Blog

  • Revisión de audífonos inalámbricos híbridos EPOS GTW 270: audio para juegos casi excepcional sobre la marcha

    Revisión de audífonos inalámbricos híbridos EPOS GTW 270: audio para juegos casi excepcional sobre la marcha

    Los auriculares para juegos EPOS GTW 270 Hybrid ofrecen un rendimiento de sonido sólido, con la ayuda del códec de baja latencia aptX y Bluetooth 5.1. Encontrará que los GTW 270 son cómodos para cualquier sesión de juego, y los auriculares continúan la larga tradición del desarrollador de audio danés de hardware de audio bien diseñado.

    Especificaciones

    • Marca: EPOS
    • Duración de la batería: 20 horas.
    • Bluetooth: Sí, 5.1 y aptX de baja latencia
    • Consejos adicionales: si
    • Cancelación de ruido: No
    Pros

    • Excelente calidad de audio
    • Diseño confortable
    • Estuche de transporte de carga bien construido
    • Muy fácil de configurar
    • aptX baja latencia
    Contras

    • Duración media de la batería
    • No reemplazaría los auriculares para juegos
    • No se puede usar el micrófono con aptX
    Comprar este producto

    EPOS GTW 270 híbrido amazon

    Tienda

    Cuando piensa en auriculares para juegos, probablemente piense en almohadillas grandes y gruesas y micrófonos ajustables. Pero, ¿y si no tuviera que ser así? ¿Y si pudiera encontrar una opción de audio para juegos alternativa?

    Los audífonos acústicos cerrados EPOS GTW 270 Hybrid para juegos son exactamente eso: audífonos diseñados para juegos. Si bien EPOS se centra en gran medida en impulsar estos nuevos auriculares hacia los jugadores, definitivamente son más que capaces de ofrecer un audio excelente en una amplia gama de situaciones.

    Entonces, ¿cómo se compara el primer juego de auriculares para juegos de EPOS con la competencia? Averigüemos en nuestra revisión de los auriculares híbridos EPOS GTW 270.

    ¿Qué hay en la caja?

    Los auriculares llegan en una caja ordenada, y los ojos de águila notarán que la incrustación de esponja tiene la forma absoluta de una cara. Eso es un punto a favor de mi parte.

    En la caja encontrarás:

    • Auriculares híbridos EPOS GTW 270
    • Estuche de transporte de carga
    • Dongle Bluetooth EPOS
    • Cable de puerto USB tipo A a USB tipo C
    • Cable de carga USB tipo A a USB tipo C
    • 3 puntas de silicona para auriculares de diferentes tamaños
    • Funda de silicona para dongle Bluetooth
    • Instrucciones y manual de inicio rápido

    Especificaciones del EPOS GTW 270 Hybrid

    Los auriculares híbridos EPOS GTW 270 ofrecen un paquete decente en términos de especificaciones listas para usar:

    • Diseño: auriculares cerrados
    • Color: negro, con placas de metal gris
    • Controladores: dinámico de 6 mm
      • Respuesta de frecuencia: 20-20.000 Hz
      • Nivel de presión sonora: 100 dB
    • Micrófono: omnidireccional integrado
      • Respuesta de frecuencia: 100-7,500Hz
      • Sensibilidad: -20 dBV / Pa
    • Conectividad: Bluetooth 5.1, aptX de baja latencia a través de un dongle USB-C
    • Duración de la batería: 5 horas en los auriculares, 15 horas en el estuche de transporte
      • Tiempo de carga: 5 horas de carga completa.
      • Carga rápida: reproducción de 1 hora con 15 minutos de carga
    • Plataformas: PC, Nintendo Switch, Android, PlayStation 4 y 5
    • Resistencia al agua: IPX5 para sudor y lluvia ligera
    • Asistente virtual: Google Now, Alexa, Siri

    Los auriculares para juegos EPOS GTW 270 Hybrid cuentan con Bluetooth para conexiones estándar y, curiosamente, el códec aptX de baja latencia cuando se usa con el dongle USB-C. Además, mientras que PlayStation 4 y 5 no figuran en las especificaciones oficiales, los EPOS GTW 270 Hybrids funcionan con estas consolas.

