Blog

  • Twitch ahora prohibirá a los usuarios por mal comportamiento fuera de la plataforma

    En un movimiento audaz, Twitch ha anunciado que ahora prohibirá a los usuarios de su plataforma por mala conducta que tenga lugar fuera de Twitch.

    Esto solo sucederá cuando haya evidencia disponible y verificable de conducta de odio o acoso.

    Twitch presenta una política de conducta fuera del servicio actualizada

    Como se anunció en el blog de Twitch , las políticas de cumplimiento fuera del servicio del sitio están cambiando. Ahora significa que los usuarios pueden ser baneados en Twitch por una variedad de delitos, incluso si estas acciones ocurren completamente fuera de Twitch.

    Ejemplos de estos comportamientos incluyen extremismo violento, actividades terroristas, pertenencia a un grupo de odio, explotación de niños y más.

    Según Twitch, se centra en los comportamientos que "tienen el mayor potencial de dañar" a su comunidad.

    Si bien Twitch ha aplicado estas reglas en el pasado, no tenía un enfoque escalable debido a la complejidad de la investigación requerida y la necesidad de depender de partes externas como la aplicación de la ley. Como tal, Twitch ha contratado a un socio de investigación externo para apoyar al equipo interno de Twitch.

    Solo se tomarán medidas cuando haya pruebas, como capturas de pantalla, videos, documentos policiales y entrevistas.

    El resultado de cualquier investigación no se compartirá públicamente debido a la naturaleza delicada de los problemas, pero los involucrados recibirán actualizaciones.

    Se pueden encontrar todos los detalles leyendo la Política de conducta fuera del servicio de Twitch .

  • Netflix obtiene los derechos exclusivos de transmisión de las nuevas películas de Sony

    Netflix obtiene los derechos exclusivos de transmisión de las nuevas películas de Sony

    Netflix ha domesticado al león en la guerra de ofertas por los derechos exclusivos de Sony Pictures, defendiéndose de la red Starz (propiedad de Lionsgate) para ganar los derechos de transmisión de películas de Sony, en el futuro.

    Netflix transmitirá exclusivas de películas de Sony Pictures

    Después de una guerra de ofertas de casi dos años de duración, finalmente ha surgido un vencedor con los derechos de exclusividad de las películas de Sony Pictures. Ese vencedor es Netflix y transmitirá los estrenos teatrales de Sony a partir de 2022.

    Como dice un comunicado de prensa de Sony Pictures , Netflix ha ganado los derechos de primera ventana de pago en todas las películas de Sony, además de cualquiera que haya programado para el mercado de transmisión directa. No solo eso, Netflix también obtiene una selección de los títulos existentes de Sony Pictures.

    ¿Qué implica el trato de Netflix / Sony Pictures?

    Como se mencionó, otorga a Netflix los derechos exclusivos para transmitir películas de Sony Pictures. El acuerdo también significa que Netflix puede echar un primer vistazo a cualquier serie nueva de Sony que planee estrenarse a través de transmisión.

    Sin embargo, para aclarar, esto es solo un primer vistazo. Luego, Netflix puede decidir si quiere firmar la película como exclusiva o no; el acuerdo establece que Netflix tiene que firmar una cierta cantidad de lanzamientos de Sony Pictures.

    Debido a que esto es solo un "primer vistazo", esto significa que Sony Pictures no está obligada por contrato a vender los derechos de una película determinada a Netflix.

    Eso puede sonar confuso, pero esencialmente significa que mientras Netflix puede revisar una película primero, Sony Pictures aún puede ofrecer la película a sus rivales si así lo desea. Netflix aún debe mantener su acuerdo de firmar una cuota mínima de películas de Sony.

    ¿Qué películas de Sony Pictures obtendrá Netflix?

    En este momento, no tenemos ninguna confirmación de las películas de Sony Pictures sobre las que Netflix obtendrá los derechos. Sabemos que obtendrá algunos títulos existentes bajo el acuerdo, pero no sabemos cuáles serán.

    Ya sabemos que Netflix tiene derechos exclusivos sobre los lanzamientos animados de Sony Pictures, por lo que son seguros. Sin embargo, según el comunicado de prensa, Netflix también obtendrá los derechos de películas de:

    Columbia Pictures, Screen Gems, TriStar Pictures, 3000 Pictures, Sony Pictures Animation, Stage 6 Films, AFFIRM Films, Sony Pictures International Productions y Sony Pictures Classics.

