Blog

  • ¿Qué es el telar? Cómo grabar su pantalla y compartir videos con ella

    ¿Qué es el telar? Cómo grabar su pantalla y compartir videos con ella

    Loom es una aplicación de mensajería de video fácil de usar. No es como Zoom, Google Meet o FaceTime porque es unidireccional, lo que significa que solo puede grabarse usted mismo y su pantalla, y luego enviar el video final a otros a través de un enlace para compartir.

    Loom es una aplicación para compartir videos similar a Marco Polo o Snapchat. Sin embargo, Loom da más enfoque para compartir grabaciones en pantalla y uso profesional.

    Eso debería darte una idea de lo que es. Antes de continuar, echemos un vistazo a cómo funciona en diferentes plataformas.

    Plataformas compatibles con Loom

    Loom es compatible con casi cualquier plataforma. Tiene un sitio web, extensiones de Chrome, aplicaciones de escritorio para Mac y Windows y aplicaciones móviles para iOS y Android. Sin embargo, las funciones que ofrece cada aplicación varían.

    La aplicación de iOS, por ejemplo, no puede capturar en el modo de pantalla y cámara, mientras que la aplicación de Android no puede grabar solo en el modo de cámara. Además, la extensión de Chrome no puede grabar con ninguna aplicación excepto Chrome.

    Para simplificar las cosas, analizaremos el uso de Loom en el escritorio. Aunque el proceso general descrito aquí también se aplica a las aplicaciones móviles de Loom.

    Descargar: Loom para Mac y Windows | Chrome | iOS | Android (gratis, suscripciones disponibles)

    Cómo grabar un video con Loom

    Hay un par de formas de grabar un mensaje de video usando Loom: usando la aplicación de escritorio Loom o la extensión de Chrome o haciendo clic en Nuevo video en la página de la Biblioteca personal del sitio web de Loom.

    Nota rápida : este artículo contiene imágenes tomadas desde la aplicación de escritorio para Mac.

    Antes de comenzar a grabar, verá un menú emergente que ofrece una variedad de opciones. Puede optar por capturar un video o tomar una captura de pantalla.

    También puede elegir la opción de grabación (Pantalla y cámara, Solo pantalla o Solo cámara) y el tamaño de la grabación (Pantalla completa, Ventana o Tamaño personalizado) después de seleccionar el video.

    Ahora puede elegir usar la configuración predeterminada para su cámara y micrófono, a menos que esté usando una cámara y un micrófono externos.

    Una vez que presione Iniciar grabación , aparecerá una cuenta regresiva de tres segundos antes de que comience la grabación.

    Cuando está grabando, puede cambiar el tamaño de la burbuja de su cámara, convertirla en pantalla completa, moverla a cualquier lugar de la pantalla o simplemente eliminarla para grabar solo su pantalla.

    Además, puede agregar notas y garabatos a su pantalla. Si necesita pausar la grabación para ordenar sus pensamientos, también puede hacerlo.

    Puede finalizar su grabación haciendo clic en el botón rojo de parada. Serás llevado directamente al sitio web de Loom para editarlo.

    Relacionado: Google Meet Vs Zoom: ¿Qué herramienta de videoconferencia debe elegir?

    Cómo editar un video de telar

    Con Loom, solo tendrá los elementos esenciales de edición, nada como Premiere o Final Cut. Sin embargo, lo básico es todo lo que necesita.

    Antes de editar su video, es posible que desee cambiarle el nombre y darle una descripción. Esto es útil si está compartiendo el video con su equipo o clientes.

    Hay cinco opciones en el lado derecho de la grabación finalizada.

    Si elige la primera opción, obtendrá una transcripción de su grabación. Mientras tanto, la segunda opción le permitirá cambiar la configuración general de su video, como notificaciones de comentarios y opciones de descarga.

    Si comete un error, no tendrá que reiniciar la grabación, ya que puede recortar su video mientras edita.

    La cuarta opción agrega un botón de llamado a la acción que lo redireccionará a la URL que especifique. Este botón es personalizable de forma a color. Una vez guardado, su botón de llamada a la acción aparecerá en la esquina superior derecha del video terminado.

    Por último, puede cargar un archivo de imagen para una miniatura utilizando la quinta y última opción de edición.

    Ahora, si está usando Loom con su equipo, es posible que desee invitar a otros a editar su video. Para hacer esto, haga clic en el ícono de tres puntos horizontal arriba de su video y seleccione Invitar a editar … en el menú desplegable.

    Este es prácticamente el alcance de las capacidades de edición de Loom. Es una aplicación relativamente sencilla que solo proporciona lo básico. Una vez que haya modificado su video, estará listo para compartir.

    Cómo compartir un video de telar

    Así como hay muchas formas de comenzar una grabación en Loom, hay muchas formas de compartir una. A diferencia de Zoom, que le permite compartir su pantalla pero no facilita compartir el video grabado, compartir una grabación de Loom es simple.

    Para comenzar, haga clic en la opción Compartir encima de su mensaje de video. Aparecerá un menú con seis opciones.

    Las dos primeras opciones le dan la opción de compartir solo el enlace a su video o el enlace y un GIF generado automáticamente de su video. Así es como se ven en un correo electrónico:

    Si desea incrustar su video en otra aplicación, como Notion, puede hacerlo eligiendo la tercera opción y copiando el código generado.

    Las últimas tres opciones para compartir su video incluyen publicarlo en Facebook, twittear sobre él y enviarlo a través de Gmail.

    Una nota final: si está utilizando Loom con su equipo, es posible que desee compartir su video en la Biblioteca del equipo en lugar de guardarlo en su Biblioteca personal.

    Para hacer esto, haga clic en el menú desplegable de tres puntos sobre su video y elija Compartir con el equipo en la opción.