    Diseño híbrido EPOS GTW 270

    Desde el primer momento, los auriculares híbridos EPOS GTW 270 y el estuche de carga tienen un peso sólido. No es pesado, pero lo suficiente para ofrecer una sensación de calidad. El maletín de transporte de aluminio anodizado es suave y sólido, y su pestillo y mecanismo de bloqueo son fuertes y seguros. La parte frontal del estuche de carga portátil presenta cinco pequeñas luces azules que indican el nivel de la batería, que también parpadean en rojo cuando se empareja con un nuevo dispositivo Bluetooth.

    Los auriculares en sí son un poco más pesados ​​y más gruesos de lo que esperaba, pero no se nota en absoluto cuando se los pone en los oídos. Caminar por la casa con las puntas de los auriculares predeterminados y los GTW 270 están bloqueados con firmeza pero cómodamente en su lugar. Al igual que con la mayoría de los auriculares, puede colocar y quitar fácilmente las puntas reemplazables para encontrar un ajuste que se adapte a usted.

    Encontrarás un pequeño botón de control en el auricular izquierdo. Realmente es pequeño, pero tiene muchas funciones: un toque para reproducir y pausar, dos para saltar la pista y tres para rebobinar. Para acceder a su asistente personal virtual, mantenga presionado el botón durante dos segundos. Cuando estás en una llamada, debes mantener presionado el botón durante tres segundos para colgar el teléfono.

    Calidad de sonido híbrida EPOS GTW 270

    El sonido de la GTW 270s es realmente bueno. Nunca vas a vencer a un auricular para juegos con controladores diez veces más grandes que los controladores GTW 270s de 6 mm. Pero, de hecho, eso hace que el rendimiento de audio de los auriculares para juegos sea un poco más impresionante.

    Al saltar a varios juegos para probar los auriculares, rápidamente queda claro que lo que les falta de tamaño a los auriculares, lo compensan con un rendimiento de audio finamente ajustado.

    Encendiendo Assetto Corsa Competizione, el Mercedes AMG GT3 mantiene su rugido carnoso alrededor de las colinas de Spa-Francorchamps. Es una historia similar al saltar a un Lancia Stratos en Dirt 2.0.

    A continuación, un viaje a Red Dead 2 Online, donde puedes escuchar los ruidos ambientales del medio oeste que te rodea. Los juegos de disparos en primera persona como Insurgency: Sandstorm y Wolfenstein II: The New Colossus ofrecen un rango de audio excepcional, que cubre los disparos atronadores y los ruidos sutiles de los pasos que se acercan.

    También es una historia similar para la música. Lo que más me gusta hacer con los nuevos auriculares es pasarlos por la lista de reproducción Songs to Test Headphones With en Spotify, que cubre todo tipo de hip-hop, hard rock, techno y todo lo demás.

    Los auriculares GTW 270 mantienen un equilibrio sólido entre los agudos y los graves a lo largo de mi recorrido extendido, lo cual es impresionante dada la gama ecléctica de pistas en la lista de reproducción.

    En general, los auriculares híbridos EPOS GTW 270 ofrecen una calidad de audio de primer nivel tanto para juegos como para música, lo que es realmente impresionante.

    Funcionalidad híbrida EPOS GTW 270

    Entonces, los auriculares GTW 270 suenan muy bien, pero ¿cómo funcionan en otros lugares?

    Un aspecto positivo inmediato es lo ridículamente rápido que se configuran con el dongle de baja latencia aptX incluido. Puede tener los auriculares en funcionamiento dentro de un minuto después de desembalarlos, ya que los auriculares y el dongle vienen pre-emparejados.

    Conecté la llave USB en mi PC de escritorio con el cable suministrado y dejé que la conexión automática hiciera el resto. Fue una situación similar cuando se conectó a una Nintendo Switch. La conexión se actualizó automáticamente y el audio funcionó instantáneamente.