    Todo lo anterior cae bajo el estandarte de Sony Pictures Entertainment, por lo que esta es una excelente noticia para Netflix.

    ¿Eres suscriptor de Netflix?

    Si ya está suscrito a Netflix, debería estar bastante emocionado con esta noticia. Dado que Sony Pictures maneja las películas Ghostbusters, Spider-Man y Venom, entre muchas otras, tienes muchas delicias visuales en la tienda en los próximos años.

  • ¿Disminuye la velocidad de tu Wi-Fi? Aquí está el por qué y 7 consejos para solucionarlo

    En un momento estás dominando el último juego en línea mientras transmites una película, pero al siguiente, apenas puedes cargar un sitio web simple. Quizás la conexión sea peor en un dispositivo o en una parte particular de la casa. Parece que no puede obtener la máxima velocidad de Internet a través de su enrutador.

    Si confía en Wi-Fi para su red doméstica, es esencial corregir las velocidades de Internet fluctuantes y superar las velocidades de Wi-Fi inconsistentes. Lo guiaremos a través del proceso de solución de problemas.

    1. Pruebe su conexión a Internet

    Antes de investigar su red Wi-Fi, debe descartar si el problema radica en su proveedor de servicios de Internet (ISP).

    Si tiene una computadora portátil, computadora o consola de juegos, pruebe su conexión a Internet conectando su dispositivo directamente al enrutador con un cable Ethernet.

    Con esta configuración, si Internet aún no funciona, es probable que haya un problema con su ISP. Muchos proveedores pueden realizar diagnósticos remotos, por lo que vale la pena ponerse en contacto con su equipo de soporte para llegar al fondo del problema. Sin embargo, si Internet funciona, es posible que tenga un problema con su red Wi-Fi.

    Si estaba intentando acceder a un sitio web en particular, use un sitio como IsUp.me para ver si el sitio web está caído para todos o solo para usted. Mientras aún está conectado a través de un cable Ethernet, ejecute una prueba de velocidad .

    Esto lo ayudará a tener una idea de las velocidades promedio de descarga de Wi-Fi que debería obtener en su red. Tenga en cuenta que las conexiones por cable tendrán velocidades más altas, por lo que debe esperar una pequeña caída en los dispositivos conectados a Wi-Fi.

    2. Actualice su firmware

    Al igual que con otras áreas de su vida digital, debe asegurarse de que el firmware de su enrutador esté actualizado. Estas actualizaciones a menudo vienen con muchas correcciones de errores junto con parches de seguridad esenciales, que pueden hacer que la velocidad de su Wi-Fi resuelva más rápidamente todos los problemas de conexión.

    Asegúrese de actualizar su firmware antes de sumergirse en cualquier solución de problemas, ya que puede ahorrarle horas de trabajo infructuoso. Si ya estaba ejecutando el firmware más reciente, reinicie el enrutador para borrar el caché y restablecer el software.

    Del mismo modo, si está experimentando velocidades bajas en un dispositivo en particular, verifique si hay actualizaciones de software pendientes. La mayoría de los dispositivos conectados ofrecen actualizaciones del sistema y actualizaciones de aplicaciones. Vale la pena verificar que todos estén instalados y confirmar si el problema persiste antes de continuar con la resolución de problemas.

    3. Cambiar canales de Wi-Fi

    Las redes Wi-Fi transmiten en muchos canales diferentes y en dos bandas de frecuencia separadas. En los EE. UU., Hay 11 canales Wi-Fi estándar, mientras que en todo el mundo, generalmente hay 13. En los primeros días de las redes inalámbricas, los enrutadores solo transmitían a 2.4 GHz.

    Sin embargo, a medida que más de nosotros llegamos a tener redes Wi-Fi domésticas, la cantidad de canales ha tenido que expandirse. Muchos enrutadores modernos ahora pueden transmitir a 2.4GHz o 5GHz.

    Si bien esto le brinda más opciones, siempre es posible que otra red Wi-Fi cercana u otro equipo eléctrico ya esté transmitiendo en la frecuencia de su red. La sobrepoblación de una frecuencia particular puede hacer que su red se ralentice y podría ser la raíz de sus problemas de Wi-Fi.