    Relacionado: Las mejores alternativas de zoom para Android y iPhone

    ¿Vale la pena usar el telar?

    Loom realmente brilla si lo usa un grupo. Por ejemplo, podría ser el medio perfecto para la comunicación unidireccional, como anunciar actualizaciones de la empresa y crear nuevos videos de incorporación de empleados.

    El uso de Loom es limitado en proyectos personales. Pero puede usarlo para videos de YouTube, ya que le permite grabar su pantalla. También puede usarlo para presentaciones de diapositivas de fotos familiares para enviar a amigos y familiares.

    Independientemente, Loom finalmente resuelve un problema de nicho, lo que le permite grabar videos en pantalla y compartirlos fácilmente. Si esta es una aplicación que usaría con frecuencia, pruébela. Aparte de eso, probablemente sea mejor que utilice la función de grabación y la pantalla compartida nativa de Zoom.

  • ¿Qué son los ataques de fuerza bruta? Cómo protegerse contra ellos

    ¿Qué son los ataques de fuerza bruta? Cómo protegerse contra ellos

    Si ha leído artículos de seguridad o ha oído hablar de infracciones importantes, probablemente haya oído el término "ataque de fuerza bruta". Pero es posible que no sepa exactamente lo que esto significa.

    Veamos qué es un ataque de fuerza bruta, cómo funcionan normalmente y cómo puede mantenerse protegido de ellos.

    Los fundamentos de los ataques de fuerza bruta

    En un nivel fundamental, un ataque de fuerza bruta es realmente simple. Forzar una contraseña se refiere a adivinar todas las combinaciones posibles hasta que finalmente se dé cuenta. Y aunque puede hacer esto manualmente, obviamente se vuelve tedioso en poco tiempo.

    Por lo tanto, en la mayoría de los ataques básicos de fuerza bruta, un programa de computadora intenta adivinar una contraseña o una clave de cifrado iterando a través de todas las combinaciones posibles para un cierto número de caracteres.

    Por ejemplo, digamos que escribió una utilidad que intentó forzar una contraseña de iPhone de cuatro números. Comenzaría adivinando 0000 , luego 0001 , luego 0002 , 0003 , y así sucesivamente hasta llegar a 9999 .

    El mismo principio funciona con contraseñas más complicadas. Un algoritmo de fuerza bruta que intenta descifrar una contraseña que tiene seis caracteres alfanuméricos puede comenzar con aaaaaa , aaaaab , aaaaac , etc. Luego procedería a incluir números (y posiblemente mayúsculas), como aabaa1 , aabaa2 , aabaa3 y más. Esto pasaría por todas las combinaciones posibles de seis caracteres de números y letras, hasta zzzzzz , zzzzz1 y más.

    También existe una técnica relacionada conocida como ataque de fuerza bruta inversa, en la que se prueba una contraseña común con muchos nombres de usuario diferentes. Esto es menos común y más difícil de usar con éxito, pero evita algunas contramedidas comunes (que discutiremos en un momento).

    Relacionado: ¿Qué es el rociado de contraseñas y cómo se puede usar en su contra?

    Claramente, esta no es una forma elegante de adivinar una contraseña. En teoría, si tuvieras suficiente tiempo y poder de cómputo, podrías adivinar cualquier contraseña usando la fuerza bruta. Pero si está tratando de romper cualquier otra cosa que no sea una contraseña corta y simple, los ataques de fuerza bruta son ineficientes. Se necesitarían años y toneladas de potencia informática para aplicar la fuerza bruta a una contraseña segura.

    Como era de esperar, los esquemas de descifrado de contraseñas se han vuelto más sofisticados que esto.

    Ataques avanzados de fuerza bruta

    Debido a que los ataques de fuerza bruta son limitados cuando se usan contra cualquier cosa que no sean contraseñas simples, los piratas informáticos tienen formas de mejorarlas.

    Un ataque de diccionario, por ejemplo, no se limita a recorrer todas las combinaciones posibles de caracteres. En su lugar, utiliza palabras, números o cadenas de caracteres de una lista precompilada, que generalmente se toma de algo como una lista de contraseñas comúnmente filtradas. Debido a que estas contraseñas son tan comunes, es probable que proporcionen acceso a otras cuentas.

    Leer más: Errores comunes de contraseña que probablemente te piratearán

    Por ejemplo, un ataque de diccionario puede probar varias contraseñas comunes , como "contraseña", "123456", "letmein", etc., antes de iniciar un ataque de fuerza bruta estándar. O podría agregar el año actual al final de todas las contraseñas que intenta antes de pasar a la siguiente contraseña.

    Los ataques de diccionario reducen en gran medida las combinaciones raras de contraseñas. Esto tiene sentido: para una contraseña básica de ocho caracteres, es más probable que alguien utilice "dogs1234" que "zp1vg8el". Al centrarse primero en las combinaciones más probables, puede reducir el tiempo dedicado a la fuerza bruta.

    Existen varios métodos para usar ataques de fuerza bruta, pero todos se basan en probar una gran cantidad de contraseñas lo más rápido posible hasta encontrar la correcta. Algunos requieren más potencia informática, pero ahorran tiempo. Otros son más rápidos, pero requieren una mayor cantidad de recursos durante el ataque.

    Donde los ataques de fuerza bruta son peligrosos

    En teoría, los ataques de fuerza bruta se pueden utilizar en cualquier cuenta u otra plataforma que tenga una contraseña o una clave de cifrado. Pero muchos lugares donde podrían trabajar suelen tener contramedidas efectivas contra ellos, como se examina a continuación.

    Usted corre el mayor peligro de sufrir un ataque de fuerza bruta si pierde sus datos y un actor malintencionado se apodera de ellos. Una vez que algo está en la computadora de otra persona, se pueden eludir algunas de las medidas de seguridad en su máquina o en línea.