    Ahora, hay una desventaja del micrófono auricular híbrido EPOS GTW 270. Cuando usas el dongle de baja latencia aptX, no puedes comunicarte en el juego. No es un problema evidente, pero para los auriculares que se posicionan como hardware para juegos, y con el dongle aptX como principal punto de venta, es un poco irritante.

    Dicho esto, contradeciría mi propio punto con el hecho de que los auriculares GTW 270 quizás sean más adecuados para ráfagas cortas de juegos y son particularmente útiles cuando estás fuera de casa, jugando en movimiento. A menudo, no estás participando en un juego de habla en equipo en estos escenarios, por lo que no es la desventaja que podría ser. También agregaría que esto no es un desaire en EPOS; es una restricción de aptX.

    También debe tener en cuenta que cuando usa una conexión Bluetooth estándar (por ejemplo, con su teléfono, una llave Bluetooth independiente o su placa base es compatible con Bluetooth), el micrófono funciona bien. La calidad no es sorprendente, pero se te puede escuchar con relativa claridad.

    Con respecto a la duración de la batería, los auriculares GTW 270 tienen una carga de cinco horas y obtendrá otras 15 horas de carga con el estuche de transporte. Una vez más, dado el mercado objetivo de estos auriculares, cinco horas es suficiente para la mayoría de los períodos de juego. También puede utilizar la función de carga rápida para obtener una hora de reproducción con una carga rápida de 15 minutos.

    Suite de juegos EPOS

    EPOS Gaming Suite es una aplicación de escritorio que puede utilizar para administrar sus auriculares EPOS GTW 270.

    Después de descargar e instalar, puede usar la herramienta para actualizar el firmware en el dongle y los auriculares. Las actualizaciones no funcionaron de inmediato para mí, pero logré actualizar el firmware para ambos elementos después de algunos intentos.

    EPOS Gaming Suite también incluye un ecualizador con algunos ajustes preestablecidos, junto con la opción de cambiar entre los modos de sonido envolvente virtual. Una vez que selecciona un modo EQ, la configuración de sonido se guarda en sus auriculares hasta que la cambie nuevamente.

    Sin embargo, no puede cambiar su modo EQ sobre la marcha desde los auriculares y no hay una aplicación que lo acompañe en este momento. Aparte, el ajuste preestablecido de "eSport" es horrible, así que no lo olvides.

    Reparabilidad del auricular

    Como encontrará con la mayoría de los auriculares, es probable que la capacidad de reparación sea baja, y solo ciertas características se pueden reparar o reemplazar.

    Por otro lado, el estuche de carga es sólido y mantendrá los auriculares protegidos de daños por caídas, y los auriculares tienen una clasificación IPX5, que los protegerá contra el sudor y la lluvia ligera. Esas son dos de las principales formas en que puede dañar su hardware al menos parcialmente mitigado.

    Además, no olvide que estos auriculares para juegos son nuevos en el mercado en el momento de la revisión. Si bien no hay guías de reparación disponibles actualmente, con el tiempo, se escribirán guías de reparación. Los auriculares no son imposibles de reparar, pero son complicados.

    Los audífonos GTW 270 vienen con una garantía de dos años en caso de que algo se rompa en ese período.

    ¿Debería comprar los auriculares híbridos para juegos EPOS GTW 270?

    La gran pregunta: ¿valen los auriculares el dinero que tanto le costó ganar?

    EPOS está entrando en un mercado muy ocupado. La tentación de centrarse en estos auriculares como hardware puramente para juegos es infundada, a pesar de lo que EPOS quiere que pienses. Suenan brillantes cuando se comparan con una amplia gama de tipos de música, así como con películas y podcasts.

    Además, son cómodos, ya que EPOS ha tomado más de 800.000 escaneos de oído de su empresa matriz, Demant, y los ha elaborado para aliviar la presión sobre las "partes no flexibles del oído". A lo largo de esta revisión, he registrado decenas de horas de uso sin sentir fatiga en los oídos, y tengo oídos relativamente pequeños.