    Para descartar esto, asegúrese de elegir el mejor canal Wi-FI para su enrutador .

    4. Verifique el consumo de ancho de banda

    Si descubre que las velocidades de su Wi-Fi disminuyen periódicamente o en ciertos momentos del día, es posible que el software u otros dispositivos estén consumiendo su ancho de banda. Las descargas grandes, la transmisión de video o los juegos en línea pueden acaparar el ancho de banda, así que verifique estos primero.

    Puede averiguar quién está consumiendo su ancho de banda de Wi-Fi directamente desde el enrutador o un programa de terceros. Profundizar en la configuración de su enrutador debería permitirle averiguar qué dispositivos están conectados a su red. Si hay alguno que no reconoce, debe eliminarlo.

    El malware también podría ser el culpable de sus bajas velocidades, así que asegúrese de habilitar la protección y ejecutar un análisis antivirus.

    5. Optimizar la ubicación del enrutador Wi-Fi

    Cuando configure su red por primera vez, la posición de su enrutador es probablemente una de las últimas cosas en su mente. Sin embargo, el entorno alrededor de su enrutador puede causar un impacto significativo en la calidad de su red Wi-Fi.

    Aunque no podemos verlos, las señales inalámbricas pasan a nuestro alrededor, pero pueden ralentizarse o, en algunos casos, bloquearse por completo. El hormigón y el metal son tan eficaces para bloquear las señales inalámbricas que incluso se utilizan en jaulas de Faraday. Para evitar esto, debe optimizar la recepción de Wi-Fi en su hogar .

    Por lo tanto, si su enrutador está en su sótano con paredes de concreto, debe moverlo a otra parte de la casa. También debe intentar colocar el enrutador en el centro de su hogar. Las señales de Wi-Fi se transmiten en 360 grados, por lo que no es necesario que esté en un extremo de la casa para obtener la mejor cobertura.

    La interferencia eléctrica de dispositivos como microondas e incluso luces navideñas también podría ser una de las razones por las que su Wi-Fi es tan lento .

    6. Refuerce la seguridad de su red

    Durante sus investigaciones, es posible que haya encontrado dispositivos sospechosos conectados a su red. En ese caso, probablemente lo eliminó de su red. Sin embargo, esto sugiere que alguien ha obtenido acceso no autorizado a su red Wi-Fi.

    Esto podría ser algo tan inocuo como un vecino que sale de su red, hasta algo mucho más amenazante.

    Hay muchas formas de configurar su enrutador para hacer que su red doméstica sea realmente segura . Sin embargo, como mínimo, debe cambiar el inicio de sesión de administrador predeterminado de su enrutador. Suele establecerse en usuario: administrador y contraseña: contraseña . Como casi todos los enrutadores utilizan estas credenciales predeterminadas, son fáciles de explotar.

    También debe asegurarse de que su red Wi-Fi esté protegida con una contraseña inalámbrica. La mayoría de los enrutadores tienen esto habilitado de forma predeterminada, con la contraseña atascada en algún lugar del dispositivo.

    Sin embargo, si desea cambiar esto, inicie sesión en su enrutador con sus credenciales recién creadas y puede configurar manualmente una nueva contraseña inalámbrica.

    7. Actualizar el hardware antiguo del enrutador

    Si ha tenido el mismo enrutador durante más de unos pocos años, puede ser el momento de considerar una actualización para mejorar su señal Wi-Fi . Afortunadamente, no tiene que gastar sumas considerables para ver una mejora dramática.

    Uno de los más fáciles es actualizar la antena de su enrutador. La mayoría de los enrutadores vienen equipados con antenas estándar que solo tienen un alcance limitado. Puede comprar una antena del mercado de accesorios por tan solo $ 10, por lo que tampoco tiene que ejercer presión sobre su saldo bancario.

    Si encuentra que la señal de Wi-Fi es débil en algunas regiones de su hogar, entonces podría valer la pena invertir en un extensor de Wi-Fi. Estos dispositivos razonablemente asequibles se conectan a su red y retransmiten la señal para que pueda obtener cobertura adicional en esos lugares difíciles de alcanzar.

    Tampoco tiene que arruinarse para invertir en uno de los mejores extensores de Wi-Fi .