    ¿Cómo podría un malhechor introducir sus datos en su computadora? Podría perder una unidad flash cuando se le caiga del bolsillo. Tal vez dejas tu teléfono en un viaje en Uber. Un servicio en la nube pirateado podría exponer algunos de sus archivos a otras personas, o el malware podría copiar sus datos en la computadora de otra persona sin su conocimiento.

    El punto es que, si bien los ataques de fuerza bruta no son efectivos en algunos lugares, todavía hay formas en que los piratas informáticos pueden implementarlos contra sus datos. Para evitar situaciones en las que un ataque de fuerza bruta podría romper las protecciones de sus datos, debe realizar un seguimiento de cerca de dónde están sus dispositivos y archivos.

    Protección contra ataques de fuerza bruta

    Hay una serie de defensas que los sitios web y otras herramientas utilizan contra los ataques de fuerza bruta, así como formas de protegerse contra ellos.

    Cómo protegen los servicios contra ataques de fuerza bruta

    Una de las protecciones más simples y más utilizadas es el bloqueo. Con esto, si ingresa una contraseña incorrecta una cierta cantidad de veces, la cuenta se niega a aceptar más intentos de inicio de sesión. Para volver a intentarlo, debe ponerse en contacto con el servicio de atención al cliente o esperar un tiempo determinado.

    Esto detiene un ataque de fuerza bruta en seco: en lugar de intentar miles de combinaciones en minutos, tener que esperar 10 minutos o una hora para seguir intentándolo disuadirá a un posible pirata informático.

    Los sitios web también pueden disuadir los ataques de fuerza bruta con un desafío CAPTCHA o similar. Tener que completar un CAPTCHA cada vez que quiera probar una contraseña ralentiza enormemente el proceso, anulando el punto.

    Sin embargo, ninguno de estos métodos funcionará contra un ataque de fuerza bruta inverso. Esos ataques solo fallan una vez en una prueba de contraseña para cada cuenta, lo que probablemente no sea suficiente para activar la protección.

    Vale la pena señalar que, si bien estas tácticas son excelentes para evitar ataques de fuerza bruta, también brindan otras formas de atacar un sitio. Por ejemplo, si se lanza un ataque de fuerza bruta contra un sitio que bloquea cuentas después de cinco intentos incorrectos, su equipo de servicio al cliente podría verse inundado de llamadas de usuarios legítimos, lo que ralentizaría sus operaciones.

    Abrumar un sitio con intentos de fuerza bruta también podría emplearse como parte de un ataque distribuido de denegación de servicio .

    Cómo protegerse contra ataques de fuerza bruta

    La autenticación de dos factores es una forma poderosa de protegerse contra ataques de fuerza bruta, tanto estándar como inversos. Con la autenticación de dos factores (2FA), incluso si un pirata informático adivina la contraseña correcta, tener que ingresar otro código evitará que un atacante acceda a su cuenta.

    Sin embargo, la forma más fácil de protegerse contra un ataque de fuerza bruta es utilizar una contraseña larga. A medida que aumenta la longitud de una contraseña, la capacidad de cálculo necesaria para adivinar todas las posibles combinaciones de caracteres crece exponencialmente.

    Considere el ejemplo de código de acceso de iPhone de antes. Las versiones anteriores de iOS usaban un PIN de cuatro dígitos, que tiene 10,000 combinaciones posibles. Sin embargo, las versiones modernas de iOS usan un código de acceso de seis dígitos de forma predeterminada. Esto aumenta el número de combinaciones posibles a un millón.

    En cualquier caso, es poco probable que alguien pueda realmente forzar la contraseña de tu iPhone, en parte gracias al bloqueo que ocurre después de algunas conjeturas incorrectas. Pero puede ver que al agregar solo dos dígitos más, el factor de protección aumenta 100 veces.

    Además de la longitud, las contraseñas complejas también son mucho más difíciles de forzar. Si alguien quisiera romper una contraseña y supiera que solo tenía letras minúsculas, podría omitir muchas combinaciones posibles. Pero esa misma longitud de contraseña con números, letras mayúsculas y símbolos, aumentaría el tiempo para forzar la contraseña en varios órdenes de magnitud.

    Utilice contraseñas seguras, idealmente con un administrador de contraseñas para no tener que recordarlas todas, y será prácticamente inmune a los ataques de fuerza bruta. Una contraseña de 12 caracteres que use letras mayúsculas y minúsculas, números y un grupo de 18 símbolos tendría más de 68 sextillones de posibilidades. Esto tomaría siglos en fuerza bruta.

    Los ataques de fuerza bruta pueden ser efectivos en algunos casos

    Este tipo de ataques son simples y poco elegantes; después de todo, el nombre es "fuerza bruta" por una razón. Ahora ya sabe cómo funcionan los ataques de fuerza bruta y cómo protegerse contra ellos, por lo que no debería tener mucho de qué preocuparse.

    Use contraseñas seguras y no permita que sus datos terminen en un lugar donde no estén protegidos por contramedidas de fuerza bruta. Sin embargo, no olvide que hay otras formas de comprometer las contraseñas.

  • Aprenda a crear un elemento en jQuery

    Crear un nuevo elemento es una de las tareas más básicas que puede realizar con la biblioteca jQuery JavaScript. Con jQuery, la tarea es mucho más simple que el enfoque equivalente con el Modelo de objetos de documento (DOM). También lo encontrará más flexible y expresivo cuanto más use jQuery.

    Para cumplir un propósito, deberá poder agregar su elemento a una página web. Aprenda a agregar un nuevo elemento de lista o reemplazar un párrafo con contenido nuevo usando jQuery.

    ¿Qué es jQuery?

    La biblioteca jQuery es una colección de código JavaScript con dos objetivos principales:

    • Simplifica las operaciones comunes de JavaScript.
    • Maneja problemas de JavaScript de compatibilidad cruzada entre varios navegadores.