    Sin embargo, puedo entender por qué EPOS los lanza teniendo en cuenta a los jugadores. A este precio, el mercado de auriculares tiene algunos competidores fuertes, entre ellos los populares Jabra Elite 75t y Elite 85t, y los bien valorados auriculares Sony WF-1000XM3. Lanzarlos como una herramienta única para los jugadores bien podría darle la ventaja.

    Actualmente, los auriculares híbridos EPOS GTW 270 se venden al por menor por $ 200. Suenan excepcionales, se ven bien y permiten una conexión instantánea con su PC y Nintendo Switch. El audio de baja latencia de aptX es nítido y claro, y el audio de Bluetooth es casi el mismo, si sufre levemente del conocido retraso de tiempo de Bluetooth.

    Es un sí de mi parte para el paquete de audio general que EPOS ha entregado, en lugar de un poco específico de hardware de audio para juegos. Con algunos ajustes más en el paquete general, piense: mejores micrófonos, ecualizador personalizable a través de una aplicación, ajustes al problema del habla del equipo multijugador de aptX, tal vez Sidetone, EPOS podría ser un verdadero ganador.

  • 6 nuevos tipos de ataques DDoS y cómo afectan su seguridad

    6 nuevos tipos de ataques DDoS y cómo afectan su seguridad

    Un ataque DDoS (denegación de servicio distribuido) es un tipo de ataque cibernético que se utiliza para interrumpir el tráfico normal de un sitio o servicio con solicitudes. El ataque afecta a diferentes plataformas, incluidos sitios web y videojuegos.

    En un ataque DDoS, la infraestructura del servidor en la que se basa un servicio en línea experimenta un tráfico inesperado que lo obliga a estar fuera de línea.

    Desde el primer ataque de denegación de servicio en 1974, los ataques DDoS se han convertido en el tipo de ciberataque más importante. Este artículo explorará cómo los atacantes que utilizan un DDoS se han vuelto más sofisticados, además de proporcionar métodos para mitigar los riesgos de sus ataques.

    ¿Cómo funciona un DDoS?

    Las redes de máquinas conectadas a Internet pueden usarse para llevar a cabo ataques DDoS. Los tipos de máquinas que se utilizan en un ataque DDoS incluyen computadoras. La colección de dispositivos utilizados para un DDoS se conoce como botnets.

    Los atacantes DDoS utilizan malware para hacerse con el control de los dispositivos y poder dirigir los ataques de forma remota. Es difícil distinguir entre una botnet y un dispositivo normal, ya que los sistemas suelen reconocer las botnets como dispositivos legítimos de Internet.

    Estos son los tipos de formas en que se pueden llevar a cabo los ataques DDoS y cómo pueden afectarle.

    1. Protocolo de escritorio remoto de Windows

    El Protocolo de escritorio remoto de Windows (RDP) se usa para conectar computadoras a través de redes. El protocolo de propiedad de Microsoft ha facilitado que las personas conecten computadoras a través de redes.

    La investigación de Netscout muestra que Windows RDP se ha utilizado para amplificar los ataques DDoS y explotar nuevos vectores. El Protocolo de diagrama de usuario (UDP) fue un componente importante utilizado por los atacantes para llevar a cabo ataques DDoS con los servidores.

    UDP es un protocolo de comunicación utilizado para transmisiones sensibles al tiempo, como voz y videos. Su velocidad se basa en el hecho de que no establece formalmente una conexión antes de transferir datos. Esto tiene varias desventajas, incluida la pérdida de paquetes en tránsito y las vulnerabilidades a los ataques DDoS.

    Aunque no se abusó de todos los servidores RDP, los ciberdelincuentes utilizaron Windows RDP para rebotar y amplificar el tráfico basura para sus ataques DDoS. Los atacantes aprovecharon los sistemas en los que la autenticación RDP estaba habilitada en el puerto UDP 3389 sobre el puerto TCP estándar 3389. Los atacantes enviaron paquetes UDP a los puertos UDP de los servidores RDP antes de que se reflejaran en los dispositivos objetivo.