    Controle la velocidad de su Wi-Fi

    No siempre es sencillo cuando se trata de crear la configuración óptima de Wi-Fi, pero vale la pena el esfuerzo. La próxima vez que desee jugar un juego en línea, transmitir Netflix o navegar por la web, estará agradecido de dedicar tiempo a optimizar su red.

    Mantener actualizado el hardware y software de su enrutador, posicionarlo bien y seleccionar el mejor canal marcará una gran diferencia en la velocidad de su Wi-Fi. Dicho esto, incluso con todos estos ajustes, es posible que aún necesite algunas mejoras de rendimiento. Afortunadamente, hay muchos ajustes de Windows para acelerar su conexión.

  • Aprenda todo sobre el malware sin archivos y cómo protegerse

    Aprenda todo sobre el malware sin archivos y cómo protegerse

    El mundo cibernético está plagado de incidentes de seguridad. Si bien la mayoría de los ciberataques necesitan algún tipo de cebo para infiltrarse en su sistema, el intrépido malware sin archivos vive fuera de la red e infecta al convertir su software legítimo en su contra.

    Pero, ¿cómo ataca el malware sin archivos si no usa ningún archivo? ¿Cuáles son las técnicas más comunes que emplea? ¿Y puede proteger sus dispositivos del malware sin archivos?

    ¿Cómo ataca el malware sin archivos?

    Ataques de malware sin archivos al jugar con las vulnerabilidades preexistentes dentro de su software instalado.

    Los ejemplos comunes incluyen kits de explotación que apuntan a las vulnerabilidades del navegador para ordenar al navegador que ejecute código malicioso, utilizando la utilidad Powershell de Microsoft o dirigiéndose a macros y scripts.

    Dado que el código de estos ataques no se almacena en un archivo ni se instala en la máquina de la víctima, carga el malware directamente en la memoria a medida que el sistema lo ordena y se ejecuta instantáneamente.

    La ausencia de archivos ejecutables dificulta que las soluciones antivirus tradicionales los detecten. Naturalmente, esto hace que el malware sin archivos sea aún más peligroso.

    Técnicas comunes utilizadas por el malware sin archivos

    El malware sin archivos no necesita código ni archivos para ejecutarse, pero sí requiere la modificación del entorno nativo y las herramientas que intenta atacar.

    A continuación, se muestran algunas técnicas comunes que utiliza el malware sin archivos para atacar dispositivos.

    Kits de explotación

    Los exploits son fragmentos de código o secuencias "explotados" y un kit de exploits es una colección de exploits. Los exploits son la mejor manera de lanzar un ataque sin archivos, ya que pueden inyectarse directamente en la memoria sin necesidad de escribir nada en el disco.

    Un ataque de exploit kit se lanza de la misma manera que un ataque típico, donde la víctima es atraída a través de correos electrónicos de phishing o tácticas de ingeniería social. La mayoría de los kits incluyen exploits para una serie de vulnerabilidades preexistentes en el sistema de la víctima y una consola de administración para que el atacante lo controle.

    Malware que reside en la memoria

    Los ataques sin archivos utilizan ampliamente un tipo de malware conocido como malware residente en el registro. Este código malicioso está programado para iniciarse cada vez que abre el sistema operativo y permanece oculto dentro de los archivos nativos del registro.

    Una vez que el malware sin archivos se instala en su registro de Windows, puede permanecer allí permanentemente, evitando la detección.

    Malware solo para memoria

    Este tipo de malware solo reside dentro de la memoria.

    La mayoría de los atacantes emplean herramientas de seguridad y administración de sistemas ampliamente utilizadas, incluidas PowerShell, Metasploit y Mimikatz, para inyectar su código malicioso en la memoria de su computadora.

    Credenciales robadas

    Robar credenciales para llevar a cabo un ataque sin archivos es muy común. Las credenciales robadas se pueden usar fácilmente para apuntar a un dispositivo bajo el pretexto del usuario real.

    Una vez que los atacantes se apoderan de un dispositivo a través de una credencial robada, pueden usar las herramientas nativas como Windows Management Instrumentation (WMI) o PowerShell para realizar el ataque. La mayoría de los ciberdelincuentes también crean cuentas de usuario para acceder a cualquier sistema.