    El segundo objetivo se ocupa de los errores, pero también aborda las diferencias de implementación entre los navegadores. Ambos objetivos son menos necesarios de lo que solían ser, ya que los navegadores mejoran con el tiempo. Pero jQuery aún puede ser una herramienta valiosa.

    ¿Qué es un elemento?

    En ocasiones, un elemento se denomina etiqueta. Aunque los dos a menudo se usan indistintamente, hay una sutil diferencia. Una etiqueta se refiere al <p> o </p> literal que incluye en un archivo HTML para marcar el contenido del texto. Un elemento es el objeto detrás de escena que representa el texto marcado. Piense en un elemento como la contraparte DOM de las etiquetas HTML.

    Cómo crear un nuevo elemento usando jQuery

    Como la mayoría de las operaciones de jQuery, la creación de un elemento comienza con la función dólar, $ () . Este es un atajo a la función principal de jQuery () . Esta función tiene tres propósitos distintos:

    • Coincide con elementos, generalmente los que ya existen en el documento
    • Crea nuevos elementos
    • Ejecuta una función de devolución de llamada cuando el DOM está listo

    Cuando pasa una cadena que contiene HTML como primer parámetro, esta función creará un nuevo elemento:

     $("<a>")

    Esto devuelve un objeto jQuery especial que contiene una colección de elementos. En este caso, hay un único objeto que representa un elemento "a" que acabamos de crear.

    La cadena debe verse como HTML para distinguir esta acción de los elementos coincidentes. En la práctica, esto significa que la cadena debe comenzar con < . No puede agregar texto sin formato al documento con este método.

    Es importante comprender que esto no agrega el elemento a su documento, solo crea un nuevo elemento listo para que lo agregue. El elemento está "desapegado", ocupando memoria, pero en realidad no forma parte de la página final, todavía.

    Agregar HTML más complejo

    La función dólar puede crear más de un elemento. De hecho, puede construir cualquier árbol de elementos HTML que desee:

     $("<ul><li>one</li><li>two</li><li>three</li></ul>")

    También puede utilizar este formato para crear un elemento con atributos:

     $('<img src="photo.jpg" alt="my hometown" />')

    Cómo establecer atributos en un elemento nuevo

    Puede crear un nuevo elemento jQuery y establecer sus atributos sin tener que crear usted mismo la cadena HTML completa. Esto es útil si está generando valores de atributo de forma dinámica. Por ejemplo:

     photo = new Date().getHours() > 12 ? "afternoon.jpg" : "morning.jpg";
    $("<img>", { src: photo });

    Cómo agregar un elemento

    Una vez que haya creado un nuevo elemento, puede agregarlo al documento de varias formas diferentes. La documentación de jQuery reúne estos métodos bajo la categoría de 'manipulación' .

    Agregar como hijo de un elemento existente

     $("body").append($("<p>Hello, world</p>"));
    $(document.body).append($el);

    Puede utilizar este método, por ejemplo, para agregar un nuevo elemento de lista al final de una lista.

    Agréguelo como hermano de un elemento existente

     $("p.last").after("<p>A new paragraph</p>")
    $("ul li:first").before("<li>new item</li>")

    Esta es una buena opción si, por ejemplo, desea agregar un nuevo párrafo en medio de otros dos.

    Reemplazar un elemento existente

    Puede intercambiar un elemento existente por uno recién creado usando el método replaceWith () :

     $('#old').replaceWith("<p>New paragraph</p>");

    Envolver alrededor de un elemento existente

    Este es un caso de uso bastante raro, pero es posible que desee incluir un elemento existente en uno nuevo. Por ejemplo, es posible que tenga un elemento de código que desee incluir en un pre :

     $('code#n1').wrap("<pre>")

    Acceder al elemento que ha creado

    La función $ () devuelve un objeto jQuery. Esto es útil para operaciones de seguimiento:

     $el = $("p");
    $('body').append($el);

    Tenga en cuenta que, por convención, los programadores de jQuery a menudo nombran las variables de jQuery con un signo de dólar inicial. Este es simplemente un esquema de nomenclatura y no está directamente relacionado con la función $ () .

    Creando elementos usando jQuery

    Aunque puede manipular el DOM utilizando funciones nativas de JavaScript, jQuery lo hace mucho más fácil. Aún es muy útil tener una buena comprensión del DOM, pero jQuery hace que trabajar con él sea mucho más agradable.

  • Xiaomi anuncia un nuevo teléfono plegable llamado Mi Mix Fold

    Xiaomi anuncia un nuevo teléfono plegable llamado Mi Mix Fold

    Xiaomi ha anunciado su primer dispositivo plegable bajo la marca Mix, el Mi Mix Fold. El dispositivo plegable también marca el regreso de la serie Mi Mix, que Xiaomi suele usar para exhibir sus productos innovadores y pioneros.

    El Mi Mix Fold incluye una serie de funciones nuevas e innovadoras y muchas funciones pioneras en el mundo para un teléfono inteligente, incluida una configuración de cuatro altavoces, tecnología de lentes líquidas y más.

    Diseño plegable convencional con pantalla de 8 pulgadas

    El diseño del Mi Mix Fold es similar al de la serie Galaxy Z Fold de Samsung. Cuenta con una pantalla de cubierta AMOLED en el exterior que mide 6.52 pulgadas con una frecuencia de actualización de 90Hz.

    Al desplegar el dispositivo, se muestra la pantalla OLED de 8.01 pulgadas con una resolución de 2480 x 1860 y una relación de aspecto de 4: 3. Esta es una pantalla normal de 60Hz con un brillo máximo de 900 nits y soporte para Dolby Vision HDR. Xiaomi se jacta de que este es el dispositivo plegable más grande del mercado en este momento.