    2. Servidores Jenkins

    Jenkins es un servidor de código abierto que se utiliza para automatizar las tareas de desarrollo de software. Un servidor Jenkins se puede utilizar para llevar a cabo una variedad de tareas críticas de desarrollo de software, incluida la construcción, prueba, implementación e integración continua.

    Se identificó una vulnerabilidad que permitió lanzar ataques DDoS con Jenkins. Si bien se solucionó el error, la vulnerabilidad arrojó luz sobre algunos de los riesgos de DDoS relacionados con errores en los servidores.

    Los investigadores de seguridad descubrieron que un atacante podría usar el protocolo de descubrimiento Jenkins UDP (en el puerto UDP 33848) para amplificar los ataques DDoS, haciendo que el tráfico rebote del servidor al objetivo previsto. Los atacantes podrían usar los servidores vulnerables de Jenkin para amplificar el tráfico hasta 100 veces.

    El error también hizo que fuera más probable que se engañara a los servidores para que se enviaran paquetes continuos entre sí. Esto puede conducir a infinitos bucles y bloqueos.

    3. Protocolo de descubrimiento dinámico de servicios web (WS-DD)

    El protocolo de descubrimiento dinámico de servicios web (WS-DD) es un protocolo de descubrimiento de multidifusión que se utiliza para localizar servicios o dispositivos en una red local. El monitoreo e impresión de video son algunos ejemplos de actividades para las que se utiliza WS-DD.

    Relacionado: Microsoft está tratando de prevenir ataques DDoS en Xbox Live

    La investigación revela que los ciberdelincuentes han utilizado WS-DD como técnica de amplificación de UDP. En 2019, los atacantes llevaron a cabo más de 130 ataques DDoS con el protocolo, utilizando más de 630.000 dispositivos para amplificar los ataques DDoS. A medida que aumenta el uso de dispositivos IoT (Internet de las cosas), estos tipos de vectores de ataque podrían volverse más preocupantes.

    4. Vulnerabilidades DDoS en 5G

    5G promete mejorar la velocidad y la capacidad de respuesta de las redes inalámbricas. La red móvil de quinta generación conectará a las personas y sus dispositivos como nunca antes, con mejor ancho de banda y tecnología de antena avanzada.

    Sin embargo, un aumento en la cantidad de dispositivos conectados podría aumentar el riesgo de ataques DDoS.

    A medida que el tamaño de la red de dispositivos IoT crece junto con la introducción de 5G, la superficie de ataque para los ataques DDoS podría ampliarse. Existen muchos dispositivos IoT vulnerables y desprotegidos.

    Inevitablemente, habrá muchas mejoras de seguridad que realizar en las etapas iniciales de implementación de una nueva red como 5G. Las vulnerabilidades combinadas de los dispositivos IoT y la nueva estructura de seguridad de las redes 5G pueden hacer que los dispositivos 5G sean un objetivo fácil para los ciberdelincuentes creativos.

    Es probable que los ciberdelincuentes usen 5G para expandir su ancho de banda de ataque DDoS. El ancho de banda adicional podría mejorar el impacto de los ataques volumétricos donde el ancho de banda se usa para saturar el ancho de banda del objetivo.

    5. ACK DDoS con ondas pulsantes

    La empresa de infraestructura web Cloudflare detectó un ataque DDoS que envía tráfico en ondas pulsantes, similar al ritmo de un tambor. Los creadores del ataque pueden haber optado por utilizar el método menos convencional de enviar tráfico para engañar a los sistemas de seguridad.

    El ataque distribuido globalmente duró dos días, utilizando nodos para enviar la misma cantidad de paquetes a velocidades iguales. Sin embargo, la creatividad no fue suficiente. Se detectaron y controlaron más de 700 ataques.

    6. Ataques multivectoriales

    Los ataques de múltiples vectores implican el uso de una combinación de diferentes técnicas para llevar a cabo ataques en múltiples vectores de ataque de la red, la aplicación y las capas de datos.

    En los últimos años, los ataques de múltiples vectores se han vuelto más populares a medida que los piratas informáticos encuentran nuevas formas de atacar plataformas. Los ataques multivectoriales pueden ser extremadamente difíciles de defender debido a lo difícil que puede ser preparar recursos para responder a ataques multifacéticos.

