezas de primera calidad que están diseñadas para durar. Los escritorios de pie FlexiSpot también tienen otro as en la manga: son eléctricos, se ajustan a la altura que deseas sin las palancas y las perillas complicadas que encuentras en otros modelos.

    Relacionado: ¿ Trabajar desde casa? El escritorio de pie eléctrico Flexispot E5 es una compra esencial

    El Día de FlexiSpot es en realidad un evento de una semana que se extiende desde el 24 de mayo hasta el 30 de mayo; el día específico de FlexiSpot es el 25 de mayo. Durante la semana, encontrará descuentos de hasta el 50 por ciento en varios productos FlexiSpot.

    Esto incluye el increíblemente elegante escritorio eléctrico de pie Kana Bamboo, el escritorio eléctrico de pie UD1B de estilo ejecutivo y el cómplice perfecto para trabajar desde casa, la silla de fitness SIT2GO. A medida que más personas hacen la transición a la FMH, o al menos a las configuraciones híbridas de la FMH, es importante mantenerse en movimiento y activo, y el SIT2GO le permite mantenerse ocupado sin moverse del escritorio.

    También encontrará descuentos en la popular gama de sillas ergonómicas de oficina Soutien de FlexiSpot , junto con mi cosa favorita personal: la hamaca debajo del escritorio FlexiSpot para la siesta en la oficina , con arneses para su escritorio.

    Además de las ofertas, FlexiSpot también está realizando concursos durante la semana del evento, lanzando varios obsequios en sus canales sociales. El premio mayor es un MacBook Air de gama alta, por lo que vale la pena lanzarse al ring.

    Los escritorios de pie promueven hábitos de trabajo saludables

    Hay pocas dudas de que estar sentado durante períodos prolongados conduce a complicaciones de salud. Numerosos estudios señalan los efectos negativos de sentarse y trabajar en un escritorio sin moverse, lo que provoca problemas de espalda, problemas de circulación, aumento de peso y más.

    Un escritorio de pie se considera una forma de combatir esos problemas, lo que permite al usuario hacer la transición entre sentarse y pararse según lo desee, brindando algo de comodidad adicional e incluso potencialmente aumentando su estado físico en el proceso.

    El problema con los primeros escritorios de pie era moverlos hacia arriba y hacia abajo en su posición. Si tenía algo más que una computadora portátil y una taza de café en su escritorio, moverlo era un procedimiento pesado y potencialmente peligroso.

    Esa es exactamente la razón por la que tantos adoran los escritorios FlexiSpot. Un escritorio eléctrico de pie elimina la molestia de colocar el escritorio cada vez que desee usarlo. Es tan simple como presionar el botón de ajuste de altura, luego sentarse (¡o levantarse!) Y esperar a que llegue el escritorio.

  • Las nuevas lentes conectadas de Snapchat te permiten construir LEGO con un amigo en AR

    Snapchat se está asociando con la marca favorita de coloridos conjuntos de construcción para brindar una nueva experiencia virtual a los dispositivos móviles.

    Snapchat presenta sus nuevas "lentes conectadas" compartidas

    Snapchat presenta Connected Lenses , un nuevo tipo de lente de realidad aumentada (AR) que te permite a ti y a tus amigos experimentar la misma experiencia AR al mismo tiempo, incluso si no estás en la misma habitación.

    La primera Lente Conectada de la compañía se creó en asociación con LEGO. En el video de demostración, puede ver a ambos usuarios trabajando en la misma construcción LEGO. Todas las partes, efectos y animaciones que agregue cualquiera de los usuarios se mostrarán en ambos dispositivos móviles en tiempo real.

    Snapchat presentó por primera vez sus lentes AR en 2019 con Landmarkers , que agrega interesantes efectos 3D a la arquitectura de algunos de los lugares turísticos más emblemáticos del mundo.

    Relacionado: Snap lanza un nuevo proyecto de AR que exhibe monumentos digitales

    Los lentes locales se lanzaron un año después de eso, presumiblemente llamando la atención del presidente de los Estados Unidos, Joe Biden. Después de que él y Kamala Harris fueron elegidos, invitó a sus seguidores a unirse a la inauguración a través de un filtro de Snapchat .

    Crea tus propias lentes para Snapchat

    Snapchat dice que los creadores también podrán crear nuevas lentes conectadas usando Lens Studio , la aplicación gratuita de la compañía para crear experiencias de RA para la aplicación. Puede acceder a la nueva LEGO Lens a través del perfil de Snapchat de LEGO.