    En una publicación de blog , Xiaomi afirma que ha probado el panel en más de 200.000 curvas y hasta 1 millón de curvas en sus pruebas de fiabilidad extrema. El Mi Mix Fold presenta un diseño de bisagra en forma de U para ayudar con la distribución del peso y la confiabilidad.

    Xiaomi ofrecerá Mi Mix Fold en Standard y Ceramic Special Edition. La edición estándar presenta Corning Gorilla Glass en la parte posterior con textura de cerámica. La edición de cerámica presenta un respaldo de cerámica con grabado láser especial. También tiene un marco dorado junto con botones de volumen dorados.

    Relacionado: Informe: Samsung está trabajando secretamente en un teléfono plegable doble

    El Mi Mix Fold es el primer teléfono inteligente que presenta una configuración de cuatro altavoces. Hay altavoces duales de diseño simétrico colocados a ambos lados de la pantalla, que Harman Kardon ha ajustado para obtener la mejor salida de sonido posible. Xiaomi también está utilizando su algoritmo de matriz de cuatro altavoces para ofrecer sonido panorámico en 3D.

    Xiaomi también ha mejorado su software para aprovechar la pantalla más grande. Puede ejecutar hasta cuatro aplicaciones en modo de ventanas múltiples en Mi Mix Fold.

    Mi Mix Fold marca el debut del chip Surge C1 de Xiaomi, Liquid Lens Tech

    El Mi Mix Fold también marca el debut del propio procesador Surge C1 de Xiaomi. Este es un chip de procesamiento de imágenes (ISP) que Xiaomi ha tardado dos años en desarrollar. Junto con el algoritmo mejorado de Xiaomi, Mi Mix Fold ofrece un enfoque automático, una exposición automática y un balance de blancos más precisos, todo lo cual ayuda a mejorar la calidad general de la imagen.

    Mi Mix Fold es el primer teléfono inteligente del mundo que utiliza tecnología de lentes líquidas. Esto permite que la cámara ofrezca una distancia mínima de enfoque de 3 cm y un zoom óptico de 3 aumentos y un zoom híbrido de 30 aumentos. La tecnología de lente líquida básicamente actúa como dos lentes diferentes, con Xiaomi controlando la superficie esférica de la lente utilizando un motor de alta precisión.

    Otros sensores de cámara en Mi Mix Fold incluyen una cámara principal de 108MP, una ultra ancha de 13MP con FoV de 123 grados y un sensor macro de 8MP.

    Internamente, Mi Mix Fold incluye un chip Snapdragon 888 que usa un sistema de enfriamiento tipo mariposa, 12/16 GB de RAM y 256 o 512 GB de almacenamiento. También hay una batería de 5,020 mAh con carga rápida de 67 W que puede cargar completamente el dispositivo en solo 37 minutos.

    Precio y disponibilidad de Mi Mix Fold

    Mi Mix Fold estará disponible en China a partir del 16 de abril, con pedidos anticipados a partir del 30 de marzo.

    El Mi Mix tiene un precio de RMB 9,999 ($ ​​1,500) para la variante base, con la variante de 12GB RAM / 256GB a un precio de RMB 10,999 ($ ​​1,675). La variante de almacenamiento de 16GB RAM y 512GB de primera línea estará disponible por 12,999 RMB ($ 1,975).

  • Las 10 mejores aplicaciones de productividad imprescindibles para los estudiantes

    Las 10 mejores aplicaciones de productividad imprescindibles para los estudiantes

    Para convertirse en un mejor estudiante en la escuela, no tiene que sacrificar mucho de su tiempo personal en proyectos. Las aplicaciones de productividad adecuadas pueden ayudarlo a trabajar de manera eficiente y no interrumpir su vida social.

    Aquí hay algunas aplicaciones que lo ayudarán a crear más tiempo en su horario para actividades personales y aprender nuevos temas.

    1. Movimiento

    Motion es una aplicación de productividad que te permite concentrarte en lo que importa al eliminar las distracciones que te ralentizan.

    La aplicación se integra con su Google Drive, lo que facilita la búsqueda de archivos y documentos sin iniciar sesión en las diferentes plataformas.

    Otra característica automatiza la configuración de su reunión integrándola con su calendario. Puede programar reuniones en consecuencia, ya que le muestra los espacios de máxima concentración durante el día. Esto puede ser útil cuando regrese a la escuela después de un largo descanso.

    También te permite bloquear los feeds de Facebook, Linkedin, Reddit y Youtube, lo que te permite deshacerte de distracciones innecesarias durante tu tiempo de estudio.

    Descargar: Motion (prueba gratuita, se requiere suscripción)

    2. Pavo frío

    Para subir el dial en su enfoque, use la aplicación Cold Turkey para bloquear más que solo sus feeds sociales.

    Es la única aplicación que bloquea aplicaciones, sitios de Internet y toda su computadora. Funciona con todos los navegadores, incluidos Chrome, Safari, Firefox, Edge, Brave, Opera y Vivaldi.

    Puede establecer tiempos de bloqueo en un día específico o hacer que se repitan todos los días. Algunas configuraciones bloquearán sus distracciones hasta que reinicie su computadora o escriba una cantidad aleatoria de texto.

    La mayoría de las otras aplicaciones que pretenden bloquear las distracciones de Internet le permiten seguir accediendo a sus sitios web favoritos. Con Cold Turkey, es todo o nada.

    Descargar: Cold Turkey (Gratis, suscripción disponible)

    3. Marea

    La aplicación Tide es más que una herramienta de productividad. También es una herramienta de bienestar que le ayuda a reducir la ansiedad y a dormir mejor. El temporizador de enfoque es especialmente útil en clase.