    A medida que se implementen más protocolos en Internet, aumentarán los vectores de ataque que pueden utilizar los ciberdelincuentes. Los avances en hardware y software en todo el mundo dan lugar a nuevas oportunidades para que los ciberdelincuentes experimenten con nuevos ataques. BitTorrent, HTML y TFTP se encuentran entre los vectores de ataque más utilizados.

    7. Botnets que afectan a los dispositivos Android

    Una nueva botnet utiliza dispositivos Android para lanzar ataques DDoS. La botnet, Matryosh, utiliza una utilidad de línea de comandos, Android Debug Bridge (ADB), en el kit de desarrollo de software (SDK) de Android de Google para llevar a cabo ataques. ADB permite a los desarrolladores ejecutar comandos de forma remota en los dispositivos.

    ADB no está autenticado. Esto significa que un atacante puede abusar de él habilitando Debug Bridge en un dispositivo Android. Lo que es peor es que muchos productos se han enviado con Debug Bridge habilitado. Se podría acceder fácilmente a estos dispositivos de forma remota y tener software malicioso instalado para llevar a cabo ataques DDoS.

    Cuando se ejecuta Matryosh en un dispositivo, obtiene un proxy TOR para ocultar su actividad. Esto podría hacer que a los sistemas de software antivirus les resulte mucho más difícil identificar software malicioso y ataques.

    Relacionado: ¿Qué es una botnet y su computadora es parte de una?

    Reducir los riesgos de los ataques DDoS

    Los riesgos de ataques DDoS se pueden reducir en gran medida con una preparación adecuada. La tecnología en la nube, los planes de respuesta y la comprensión de las señales de advertencia se encuentran entre los factores clave que determinan si se materializan los riesgos de ataque DDoS.

    Proveedores de servicios basados ​​en la nube

    La prevención de DDoS se puede subcontratar a proveedores de servicios basados ​​en la nube. Si bien esto puede resultar costoso a corto plazo, ofrece beneficios que pueden reducir los costos a largo plazo. La nube suele tener más recursos de ancho de banda que las redes privadas. Además, es más difícil para los atacantes llegar a su destino previsto a través de aplicaciones basadas en la nube debido a la asignación más amplia de recursos y firewalls altamente sofisticados.

    Señales de advertencia de ataque DDoS

    Es importante tener una buena comprensión de las señales de alerta que podrían indicar un ataque DDoS. Esto puede facilitar la implementación rápida de soluciones para reducir los riesgos de pérdidas que puede causar un ataque. Los cierres de sitios web, la ralentización de las redes y la reducción considerable de la calidad de la experiencia del usuario son algunos de los signos comunes de un ataque.

    Plan de respuesta DDoS

    Se necesita un plan de respuesta DDoS para implementar una buena estrategia de defensa. El plan debe basarse en una evaluación de seguridad exhaustiva. Un plan de respuesta DDoS debe detallarse y ejecutarse con precisión. El plan debe incluir detalles del equipo de respuesta, contactos, procedimientos de notificación, procedimientos de escalamiento y una lista de verificación de sistemas.

    Adaptarse y superar

    Los ciberdelincuentes evolucionan constantemente a medida que buscan nuevas formas de explotar los sistemas para beneficio personal. A medida que se introducen nuevas tecnologías, inevitablemente se crearán más vectores de ataque, dando lugar a oportunidades para implementar métodos DDoS creativos.

    No solo tenemos que tomar medidas adicionales para protegernos contra ataques derivados de vulnerabilidades ancestrales, sino que también tenemos que abordar los riesgos que conlleva una nueva era de tecnologías más diversas y avanzadas.

  • Las 20 mejores fuentes y tipos de letra de Photoshop en Creative Cloud

    Las 20 mejores fuentes y tipos de letra de Photoshop en Creative Cloud

    La tipografía es una de las partes más hermosas y frustrantes del diseño gráfico. Los tipos de letra pueden tener un gran impacto cuando se usan correctamente. Y lo contrario, lamentablemente, también es cierto. Con eso en mente, aquí están los mejores tipos de letra de Photoshop disponibles.