  • 5 formas de descargar software de forma segura en Linux

    5 formas de descargar software de forma segura en Linux

    Es un error común pensar que no hay virus en Linux. El hecho es que existen. Aunque es posible que revise los archivos de su programa para encontrar el archivo infectado, podrían pasar meses antes de que se dé cuenta de que su sistema Linux se ha visto comprometido.

    La confianza es algo delicado y no debes regalarla fácilmente. El hecho de que se haya proporcionado algo en Internet no significa que pueda confiar en él. Debe tomar ciertas medidas para proteger su sistema operativo y usted mismo.

    Los riesgos de seguridad de la negligencia van desde el robo de información y la aparición de virus hasta el acceso de usuarios no autorizados a su máquina Linux. Por lo tanto, este artículo enumera formas seguras de descargar software en Linux.

    1. Verifique el valor hash

    Un valor hash (o suma de comprobación) es una cadena alfanumérica de caracteres producida cuando algunos datos se pasan a través de una función criptográfica. Actúa como una firma digital para su archivo.

    Para asegurarse de que no ha descargado un archivo dañado, varios sitios de código abierto generalmente proporcionan un hash esperado que debe obtener después de que termine de descargar el archivo. Pongamos un ejemplo.

    Suponga que está descargando Tomcat 10, que es un servidor web popular. El valor hash para la versión 10.0.6 de Tomcat es:

     3d39b086b6fec86e354aa4837b1b55e6c16bfd5ec985a82a5dd71f928e3fab5370b2964a
     5a1098cfe05ca63d031f198773b18b1f8c7c6cdee6c90aa0644fb2f2 *apache-tomcat-10.0.6.tar.gz

    La sección * apache-tomcat-10.0.6.tar.gz es solo el nombre del archivo. Los valores de 3d39 … 2f2 comprenden el valor hash.

    Para obtener este valor, debe ir al directorio donde descargó el archivo de almacenamiento y ejecutar el siguiente comando:

     sha512sum apache-tomcat-10.0.6.tar.gz

    Debería obtener el valor hash mencionado anteriormente. Si obtiene un valor diferente, significa que su descarga está dañada y debe eliminarla de inmediato.

    En este ejemplo particular, la función hash que hemos utilizado es sha512. Eso es porque esta es la función que la fundación Apache Tomcat decidió utilizar para proteger la integridad de sus descargas.

    Otros sitios pueden usar diferentes funciones de hash, como las populares funciones sha256 y sha384.

    En caso de que el sitio web esté utilizando otras funciones de hash, todo lo que necesita hacer es reemplazar el nombre del comando con la función de hash.

     sha256sum filename-of-download
    sha384sum filename-of-download

    También vale la pena señalar que el archivo que hemos utilizado es un archivo TAR (es decir, un archivo de almacenamiento). Pero, ¿qué pasa si ha descargado un archivo binario en su lugar? La buena noticia es que en Linux, obtendría el mismo resultado hash independientemente del tipo de archivo.

    El modo predeterminado de las funciones hash en Linux es texto. Por lo tanto, para cambiar al modo binario, use la opción -b de la siguiente manera:

     sha256sum -b filename

    2. Utilice sitios seguros

    Obtener sus descargas de sitios seguros reduce en gran medida el riesgo de contraer malware. Como regla general, siempre debe utilizar el sitio de descarga oficial del software que desea descargar. Si por alguna razón no puede encontrar el sitio web oficial, considere usar un sitio de confianza.

    Los sitios de descarga como FileHorse y SourceForge son ejemplos de sitios confiables que puede visitar. Estos sitios existen desde hace mucho tiempo y se han ganado la confianza de sus usuarios.

    3. Compile el código fuente por su cuenta

    Una de las principales razones por las que existe la comunidad de código abierto es que no tiene que confiar en las grandes empresas de software y esperar que no estén haciendo nada no autorizado en su PC.

    Cuando descarga archivos binarios, le da algo de poder a quien compiló el código. Pero si tiene acceso al código fuente, puede recuperar el poder en sus propias manos.

    Con el código abierto, puede verificar de forma independiente que el software hace exactamente lo que dice su autor. El único inconveniente de esto es que necesita tener habilidades de programación por encima del promedio. También necesitará aprender bien en el área temática dada.

    También puede decidir ser estratégico y verificar solo los archivos clave de interés.

    Como ejemplo, supongamos que ha clonado un código fuente de C de un repositorio de GitHub . A continuación se muestra cómo lo compilaría usted mismo.