    Funciona utilizando la técnica Pomodoro , donde toma descansos frecuentes y establece sus bloques de tiempo específicos para trabajar en sus tareas, seguido de controles frecuentes de su progreso.

    Lo que lo hace único son los sonidos de la naturaleza que se reproducen automáticamente mientras trabaja. Esto le ayuda a concentrarse por completo sin distracciones.

    Cuando salga de la aplicación durante su bloqueo enfocado, fallará la sección. Estas notificaciones competitivas lo motivan a terminar su trabajo.

    Descargar: Tide (compras gratuitas desde la aplicación)

    4. Todoist

    Al utilizar la aplicación Todoist, puedes llevar las listas de tareas a un nivel completamente nuevo. Puede anotar los elementos que probablemente se pierdan y organizarlos en prioridades para hoy, durante los próximos siete días o para proyectos a más largo plazo.

    Puede configurar tareas recurrentes, tareas específicas favoritas y dividir proyectos más grandes en más pequeños. Para mantener las cosas organizadas, puede crear secciones como casa, trabajo y personal.

    Si está utilizando la aplicación con otros colaboradores, podrá asignarles diferentes tareas.

    Descargar: Todoist (Gratis, suscripción disponible)

    5. Noción

    Notion funciona mejor en grupos más grandes con más información para transferir y organizar. Le permite comunicarse en detalle con el resto del equipo, crear centros para elementos clave y personalizar flujos de trabajo.

    Incluso podría usarlo como una aplicación de planificación de estudios para rastrear qué clases necesitan prioridad sobre otras. La aplicación Notion es gratuita para un solo usuario, lo que le permite cargar su currículum, administrar sus solicitudes de empleo y tomar notas para las clases.

    Descargar: Notion (Gratis, suscripción disponible)

    6. Habitica

    Habitica es una aplicación que convierte el seguimiento de hábitos en un videojuego de rol. En lugar de simplemente enumerar tus hábitos, Habitica los convierte en misiones que debes completar para subir de nivel a tu personaje y obtener nuevo equipo.

    Puedes hacer que la aplicación sea más responsable uniéndote a grupos de personas para luchar contra jefes con los personajes que construyes. Si no terminas tu hábito, tu personaje y todo el grupo sufrirán.

    Al cumplir con sus compromisos de Habitica, es más probable que termine sus tareas.

    Descarga: Habitica (Gratis)

    7. Toggl

    Toggle, una aplicación de seguimiento del tiempo que te mantiene enfocado y enfocado, es una gran herramienta para usar cuando trabajas en un proyecto grande o cuando te desplazas por las redes sociales. Es fácil de usar y le permite etiquetar sus bloques de tiempo en consecuencia, dependiendo de las clases o proyectos.

    Recibirás un correo electrónico semanal informándote cuánto tiempo dedicaste a áreas específicas. Si pasa demasiado tiempo en su computadora inactiva, Toggl le enviará una notificación pidiéndole que borre el bloque de tiempo.

    Cuando necesite realizar un seguimiento del tiempo pero no utilice la computadora, puede descargar la aplicación y trabajar sin conexión. La aplicación se sincronizará automáticamente cuando vuelva a conectarse a Internet.

    Descargar: Toggl (gratuito, suscripción disponible)

    8. Tiempo de rescate

    Rescue Time es una aplicación de seguimiento de tiempo pasivo, lo que significa que no es necesario encenderla y apagarla todo el día como Toggl. Realiza un seguimiento de los sitios que visita, los programas que usa e incluso los documentos que ve.

    Con la aplicación, puede ver dónde ha estado pasando su tiempo cada semana. Luego puede bloquear ciertas áreas, como puede hacerlo con aplicaciones como Cold Turkey y Motion.

    Además, puede establecer objetivos inteligentes que le ayudarán a realizar un seguimiento de cuándo está logrando el éxito en la gestión del tiempo.

    Descargar: Rescue Time (Gratis, suscripción disponible)

    9. Coggle

    Coggle es una herramienta de mapas mentales que nunca se queda sin espacio en el papel y le permite colaborar con otros.

    La interfaz es fácil de usar y puede crear mapas mentales de cualquier tamaño o complejidad que necesite. También puede insertar imágenes para ayudar a generar nuevas ideas o aclarar su trabajo.

    La herramienta le permite compartir sus ideas con sus amigos o colegas para obtener comentarios valiosos. Coggle le ofrece la oportunidad de visualizar cómo funcionaría su idea en el futuro. No hay una aplicación para ello; simplemente vaya al sitio web, inicie sesión y comience a crear.

    Descargar: Coggle (Gratis, suscripción disponible)

    10. Quizlet

    El antiguo método de memorización mediante tarjetas ha existido durante décadas, pero ahora puedes hacerlo en línea con la aplicación Quizlet.

    Puedes crear tus propios mazos sobre cualquier tema y compartirlos con amigos o compañeros de clase. También puede encontrar una lista de diferentes temas con tarjetas de memoria listas para usar con la aplicación.

    La competencia puede motivar a algunos estudiantes a aprender. Quizlet ofrece la opción de jugar minijuegos con tus tarjetas, para que puedas desafiar a tus amigos o intentar superar tus propias puntuaciones.

    Descargar: Quizlet (gratuito, suscripción disponible)

    Utilice estas aplicaciones para mantenerse organizado

    Avanzar no significa que tenga que dedicar más tiempo a un proyecto. Puede usar estas aplicaciones para mantenerse organizado y saber cómo administrar mejor su tiempo. Mantenerse en el horario le permitirá alcanzar sus metas y aprender a trabajar de manera más inteligente, no más difícil.

  • Volkswagen se está convirtiendo en un & quot; Voltswagen & quot; en los EE.UU

    Si tiene dificultades para deletrear correctamente "Volkswagen", está a punto de tener algo más de qué preocuparse. La famosa compañía de automóviles pronto se convertirá en "Voltswagen" en los EE. UU. Para reflejar sus cambios hacia los automóviles eléctricos.