    Elegir la familia de fuentes adecuada

    Antes de comenzar, si es nuevo en la tipografía, le recomendamos que consulte nuestra explicación de los términos tipográficos más importantes . Esto le ayudará a comprender de qué estamos hablando en el resto del artículo.

    Las mejores fuentes de Photoshop integradas

    Al buscar la familia de fuentes adecuada para usar, y hay muchas opciones disponibles, ¿cómo decide cuál es la adecuada para usted? Adobe Photoshop viene con varios tipos de letra integrados útiles para cualquier ocasión, y hemos tratado de encontrar los mejores para usted.

    1. Times New Roman

    Empezamos con Times New Roman. ¿Está buscando un tipo de letra que sea fácil de leer o no demasiado llamativo? Entonces, Times New Roman es una de tus mejores apuestas. Es uno de los tipos de letra más ampliamente disponibles, y Photoshop nos ayudó a todos al incluirlo en el programa.

    Originalmente creado en la década de 1920, Times New Roman se usa comúnmente para el cuerpo del texto en periódicos, revistas y libros. Es favorecido por su legibilidad y su acceso universal a través de programas digitales.

    2. Baskerville

    Otro tipo de letra "clásico" que viene con Photoshop es Baskerville: una alternativa elegante y ligeramente "más ligera" a Times New Roman, con el mismo aspecto fácil de leer y el uso conservador del espacio. No ocupará mucho espacio en la página cuando lo aplique.

    Aunque no es tan popular como Times New Roman, Baskerville es igualmente adecuado para el texto del cuerpo y puede funcionar como texto para su encabezado. Se ve bien a mayor escala.

    3. Máquina de escribir americana

    ¿Está buscando una fuente slab serif que funcione bien como el cuerpo del texto de un párrafo? ¿Quieres algo más moderno y casual que Times New Roman? American Typewriter es una buena respuesta a esto y puede dar a sus documentos un aspecto "retro".

    4. Escritura eduardiana ITC

    Ahora que hemos analizado los conceptos básicos, ¿qué sucede si desea una fuente que se parezca a una escritura cursiva?

    Photoshop tiene un par de estos, pero uno de los mejores es Edwardian Script ITC: un tipo de letra elegante y bien equilibrado que se ve muy bien en invitaciones de boda, tarjetas de agradecimiento e invitaciones a fiestas.

    Sin embargo, no recomendamos usar este para el texto del cuerpo porque no es tan legible como los demás en esta lista.

    5. Montserrat

    Por supuesto, no todas las fuentes van a tener un aspecto "clásico", ni usted quiere que lo tengan.

    Tal vez esté buscando una fuente compatible con la web que se vea bien en dispositivos móviles o algo que se acerque más a las tendencias de diseño actuales. Uno de los tipos de letra más útiles que se incluyen en esta categoría es Montserrat, con letras amplias y en negrita que lo hacen perfecto para títulos y encabezados.

    Una advertencia: este tipo de letra no es ideal para el cuerpo del texto. Su gran tamaño significa que es un asesino del espacio.

    6. Siglo gótico

    Century Gothic es un tipo de letra sans serif con un grosor de línea limpio y de aspecto más ligero en comparación con algo como Montserrat. Puede usarlo para títulos y encabezados, y si tiene cuidado, también es bueno para párrafos cortos. Pero tenga cuidado, si esos párrafos son demasiado largos, Century Gothic hará que sean difíciles de leer.

    7. Helvetica

    Es difícil elegir qué fuentes son las mejores porque hay muchas. Algo de esto también se basa en el gusto personal. Si está buscando un tipo de letra simple y moderno que funcione con casi todos los diseños, desde informes profesionales hasta folletos de viajes, lo mejor es elegir Helvetica.

    Helvetica es una fuente ampliamente utilizada elogiada por su versatilidad y legibilidad. Funciona bien para encabezados, títulos y texto del cuerpo. Debido a que las letras están tan bien espaciadas, es difícil estropear tu diseño una vez que lo hayas aplicado.