    Ejecute el siguiente comando para instalar el paquete esencial de compilación . El paquete contiene herramientas importantes que son necesarias al crear software en Linux.

     sudo apt-get install build-essential

    Ahora compile el código C usando el compilador gcc.

     gcc program-name.c -o program-name

    Después de la compilación, puede ejecutar el programa escribiendo:

     ./program-name

    4. Utilice un administrador de paquetes oficial

    La forma más sencilla de instalar, actualizar y desinstalar software es mediante un administrador de paquetes. Hay varios de ellos, como pacman, dpkg, DNF y APT. Los administradores de paquetes trabajan directamente con los repositorios de software oficiales y las tiendas de aplicaciones.

    Los administradores de paquetes hacen mucho trabajo pesado por usted. Manejan las operaciones estándar, como administrar las dependencias que necesita el software, garantizar la integridad y autenticidad de la descarga y administrar el control de versiones.

    Otra cosa buena es que su distribución generalmente viene con un administrador de paquetes preinstalado. Por ejemplo, Debian 10 viene con APT y los sistemas basados ​​en Arch vienen con pacman.

    5. Investigación personal

    El mundo del software es un lugar en constante cambio y mantenerse al día con las tendencias de seguridad es un aspecto clave para protegerse. Hay varias opciones de instalación entre las que puede elegir en diferentes escenarios. Por ejemplo, instalar software en una máquina virtual o usar la contenedorización de aplicaciones.

    La contenedorización de aplicaciones es una tendencia particularmente interesante porque garantiza que sus aplicaciones se ejecuten de la misma manera en diferentes entornos de ejecución.

    Ser capaz de aislar la ejecución del núcleo del software y las dependencias de la infraestructura subyacente proporciona una seguridad sin precedentes. Por ejemplo, solo debe preocuparse por verificar la seguridad de sus dependencias una vez y luego esperar que esto resuene en diferentes entornos.

    También es una buena práctica mirar las revisiones de software y seguir las discusiones en GitHub. Las revisiones de software le brindan una buena idea de lo que debe esperar después de una descarga, el comportamiento inesperado que los usuarios podrían haber observado y sus recomendaciones.

    Las discusiones de GitHub también pueden informarle qué medidas proactivas debe tomar después / durante la instalación del software. También puede obtener una serie de otras consideraciones de seguridad que no se incluyen en la documentación oficial.

    También debe tener en cuenta las bifurcaciones con muchos contribuyentes en GitHub. Es posible que se estén produciendo cambios en el protocolo y su incapacidad para mantenerse al día con estas actualizaciones comprometerá su seguridad.

    Recomendaciones y buenas prácticas

    Siempre es una buena práctica actualizar primero los paquetes del sistema y la lista de repositorios antes de descargar cualquier software importante. Cada administrador de paquetes, pacman en Arch Linux, por ejemplo, le ofrece la opción de instalar, actualizar y eliminar paquetes.

    Después de asegurarse de que los paquetes instalados están actualizados, puede continuar y descargar el software que necesita. Siempre que sea posible, si puede descargar un paquete usando su administrador de paquetes, hágalo. Esta es la forma más fácil y segura de instalar y actualizar software en Linux.

  • La actualización de mayo de 2021 de Adobe Photoshop incluye un filtro de modo vertical

    Adobe lanzó la actualización de mayo de 2021 para Photoshop. La actualización viene con una gran cantidad de correcciones de errores y un nuevo filtro neuronal.

    Adobe Photoshop ahora tiene un modo vertical

    Si bien es posible desenfocar imágenes manualmente con el sujeto enfocado, el proceso es bastante engorroso. Para solucionar este problema, Photoshop ahora incluye un nuevo filtro neuronal llamado Desenfoque de profundidad. El filtro detecta y difumina automáticamente el fondo de las imágenes, similar a la función de modo retrato en los teléfonos inteligentes.

    Se puede acceder al filtro en el menú Filtros> Filtros neuronales. Al ser una función nueva, está etiquetada como Beta y puede cometer errores al difuminar las imágenes. Afortunadamente, viene con varios controles deslizantes de ajuste que se pueden usar para perfeccionar la imagen. Además, los usuarios pueden seleccionar manualmente un punto focal, alrededor del cual se realizan todos los ajustes.

    Al igual que otros filtros neuronales, el efecto Desenfoque de profundidad utiliza la computación en la nube. Esto significa que los ajustes no son visibles de inmediato en la imagen, y es posible que la vista previa demore en aparecer. En el lado positivo, al usar el aprendizaje automático y la computación en la nube, es probable que el filtro mejore a medida que más usuarios lo utilicen.

    Además del filtro Desenfoque de profundidad, el sitio web oficial de Adobe también destaca otros cambios en la versión de mayo de 2021 de Photoshop.