    La nueva capa de pintura de Volkswagen para la era eléctrica

    La compañía hizo una declaración oficial en el sitio web estadounidense Volkswagen Media . Volkswagen cambiará las letras para mostrar mejor su enfoque a medida que el mercado de automóviles se mueva hacia la movilidad eléctrica.

    Sin embargo, Volkswagen se apresura a decirle que el cambio de nombre no significa un cambio en el control de calidad de la empresa. Scott Keogh, presidente y director ejecutivo de Volkswagen of America, dijo lo siguiente:

    Puede que cambiemos nuestra K por una T, pero lo que no cambiamos es el compromiso de esta marca de fabricar los mejores vehículos de su clase para conductores y personas de todo el mundo. La idea de un "coche del pueblo" es la esencia misma de nuestro ser. Hemos dicho, desde el comienzo de nuestro cambio hacia un futuro eléctrico, que construiremos vehículos eléctricos para millones, no solo para millonarios. Este cambio de nombre significa un guiño a nuestro pasado como el automóvil de la gente y nuestra firme creencia de que nuestro futuro está en ser el automóvil eléctrico de la gente.

    La compañía finalizará el cambio de nombre en mayo de 2021. Hasta entonces, Volkswagen está ansioso por mostrar su nuevo SUV eléctrico, llamado ID.4.

    ¿Por qué los vehículos eléctricos son tan importantes?

    Érase una vez, los coches eléctricos no eran algo que los fabricantes de automóviles y el público en general se tomaran en serio. Sin embargo, a medida que cambia el tiempo, los automóviles eléctricos se están volviendo menos una idea de último momento y más un cambio real en el mundo de los automóviles.

    Relacionado: ¿Qué es un vehículo eléctrico y cómo funciona?

    Esto se debe principalmente a que los países están presionando contra los automóviles a base de gasolina. El Reino Unido prohibirá la venta de automóviles nuevos no eléctricos a partir de 2030, y Noruega está haciendo lo mismo, pero en 2025.

    Mientras tanto, EE. UU. Y Canadá aún no han adoptado completamente el automóvil eléctrico, pero los campamentos pequeños quieren hacer el cambio. California prohibirá la venta de vehículos no eléctricos a partir de 2035, y Quebec hará lo mismo.

    Como tal, el mundo se está volviendo lentamente contra el automóvil tradicional de gasolina, que es una noticia terrible para las empresas que se ganaron la vida con ellos. Esto incluye a Volkswagen, que debe estar de acuerdo con la ola de prohibiciones o quedarse atrás.

    El futuro de los automóviles … te guste o no

    El cambio de nombre de Volkswagen puede parecer una tontería, pero la compañía tiene que hacer grandes cambios para sobrevivir a las prohibiciones entrantes de los vehículos a gasolina. Quién sabe; tal vez no nos reiremos cuando los vehículos eléctricos se conviertan en la norma impuesta.

    Eso no quiere decir que Volkswagen sea la única empresa que tiene los ojos puestos en la industria de los automóviles eléctricos. La compañía de teléfonos inteligentes Xiaomi tiene su propia apuesta en esta carrera, con la ayuda de Great Wall Motor para poner la pelota en marcha.

  • ¿Qué tan fuerte es tu contraseña? Utilice estas 4 herramientas para averiguarlo

    ¿Qué tan fuerte es tu contraseña? Utilice estas 4 herramientas para averiguarlo

    Crear y mantener una contraseña segura es una necesidad moderna. Al igual que las llaves de su casa, una contraseña actúa como el principal punto de entrada a su identidad en línea. Es por eso que los ciberdelincuentes siempre están al acecho, buscando puntos débiles para descifrar su contraseña e infiltrarse en su vida digital.

    Si está preocupado por la seguridad de su contraseña, utilice los principales verificadores de seguridad de la contraseña que se enumeran a continuación para calmar su mente preocupada. Estas herramientas en línea le ayudarán a validar la seguridad de sus contraseñas y a mantener a raya a los ladrones digitales.

    Los 4 mejores verificadores de seguridad de contraseñas

    Según el Informe de violación de datos de Verizon de 2019 , el 80 por ciento de las violaciones relacionadas con la piratería están vinculadas a contraseñas débiles o reutilizadas.

    Si bien existen varias herramientas basadas en la web que pueden calificar la seguridad de su contraseña, solo debe elegir aquellas en las que pueda confiar con sus credenciales. Un verificador de seguridad de contraseñas confiable no debe recopilar ni almacenar su contraseña de ninguna manera; en su lugar, debería procesar la contraseña solo en el navegador.

    Una buena herramienta también debería evaluar la contraseña para detectar ataques de fuerza bruta o de diccionario y comprobar si se ha visto comprometida previamente. Según estos criterios, recomendamos los siguientes cuatro comprobadores de seguridad de contraseñas.

    1. NordPass

    NordPass encabeza nuestra lista como el mejor verificador de seguridad de contraseñas por varias razones. La herramienta está construida por el mismo equipo responsable de NordVPN. Básicamente, es una herramienta de administración de contraseñas que no solo le permite verificar el estado de su contraseña, sino que también lo ayuda a crear contraseñas seguras.

    A diferencia del informe de salud y otras funciones de seguridad a las que se puede acceder utilizando la aplicación premium, el verificador de seguridad de la contraseña está disponible en el sitio web de NordPass de forma gratuita. Puede utilizar la herramienta para evaluar la seguridad de su contraseña sin descargar la aplicación o incluso crear una cuenta.