    Relacionado: El riesgo de credenciales comprometidas y amenazas internas en el lugar de trabajo

    Ejemplos de ataques sin archivos

    El malware sin archivos ha existido durante bastante tiempo, pero solo surgió como un ataque principal en 2017 cuando los actores de amenazas crearon kits que integran llamadas a PowerShell.

    Aquí hay algunos ejemplos interesantes de malware sin archivos, algunos de los cuales sin duda habrá oído hablar.

    El vengador oscuro

    Este es un precursor de los ataques de malware sin archivos. Descubierto en septiembre de 1989, requería un archivo como punto de entrega inicial, pero luego operó dentro de la memoria.

    El objetivo principal de este ataque era infectar archivos ejecutables cada vez que se ejecutaban en una computadora infectada. Incluso los archivos copiados se infectarían. El creador de este ataque es conocido como el "Dark Avenger".

    Frodo

    Frodo no es un ataque sin archivos en el verdadero sentido, pero fue el primer virus que se cargó en el sector de arranque de una computadora, lo que lo hizo parcialmente sin archivos.

    Fue descubierto en octubre de 1989 como una broma inofensiva con el objetivo de mostrar un mensaje "Frodo vive" en las pantallas de las computadoras infectadas. Sin embargo, debido al código mal escrito, en realidad se convirtió en un ataque destructivo para sus hosts.

    Operación Cobalt Kitty

    Este famoso ataque fue descubierto en mayo de 2017 y se ejecutó en el sistema de una corporación asiática.

    Los scripts de PowerShell utilizados para este ataque se vincularon con un servidor de comando y control externo que le permitió lanzar una serie de ataques, incluido el virus Cobalt Strike Beacon.

    Misfox

    Este ataque fue identificado por el equipo de Respuesta a Incidentes de Microsoft en abril de 2016. Emplea las metodologías sin archivos para ejecutar comandos a través de PowerShell, además de ganar permanencia a través de la infiltración del registro.

    Dado que este ataque fue detectado por el equipo de seguridad de Microsoft, se ha agregado una solución de paquete para protegerse de este malware en Windows Defender.

    WannaMine

    Este ataque se lleva a cabo mediante la extracción de criptomonedas en la computadora host.

    El ataque se detectó por primera vez a mediados de 2017 mientras se ejecutaba en la memoria sin ningún rastro de un programa basado en archivos.

    Zorro morado

    Purple Fox se creó originalmente en 2018 como un troyano descargador sin archivos que requería un kit de exploits para infectar dispositivos. Resurgió en una forma reconfigurada con un módulo de gusano adicional.

    Relacionado: ¿Qué es el malware Purple Fox y cómo se puede propagar a Windows?

    El ataque es iniciado por un correo electrónico de phishing que entrega la carga útil del gusano que busca e infecta automáticamente los sistemas basados ​​en Windows.

    Purple Fox también puede usar ataques de fuerza bruta al escanear puertos vulnerables. Una vez que se encuentra el puerto de destino, se infiltra para propagar la infección.

    Cómo prevenir el malware sin archivos

    Hemos establecido lo peligroso que puede ser el malware sin archivos, especialmente porque algunas suites de seguridad no pueden detectarlo. Los siguientes cinco consejos pueden ayudar a mitigar cualquier género de ataques sin archivos.

    El correo electrónico es el mayor punto de entrada para los ataques sin archivos, ya que los usuarios de correo electrónico ingenuos pueden verse atraídos para que abran enlaces de correo electrónico maliciosos.

    No hagas clic en enlaces de los que no estés 100% seguro. Puede verificar dónde termina la URL primero o recopilar si puede confiar en ella a partir de su relación con el remitente y el contenido del correo electrónico de lo contrario.

    Además, no se deben abrir archivos adjuntos enviados desde fuentes desconocidas, específicamente aquellos que contienen archivos descargables como PDF y documentos de Microsoft Word.

    2. No mates JavaScript

    JavaScript puede ser un gran factor de influencia para el malware sin archivos, pero deshabilitarlo por completo no ayuda.

    Además del hecho de que la mayoría de las páginas que visite estarán vacías o faltarán elementos, también hay un intérprete de JavaScript integrado en Windows que se puede llamar desde una página web sin necesidad de JavaScript.

    El mayor inconveniente es que puede proporcionarle una falsa sensación de seguridad contra el malware sin archivos.