    Uno de ellos es la función "Guardar una copia" que "crea automáticamente una copia de su trabajo y le permite exportar y compartir en el formato de archivo que desee". Lo hará sin sobrescribir el archivo original, mientras preserva la integridad de sus datos en el proceso. Esto ayudará a abordar las limitaciones de tipo de archivo de la función Guardar como.

    Adobe Photoshop se ejecutará de forma nativa en dispositivos ARM con Windows 10 de 64 bits

    Otra actualización importante de Photoshop es que ahora es compatible con dispositivos ARM que ejecutan Windows.

    Las notas de la versión mencionan los requisitos mínimos del sistema para ejecutar Photoshop en dispositivos ARM con Windows 10.

    Para ejecutar Photoshop, los dispositivos ARM deben tener instalado Windows 10 20H1 de 64 bits. En cuanto al hardware, Photoshop necesita al menos 8 GB de RAM (se recomiendan 16 GB) y 4 GB de memoria gráfica.

    Relacionado: ¿Qué es un procesador ARM? Todo lo que necesitas saber

    Aunque hay algunas características que faltan en la versión ARM de Photoshop, Adobe ha asegurado a los usuarios que se agregarán en versiones posteriores. Los filtros Shake Reduction y Oil Paint están ausentes. Además, Photoshop para dispositivos ARM no permite la importación, exportación y reproducción de capas de video integradas.

    A pesar de no tener tantas funciones como su contraparte, es una buena decisión de Adobe proporcionar soporte nativo de Photoshop a los dispositivos ARM.

  • Cómo usar systemd para iniciar programas al iniciar en Raspberry Pi

    Raspberry Pi es un potente SBC (computadora de placa única) que puede utilizar para diversas aplicaciones y proyectos. Su versatilidad radica en su capacidad para ejecutar todo tipo de programas, incluidos scripts personalizados, gracias en parte al sistema operativo Raspberry Pi y otros sistemas operativos basados ​​en Linux que ejecuta.

    Ejecutar un script o programa en la Raspberry Pi es tan simple como encontrarlo en el sistema y ejecutarlo. Pero, ¿qué sucede si desea automatizar este proceso, tal vez porque su proyecto lo requiere o porque desea optimizar su flujo de trabajo?

    Una respuesta a esto es aprender a usar systemd.

    ¿Qué es Systemd?

    systemd es un conjunto de componentes del sistema para la configuración y el comportamiento del servicio en los sistemas Linux modernos. Se identifica con un PID (identificador de proceso) de 1, ya que es el primer proceso que se inicia al iniciar el sistema. En general, el propósito de systemd es ayudarlo a administrar y ejecutar programas al iniciar el sistema. Y eso es lo que aprovecharás para lanzar tu programa al inicio de la Pi.

    Como se mencionó inicialmente, existen varios métodos para ejecutar programas al inicio en sistemas Linux, como rc.local, cron y autostart. Sin embargo, systemd pasa a ser una solución mejor si desea iniciar programas GUI (interfaz gráfica de usuario), automatizar aplicaciones para que se ejecuten después de que comiencen ciertos procesos del sistema o ejecutar programas una y otra vez hasta que su programación funcione.

    Relacionado: Cómo programar tareas en Linux con Cron y Crontab

    Cómo utilizar systemd para iniciar programas al iniciar

    systemd es un método un poco más complicado de ejecutar programas al inicio en sistemas Linux. Sin embargo, la flexibilidad de programación que ofrece sobre otros métodos, los que hemos mencionado anteriormente, supera por completo su complejidad en todos los aspectos.

    El método systemd usa archivos de unidad, que son como archivos .ini que contienen información de codificación sobre dispositivos, servicios, sockets, destino de inicio y otros componentes esenciales del sistema.

    Los archivos unitarios son de varios tipos. Entonces, según el tipo de recurso que desee declarar, debe elegir un tipo de archivo de unidad en consecuencia. Sin embargo, para el propósito de esta guía, nos ceñiremos a los archivos de unidad de servicio, que le permiten administrar el comportamiento de inicio de programas y scripts en el sistema.

    A continuación se muestra un desglose de los pasos involucrados en el lanzamiento de un script / programa al inicio usando systemd.

    Crear un servicio

    Para configurar su programa para que se ejecute al inicio, cree un archivo de unidad de servicio que le dirá a systemd qué programa ejecutar y cuándo. He aquí cómo hacerlo.