    Relacionado: Los mejores generadores de contraseñas en línea para contraseñas aleatorias seguras

    NordPass verifica su contraseña en busca de elementos esenciales como la longitud de la contraseña, los símbolos, las letras minúsculas y mayúsculas y los números. También calcula la cantidad de tiempo que le tomaría a un pirata informático descifrar su contraseña. Una característica clave de la herramienta es su capacidad para comparar su contraseña con una base de datos conocida de contraseñas comprometidas. Puede utilizar esta función para determinar si su contraseña se vio comprometida en alguna violación de datos.

    Ventajas de NordPass:

    • No es necesario registrarse
    • Sin recopilación de contraseñas
    • Verifica su contraseña en busca de violaciones de datos pasadas

    Con de NordPass:

    • Algunas funciones requieren la actualización a la versión premium

    2. Medidor de seguridad de la contraseña de Kaspersky

    Kaspersky Lab es una empresa de ciberseguridad reconocida por sus VPN, soluciones antivirus y productos de seguridad similares. La compañía también proporciona un medidor de fuerza de contraseña en línea que valida su contraseña para la resistencia contra ataques de fuerza bruta. También verifica si su contraseña se vio comprometida en una violación de datos.

    Es pertinente mencionar que Kaspersky utiliza dos soluciones de terceros para verificar su contraseña. Estas soluciones incluyen:

    El algoritmo verifica la seguridad de su contraseña y calcula el tiempo estimado que tomaría forzar su contraseña en una PC promedio. El algoritmo es lo suficientemente fuerte como para detectar palabras de diccionario y combinaciones comunes de caracteres en su contraseña.

    La segunda solución compara su contraseña con bases de datos de contraseñas comprometidas. Have I Been Pwned es un sitio web de seguridad de Internet que contiene una de las colecciones más completas de cuentas comprometidas del mundo.

    Ventajas del medidor de seguridad de la contraseña de Kaspersky:

    • Interfaz simple
    • Seguro y confiable
    • Cuenta con una extensa página de preguntas frecuentes relacionada con la seguridad de las contraseñas.

    Con de Kaspersky Password Strength Meter:

    • La herramienta no proporciona mucha información sobre la seguridad de su contraseña.

    3. LastPass

    Si bien muchos usuarios conocen LastPass como un administrador de contraseñas freemium, también se puede usar para verificar la seguridad de su contraseña. Similar a NordPass, la herramienta se ejecuta localmente sin enviar ningún dato a Internet.

    Una vez que ingrese su contraseña, LastPass verifica si hay letras, símbolos, longitud y patrones para proporcionar una calificación general para la contraseña. Una desventaja importante de la herramienta es su incapacidad para probar la exposición de la contraseña en caso de filtración de datos.

    Relacionado: ¿Qué es una violación de datos y cómo puede protegerse?

    Ventajas de LastPass:

    • No se envían datos a la web
    • Detecta patrones y palabras del diccionario utilizadas en la contraseña

    Con de LastPass:

    • No verifica las contraseñas en busca de violaciones de datos pasadas

    4. Prueba de seguridad de la contraseña de UIC

    La Universidad de Illinois en Chicago ha diseñado un robusto comprobador de seguridad de contraseñas que ofrece información detallada sobre las fortalezas y debilidades de sus contraseñas. La herramienta utiliza una forma compleja de analizar la seguridad de las contraseñas y proporciona información visual instantánea.

    El verificador de seguridad de contraseñas de UIC resalta caracteres repetidos, letras consecutivas, símbolos secuenciales y factores que otros probadores de seguridad de contraseñas no suelen tener en cuenta.

    La herramienta también resalta la complejidad de una contraseña dada y agrega o deduce puntos según la longitud de la contraseña y la variedad de caracteres. La puntuación final varía de 0 a 100 e indica un resultado acumulativo de todas las bonificaciones y deducciones.

    Curiosamente, la herramienta no muestra la estimación del 'tiempo para romper' y la considera una medida poco confiable de determinación de resistencia.

    Ventajas de la prueba de seguridad de la contraseña de UIC:

    • Un completo verificador de seguridad de contraseñas
    • Proporciona retroalimentación numérica y visual.
    • Proporciona consejos sobre contraseñas

    Contras de la prueba de seguridad de la contraseña de UIC:

    • La aplicación no verifica las contraseñas en busca de violaciones de datos.
    • No proporciona una estimación del tiempo que tomaría descifrar la contraseña.

    Conceptos básicos de los verificadores de seguridad de la contraseña

    Todos los verificadores de seguridad de contraseñas mencionados existen principalmente para ayudarlo a comprender lo que necesita para mejorar sus contraseñas. Por lo tanto, debe utilizar estas herramientas para mejorar la gestión de su identidad digital.

    La mayoría de los probadores de fuerza juzgan una contraseña en función de los siguientes dos factores clave:

    • Longitud
    • Complejidad

    Cuanto más larga sea una contraseña, más difícil será para los ciberdelincuentes descifrar e infiltrar su información personal. La mayoría de estos verificadores de seguridad de contraseñas exigen un mínimo de diez caracteres para salvaguardar su identidad digital.

    Leer más:Formas de inventar contraseñas seguras y memorables

    En cuanto a la complejidad, los expertos en identidad recomiendan incluir letras, tanto mayúsculas como minúsculas, caracteres y símbolos en sus contraseñas. Manténgase alejado de los patrones en sus contraseñas porque los piratas informáticos pueden identificar fácilmente secuencias predecibles y explotarlas.

    Priorice su seguridad con verificadores de seguridad de contraseñas

    Una contraseña segura proporciona la primera línea de defensa contra el fraude en línea y el robo de identidad. Sin embargo, una sola falla en su contraseña puede dañar su seguridad y hacerlo vulnerable a ataques cibernéticos.

    Con estos verificadores de seguridad de contraseñas, podrá reconocer y corregir posibles vulnerabilidades en sus contraseñas y maximizar su seguridad en línea.