    3. Deshabilitar Flash

    Flash utiliza la herramienta Windows PowerShell para ejecutar comandos mediante la línea de comandos mientras se ejecuta en la memoria.

    Para protegerse adecuadamente del malware sin archivos, es importante desactivar Flash a menos que sea realmente necesario.

    4. Emplear la protección del navegador

    La protección de los navegadores de su hogar y trabajo es la clave para evitar que los ataques sin archivos se propaguen.

    Para entornos de trabajo, cree una política de oficina que solo permita que se use un tipo de navegador para todos los escritorios.

    La instalación de protección del navegador como Windows Defender Application Guard es muy útil. Como parte de Office 365, este software fue escrito con procedimientos específicos para proteger contra ataques sin archivos.

    5. Implementar una autenticación sólida

    El principal culpable de la propagación del malware sin archivos no es PowerShell, sino un sistema de autenticación débil.

    La implementación de políticas de autenticación sólidas y la limitación del acceso privilegiado mediante la implementación del principio de privilegio mínimo (POLP) puede reducir significativamente el riesgo de malware sin archivos.

    Batir el malware sin archivos

    Sin dejar rastro, el malware sin archivos aprovecha las herramientas "seguras" integradas en su computadora para llevar a cabo los ataques.

    Sin embargo, la mejor manera de vencer a los archivos sin archivos o cualquier malware es tomar conciencia y comprender las diferentes técnicas utilizadas para llevar a cabo estos ataques.

  • El interruptor de Nintendo podría estar recibiendo soporte Bluetooth, finalmente

    Cuando se trata de audio de videojuegos, algunos jugadores suben el volumen de sus parlantes. Otros prefieren mantenerse para sí mismos y ponerse unos auriculares para una experiencia completa e inmersiva.

    El Switch no admite audio Bluetooth en este momento, pero eso podría estar cambiando.

    La información de Datamined sugiere que el Switch pronto admitirá audio inalámbrico

    El miércoles, el minero de datos de Nintendo y Mac @OatmealDome señaló en Twitter que la última actualización de firmware de la versión 12.0.0 de Nintendo Switch (que se lanzó el día anterior) ha agregado soporte de audio a un controlador Bluetooth.

    @OatmealDome señala que, si bien no están seguros de si algo realmente está haciendo uso de ese soporte por el momento, esto podría ser una señal de que pronto podrá conectar dispositivos de audio inalámbricos a la consola 2 en 1.

    Actualmente, el Switch no es compatible con auriculares inalámbricos Bluetooth. Naturalmente, como resultado, se ha convertido en una de las funciones más solicitadas de la consola. Si desea utilizar unos auriculares con el Switch, tendrá que conformarse con algo que tenga un conector para auriculares de 3,5 mm o utilizar un adaptador de terceros.

    Relacionado: ¿Es Bluetooth seguro o la radiación Bluetooth es peligrosa?

    ¿Qué sigue para Nintendo Switch?

    Afortunadamente para Nintendo, la falta de compatibilidad con Bluetooth no es un factor decisivo para las personas, es más un inconveniente que cualquier otra cosa. Pero dado que Nintendo lanzará una nueva consola Switch en 2021 , sería bueno que la compañía le diera a la consola original al menos esa cantidad.

    Es cierto que hubiera sido mejor si esta información surgiera antes de que supiéramos que Nintendo ya está trabajando en la próxima consola de su alineación (porque ahora nos atrapan babeando por las rumoreadas especificaciones del nuevo Switch).

    Oh bien. Mejor tarde que nunca, suponemos. Es decir, si Nintendo no nos envía señales falsas.

  • Amazon Music en Android e iOS ahora viene con un & quot; Modo coche & quot;

    Amazon Music está obteniendo una nueva función de modo de automóvil para reducir las distracciones mientras conduce con una interfaz de usuario simplificada con texto más grande, controles optimizados y más.

    Amazon Music obtiene un modo de automóvil dedicado

    Según Engadget , Car Mode se centra más en deslizar el dedo que en tocar para ayudar a los conductores a navegar por la aplicación con un mínimo de distracciones. También pone mayor énfasis en el control por voz a través del asistente digital Alexa de Amazon.