    1. En la ventana CLI, escriba sudo nano /lib/systemd/system/display.service . Puede usar cualquier nombre para su servicio siempre que termine con la extensión .service.
    2. En el archivo de servicio, pegue las siguientes líneas de código:
       [Unit]
      Description=PiCounter
      After=network.target
      [Service]
      ExecStart=/usr/bin/python3 /home/pi/PiCounter/display.py
      Restart=always
      User=pi
      [Install]
      WantedBy=multi-user.target

    Todas sus opciones de configuración comunes se encuentran en las secciones Unidad e Instalación , mientras que las opciones de configuración específicas del servicio se encuentran en la sección Servicio.

    Algunos de los pares de directiva-valor anteriores que podría necesitar modificar incluyen:

    I. Después: determina cuándo iniciar el servicio. Establecerlo en network.target asegura que el valor listado – network.target en este caso – comience antes de comenzar la unidad actual. Sin embargo, no dirige una relación de dependencia para que se active el servicio; eso se hace a través de otras directivas como Wants, Require y WantedBy.

    Por supuesto, puede cambiar este valor para adaptarlo a los requisitos de su proyecto. Por ejemplo, si desea que su programa se ejecute después de que su Raspberry Pi se conecte a una red, puede usar el valor network-online.target . Puede consultar la documentación de Fedora en systemd para obtener más información sobre estos valores.

    ii. ExecStart: contiene la ruta absoluta y el nombre del programa / script que desea ejecutar al inicio. Entonces, dependiendo de lo que desee ejecutar, debe agregar valores para ambas directivas.

    iii. Usuario: Identifica el nombre de tu Raspberry Pi. Si ha cambiado el nombre de su Pi, debe poner ese valor para el usuario.

    iv. WantedBy: Es la forma más común de especificar el disparador de una unidad. Al establecerlo en multi-user.target , puede establecer una relación de dependencia que ejecutará el programa cuando el control del sistema se entregue al shell multiusuario.

    Además, esto también ejecuta su programa antes de que se inicie el sistema X-Windows de Pi, lo que significa que su programa se ejecuta incluso antes de iniciar sesión en el sistema. En caso de que desee que se ejecute un script antes de iniciar sesión en su Raspberry Pi, esto le permite hacerlo.

    Las líneas de código anteriores funcionan para programas que no son GUI. Sin embargo, si desea ejecutar un programa GUI usando systemd, debe agregar el siguiente código a su archivo de servicio:

     [Unit]
    Description=PiCounter
    After=network.target
    [Service]
    Environment=Display=:0
    Environment=XAUTHORITY/home/pi/.Xauthority
    ExecStart=/usr/bin/python3 /home/pi/PiCounter/display.py
    Restart=always
    [Install]
    WantedBy=multi-user.target

    En el par directivo-valor anterior, todo lo que necesita cambiar es el valor de la directiva ExecStart . Reemplace el que está en el bloque de código con el programa que desea ejecutar al inicio. Una vez que haya completado el archivo de servicio, presione CTRL + O para guardarlo.

    Prueba el servicio

    Con el servicio listo, verifique manualmente si funciona. Para esto, escriba el siguiente comando en la terminal: sudo systemctl start display.service . El servicio debería ejecutar sus instrucciones correctamente.

    Una vez que lo haga, ciérrelo con sudo systemctl stop display.service .

    Habilitar el servicio

    Si logró ejecutar su programa con éxito utilizando el servicio, es hora de habilitarlo para que ejecute su programa automáticamente cada vez que inicie su Raspberry Pi.

    Para hacer esto, escriba sudo systemctl enable display.service en la ventana de terminal. Y una vez hecho esto, ingrese sudo reboot para reiniciar su Pi.

    Una vez que su Raspberry Pi se inicia, systemd debería ejecutar su programa según las instrucciones proporcionadas.

    Automatización del lanzamiento del programa al inicio en Raspberry Pi

    Como la mayoría de los sistemas Linux, Raspberry Pi OS también le permite realizar operaciones de varias maneras, y también se mantiene fiel a la programación de lanzamientos de programas. Por lo tanto, si desea iniciar programas / scripts de GUI al inicio y desea un mejor control sobre su programación, systemd es claramente un método mejor.

    Sin embargo, dicho esto, si desea una solución más simple o los requisitos de su proyecto exigen una programación específica, puede consultar nuestra guía para ejecutar un programa o script de Raspberry Pi en el inicio para obtener más información.

  • Twitter muestra una vista previa de los espacios con entradas antes de su lanzamiento

    Twitter muestra una vista previa de los espacios con entradas antes de su lanzamiento

    Twitter anunció a principios de mayo que llevaría Ticketed Spaces a sus salas de audio en vivo, Spaces. Esto permitirá a los creadores monetizar sus espacios mediante un sistema de tickets.

    Antes del lanzamiento de la función, Twitter ha anticipado cómo funcionarán los espacios con entradas, el requisito mínimo que se debe cumplir para alojar espacios de pago y la cantidad de ingresos compartidos que tomará como tarifas de plataforma.

    Inicialmente, los espacios con boletos estarán disponibles en los EE. UU.

    Twitter ha mostrado una vista previa de los espacios con entradas a The Verge y ha detallado los diversos requisitos que un creador debe cumplir para alojar espacios de pago. La función estará disponible en los EE. UU. A partir de la primera semana de junio.

    Para ser elegible para alojar espacios con entradas, debe tener más de 1000 seguidores, ser mayor de 18 años y haber alojado tres espacios en los últimos 30 días. Twitter se está asociando con Stripe para manejar los pagos de los espacios con entradas, y también debe tener una cuenta de Stripe.

    A pesar de que los espacios con entradas solo están disponibles en los EE. UU., Cualquier usuario de Twitter en todo el mundo podría comprar entradas.

    Detalles de Twitter Reparto de ingresos de espacios con entradas

    En cuanto al reparto de ingresos, Twitter dice que obtendrá el 80 por ciento de los ingresos después de que Apple y Google tomen su parte. Entonces, por ejemplo, si vende un boleto por $ 10, Google o Apple tomarán primero el 30 por ciento del recorte.

    De los $ 7 restantes, obtendrá $ 5.6, y la cantidad restante será tomada por Twitter. La compañía también cubre las tarifas de transacción de Stripe como parte de las tarifas de su plataforma.

    A pesar de implementar Ticketed Spaces a principios de junio en los EE. UU., Twitter solo lo pondrá a disposición de los solicitantes seleccionados inicialmente. Las primeras solicitudes se procesarán en unas pocas semanas. La empresa quiere probar los espacios con entradas con un pequeño grupo de participantes antes de abrirlos a todos los que cumplan con los criterios.

    Relacionado: Cómo funcionan los nuevos mensajes de Tweets de Twitter

    Twitter agrega rápidamente nuevas funciones a los espacios

    Twitter ha desarrollado Spaces rápidamente y le ha agregado nuevas funciones. La compañía abrió Spaces a cualquier persona con más de 600 seguidores a principios de mayo. También anunció algunas otras características nuevas para Spaces, incluida la capacidad de programar recordatorios para los próximos Spaces. La compañía también está trabajando para permitir que los creadores sean coanfitriones de un espacio con varios oradores.

    En comparación, el principal competidor de Twitter Spaces, Clubhouse, se lanzó recientemente en Android y sigue estando disponible solo con invitación.

    Twitter también está trabajando en un servicio de suscripción llamado Twitter Blue , como parte del cual ofrecerá funciones adicionales a los suscriptores por $ 2.99 / mes.

  • 9 pasos vitales para proteger su computadora con Windows 10

    9 pasos vitales para proteger su computadora con Windows 10

    El ransomware, los programas obsoletos con fallas de seguridad sin parches y su propia negligencia pueden hacer que una PC con Windows 10 sea vulnerable a posibles ataques de seguridad.

    Dicho esto, Windows 10 sigue siendo la versión más segura del sistema operativo lanzada por Microsoft hasta la fecha. Pero, como dicen, en ciberseguridad, no existe demasiada seguridad. Por lo tanto, aquí hay una lista de verificación de las mejores prácticas para ayudarlo a hacer que su PC con Windows 10 sea más segura y reducir el riesgo de posibles ataques.

    1. Desinstalar Flash de Windows 10

    Adobe Flash ha llegado al final de su vida útil y definitivamente. Plagados de múltiples problemas de seguridad que requerían parches consistentes para ejecutarse, la mayoría de los navegadores modernos dejaron de admitir contenido Flash hace mucho tiempo.

    Si tenía Flash instalado y aún no lo ha eliminado, es el momento. Además de liberar algo de espacio en su computadora, desinstalarlo lo ayudará a prevenir posibles amenazas a la seguridad de su PC debido a nuevas lagunas.

    Desinstalar Flash con Windows Update (KB4577586)

    Actualización de Windows KB4577586: esta actualización elimina Adobe Flash Player instalado en su computadora. Microsoft lo ha lanzado como una actualización acumulativa de Windows. Si aún no tiene este parche instalado, puede descargarlo manualmente desde el Catálogo de actualizaciones de Windows .

    Ejecute la actualización y siga las instrucciones en pantalla. Una vez instalado, eliminará el Flash Player de su PC.

    Utilice la herramienta de eliminación de Flash Player

    Adobe proporciona una manera fácil de desinstalar Flash Player de computadoras con Windows a través de una herramienta de eliminación de Flash dedicada . Para usar la herramienta, descárguela en su computadora y guarde el instalador.