    Cuando la aplicación detecta una conexión Bluetooth a un automóvil, cambia a una interfaz simplificada. La aplicación aprovecha las listas de reproducción, las estaciones y los álbumes preestablecidos, que se pueden personalizar. Amazon dice que esto debería reducir los tiempos de navegación prolongados.

    Si tiene un vehículo más antiguo sin Bluetooth, puede habilitar manualmente el modo de automóvil en la configuración de la aplicación. Desde allí, también puede decirle a Amazon Music que evite que su teléfono vaya a la pantalla de bloqueo mientras está en el modo de automóvil.

    Relacionado: Amazon Music frente a Spotify frente a Apple Music

    Encontrarás tus controles de reproducción en la mitad superior de la interfaz, mientras que la mitad inferior está dedicada a sugerencias por las que puedes deslizar fácilmente. Mientras está en el modo de automóvil, Alexa se puede activar presionando un botón dedicado que se encuentra en la esquina inferior derecha o usando un comando de voz como "Hola Alexa, juega Reina" o similar.

    Car Mode ahora está disponible en la última versión de la aplicación móvil Amazon Music para iOS de Apple y el software Android de Google, en todos los niveles de suscripción de Amazon Music.

    Similar al modo de auto propio de Spotify

    Si la función suena como un modo en el automóvil similar al que obtuvo la aplicación móvil de Spotify en 2019, es porque lo es: ambas aplicaciones se basan en una interfaz de usuario simplificada para promover una conducción segura.

    Por supuesto, esta función probablemente no le importe mucho a las personas que ya utilizan el software de información y entretenimiento Android Auto de Google o CarPlay de Apple. Tanto Google Auto como CarPlay están bien optimizados para una conducción sin distracciones y son compatibles con los populares servicios de transmisión de música de terceros.

  • ¿Unsplash sigue siendo gratuito? Cómo la adquisición de Getty puede afectar el sitio de fotografía de archivo

    ¿Unsplash sigue siendo gratuito? Cómo la adquisición de Getty puede afectar el sitio de fotografía de archivo

    En un comunicado emitido el 30 de marzo, Getty Images anunció su exitosa adquisición de Unsplash, un agregador de imágenes libre de regalías. Unsplash está diseñado para personas que buscan fotos de archivo para adornar sus sitios web, publicaciones de blog y todo lo demás.

    En marcado contraste con la línea de negocios habitual de Unsplash, Getty Images es conocido por albergar un catálogo diverso de fotografías que se venden a un precio superior. ¿Esta adquisición afectará el servicio gratuito de Unsplash?

    El servicio que amamos: ¿algo del pasado?

    Aquellos que usan Unsplash con regularidad pueden preocuparse de que su lugar favorito para encontrar fotos de archivo de calidad desaparezca para siempre. No temas: la adquisición de Unsplash por Getty no cambiará mucho.

    La junta directiva actual de Unsplash se incorporará al viaje, lo que significa que los consumidores de todo el mundo podrán continuar con su trabajo sin perder el ritmo.

    Mikael Cho, CEO y fundador original de Unsplash, emitió una declaración en el Blog Unsplash , expresando su entusiasmo por el futuro que ambas marcas comparten ahora. Él ve esto como una "aceleración" del trabajo al que él y su compañía se han dedicado durante casi una década. Las políticas de Unsplash se mantendrán prácticamente sin cambios, lo que significa que continuará ofreciendo fotografías de archivo de primer nivel sin cargo.

    Si aún tiene preguntas sobre la adquisición, consulte la página de preguntas frecuentes de Unsplash para obtener más información.

    ¿Qué más cambiará?

    Getty planea extender su servicio iStock existente para incluir todo lo que está disponible actualmente a través de la API de Unsplash, proporcionando una gama completa de servicios para usuarios de todas las necesidades e industrias.

    Los servicios con licencia de Getty Images tampoco se verán interrumpidos por la fusión, por lo que los usuarios podrán seguir usando Unsplash y Getty Images sin cambios inesperados. En resumen: no cambiará mucho.

    Nunca más te quedes sin la imagen de archivo perfecta

    Desde sus humildes comienzos en la popular plataforma de redes sociales Tumblr, Unsplash ha crecido hasta albergar más de dos millones de imágenes únicas de los más altos estándares. Unsplash es una de las mejores fuentes de imágenes de archivo libres de regalías y, con suerte, esta adquisición solo lo mejorará.