    Antes de ejecutar el instalador, asegúrese de cerrar todos los programas, incluido el navegador que usa Flash. A continuación, ejecute el instalador y haga clic en cuando se lo solicite UAC (Control de cuentas de usuario). Finalmente, haga clic en Desinstalar y luego en Reiniciar para eliminar los archivos.

    Después del reinicio, presione la tecla Windows + tecla E para abrir el Explorador de archivos. En el Explorador de archivos, copie y pegue la siguiente ruta para navegar.

    C: Windows system32 Macromed Flash

    Elimina todos los archivos de esta carpeta. A continuación, repita los pasos abriendo las siguientes ubicaciones.

    C: Windows SysWOW64 Macromed Flash

    % appdata% Adobe Flash Player

    % appdata% Macromedia Flash Player

    Ahora que se ha deshecho de Flash de su PC, eliminémoslo también de su navegador. Aunque los navegadores modernos no admiten contenido flash, es posible que su navegador aún tenga habilitado el complemento Flash. A continuación, le indicamos cómo eliminar Flash de su navegador.

    Deshabilitar el complemento Flash en el navegador web

    Google Chrome

    1. Abra Chrome y haga clic en Menú. Luego elija Configuración de las opciones.
    2. A continuación, abra la pestaña Privacidad y seguridad en el panel izquierdo. Desplácese hacia abajo y haga clic en Configuración del sitio.
    3. Desplácese hacia abajo hasta la sección Contenido , haga clic en Flash y desactívelo.

    Mozilla Firefox

    1. Inicie Firefox, ingrese Acerca de: complementos en la barra de direcciones y presione Intro.
    2. Abra la pestaña Complementos en el panel izquierdo y busque el complemento Flash. Luego haga clic en el botón desplegable y configúrelo en Nunca activar.

    No es necesario que desactive el flash en su navegador Edge basado en Chromium, ya que viene desactivado de forma predeterminada. Es posible que la opción Flash no esté disponible en la última versión de Chrome y Firefox. En ese caso, no es necesario que lo desactive manualmente.

    2. Crea un punto de restauración

    Piense en los puntos de restauración como una instantánea de su sistema que le permite revertir Windows a su último estado operativo deshaciendo los cambios del sistema. Si bien la función está disponible en todas las versiones de Windows, debe habilitarla desde Propiedades del sistema para que funcione.

    Windows crea automáticamente un punto de restauración cuando instala un nuevo software o una actualización de Windows. Sin embargo, antes de realizar un cambio importante en sus sistemas, como editar archivos de registro o cambios de hardware, es mejor crear un punto de restauración manualmente.

    Habilitar y crear puntos de restauración es fácil . Sin embargo, si desea habilitar los puntos de restauración diarios en Windows 10 , es un poco complicado. Para lograr esto, debe modificar algunas entradas de Política de grupo para Windows 10 Pro y entradas de registro para usuarios de Windows 10 Home.

    3. Habilite el cifrado de BitLocker

    Las versiones de Windows 10 Pro y Enterprise vienen con una herramienta de cifrado de disco incorporada llamada BitLocker . Esta función de protección de datos se integra con Windows y protege sus datos contra robos o accesos no autorizados al cifrar la unidad de almacenamiento .

    BitLocker usa TPM (Trusted Platform Module) versión 1.2 o posterior para ayudar a proteger sus datos ofreciendo una seguridad óptima cuando el sistema está fuera de línea. En sistemas que no son TPM, debe utilizar una clave de inicio USB o un PIN para iniciar la computadora cifrada o reanudar la hibernación.

    Si tiene Windows 10 Home, existen algunas excelentes alternativas a BitLocker que debe considerar. Independientemente de la herramienta de cifrado que decida utilizar, el cifrado de disco completo es imprescindible para la protección del punto final.

    4. Instale aplicaciones de fuentes conocidas

    La instalación de aplicaciones de fuentes de terceros o fuera de Microsoft Store puede ser riesgosa para los nuevos usuarios. Para minimizar el riesgo, puede configurar Windows 10 para que le avise cuando instale una aplicación que no sea de Microsoft Store.

    He aquí cómo hacerlo.

    1. Haga clic en Inicio y elija Configuración . Luego, elija Aplicaciones en la ventana Configuración.
    2. Haga clic en el menú desplegable debajo de Elegir dónde obtener las aplicaciones y seleccione En cualquier lugar, pero avíseme antes de instalar una aplicación que no sea de Microsoft Store.

    5. Evite el contenido pirateado

    El contenido pirateado, como películas y software de pago, son fuentes habituales de malware. Cuando descargue cualquier software, contenido multimedia o documentos, asegúrese de descargarlo de fuentes confiables. Las fuentes confiables incluyen Microsoft Store y la tienda oficial de desarrolladores de software y los redistribuidores.

    6. Mantenga Windows 10 y otras aplicaciones actualizadas

    Microsoft ha habilitado las actualizaciones automáticas para Windows 10. Sin embargo, debido a las historias de terror relacionadas con las actualizaciones automáticas, algunos usuarios pueden optar por retrasar las actualizaciones de Windows.

    Dicho esto, es fundamental instalar parches de seguridad para proteger su sistema de las amenazas de seguridad. Incluso si está ejecutando software anti-malware, cada día se descubren nuevas lagunas.

    Aparte de las actualizaciones de Windows, asegúrese de que todas las aplicaciones instaladas en la PC estén actualizadas. Las aplicaciones heredadas son más propensas a los ciberataques. La instalación de actualizaciones asegurará que tenga los últimos parches de seguridad y también traerá mejoras de rendimiento.

    7. Eliminar aplicaciones innecesarias y no utilizadas

    Es común tener aplicaciones que no ha usado en años. Además de ocupar un valioso espacio de almacenamiento en su SSD, los programas no utilizados pueden ser un riesgo para la seguridad si se descubre una nueva grieta.

    Para desinstalar aplicaciones no utilizadas en Windows 10, haga clic en Inicio y escriba control en la barra de búsqueda. Luego, haga clic en el Panel de control para abrirlo.

    En el Panel de control, vaya a Programas y abra Programas y características. Esto llenará la pantalla con todas las aplicaciones instaladas.

    Revise la lista, seleccione la aplicación que desea eliminar y haga clic en Desinstalar . Repite esto con todas las aplicaciones que quieras eliminar.

    8. Habilite la carpeta de control de acceso

    Controlar la carpeta de acceso es parte de Microsoft Defender Antivirus. Esta herramienta opcional ofrece protección contra ataques de ransomware al evitar que el software malintencionado cifre sus datos y realice cambios no deseados.

    Cuando está habilitado, puede monitorear cualquier aplicación que intente modificar los archivos en la carpeta protegida sin autorización. Bloqueará el intento y le alertará de actividades sospechosas.

    A continuación, se explica cómo habilitar la Carpeta de control de acceso en Windows 10.

    1. Haga clic en Inicio y elija Configuración.
    2. Abra Actualizaciones y seguridad.
    3. Haga clic en la pestaña Seguridad de Windows en el panel izquierdo.
      aplicación de seguridad de Windows
    4. Haga clic en Protección contra virus y amenazas en la sección Seguridad de Windows. Esto abrirá la ventana de Seguridad de Windows.
    5. Desplácese hacia abajo hasta Protección contra ransomware y haga clic en el enlace Administrar protección contra ransomware .
      protección contra ransomware de seguridad de Windows
    6. Mueva el interruptor para habilitar el acceso a la carpeta de control . Haga clic en cuando se lo solicite Seguridad de Windows para confirmar la acción.
      habilitar la recuperación de ransomware Windows 10
    7. Para agregar carpetas, haga clic en la opción Carpetas protegidas . Haga clic en el botón Agregar una carpeta protegida , elija la carpeta y haga clic en Agregar carpeta.

    Una vez que haya agregado las carpetas, la función anti-ransomware controlará las nuevas ubicaciones en busca de actividad sospechosa. Haga clic en el enlace Historial de bloqueos en la sección Acceso controlado a la carpeta para ver todas las acciones bloqueadas.

    9. Computación personal y laboral separada

    Un solo dispositivo para uso personal y laboral es más fácil. Sin embargo, si está utilizando una computadora portátil que su empresa controla con acceso administrativo, la privacidad siempre será una preocupación.

    Además, una computadora de trabajo comprometida podría violar tanto su trabajo como sus datos personales (o viceversa). Por lo tanto, es mejor mantener los datos personales y profesionales en dispositivos separados.

    ¡Siempre es bueno pecar de cauteloso!

    Mantener su computadora segura no tiene por qué ser engorroso. Afortunadamente, Windows 10 tiene muchas funciones de seguridad opcionales que pueden ayudarlo a evitar posibles intentos de robar información confidencial.

    ¡Pero no es eso! También hay muchas otras formas de proteger su computadora. Habilitar el firewall, instalar antivirus y soluciones de seguridad de terceros, usar VPN y la autenticación de dos factores puede ayudarlo a proteger su PC con Windows y brindarle tranquilidad.