    8. Fosfato

    A veces, desea un tipo de letra alegre para un anuncio. Una de las mejores opciones incluidas con Photoshop es el fosfato, un tipo de letra ancho y atrevido perfecto para titulares que llamen la atención en carteles. Debido a su tamaño, no recomendamos usarlo para el texto del cuerpo, pero es ideal para títulos.

    9. Bauhaus 93

    ¿Busca una fuente decorativa que sea un poco más burbujeante, más amigable y más peculiar que el fosfato? Bauhaus 93 hará el truco. Al igual que su vecino más pesado, esta fuente es grande y en negrita, y se utiliza mejor para titulares en carteles y folletos.

    10. Braggadocio

    Uno de los mejores diseños san serif de Photoshop es Braggadocio, una tipografía audaz e hiper-estilizada que exige atención de inmediato. Es bueno para títulos con un diseño retro, pero utilícelo con moderación. Demasiado y dificultará la lectura del texto.

    Las mejores fuentes de Adobe para Photoshop

    Si no encontró lo que necesita con el kit integrado de Photoshop, Adobe Fonts podría ser su respuesta. Hay miles de fuentes para elegir y cargarlas en Photoshop solo requiere un clic. Además de Adobe Fonts, también tenemos una lista de sitios que lo ayudarán a encontrar fuentes gratuitas según la apariencia .

    Para activar una fuente en Photoshop, simplemente diríjase a Adobe Fonts y use la barra de búsqueda en la parte superior para encontrar fuentes específicas, o desplácese hacia abajo y haga clic en Examinar fuentes . Una vez aquí, busque la fuente que desea usar y haga clic en Activar fuente . ¡Ahora puede usar esa fuente en Photoshop o en cualquier otra aplicación de Creative Cloud compatible!

    Si hay varios pesos de fuente disponibles para cargar, también verá Activar fuentes X en la parte superior derecha. Esta opción le permite cargar todos los pesos de fuente con un solo clic, en lugar de tener que alternar selecciones individuales.

    11. Oswald

    Comenzando con las fuentes sans-serif, tenemos a Oswald. La tipografía llamativa de Oswald brilla como encabezado o texto de héroe, pero también puede ser una opción sólida para copias más pequeñas con las que desea captar la atención del lector (como una lista de características, tal vez).

    Oswald se ve bien en una serie de otros colores, lo que lo convierte en un texto publicitario llamativo.

    12.Arena rápida

    La fuente Quicksand de Google es suave y atractiva. Úselo en párrafos de formato largo o corto para llenar su página con contenido agradable a la vista, o en negrita y colóquelo en la parte superior de la página como encabezado. Es una fuente versátil que no se ve mal en cualquier lugar donde la coloques.

    13. Roboto

    Roboto ha ido ganando terreno en la web y es fácil ver por qué. Roboto es como Casual Friday en el trabajo; es profesional, pero relajado al mismo tiempo. Una versión moderna de una fuente clásica, es fácil de leer y encadena oraciones muy bien.

    14. Amatic

    Si está buscando algo más estilizado, Amatic es una excelente opción para encabezados que cuentan una historia. El uso de Amatic cambiará inmediatamente el estado de ánimo de su composición: le da a las cosas una sensación "casera". Esto es ideal para el texto del encabezado que conecta con su audiencia sobre temas que le interesan mucho a su empresa.

    15. Mensajero

    Courier es una gran opción a la hora de incluir elementos tecnológicos en tu pieza. Algunos programadores prefieren trabajar con Courier (o una variación de este), así que use esta fuente si está buscando agregar un bloque de código a su pieza. También se puede usar como texto de párrafo si el estilo lo requiere, pero hay opciones mucho mejores para encabezados y texto grande.

    16. Merriweather

    Probablemente hayas visto esta fuente en acción antes. Elegante, versátil y adecuado, Merriweather puede ir a cualquier lugar. Úselo como texto de encabezado para mostrar claramente un mensaje al lector, o úselo para llamar la atención sobre una cita grande que divide el texto. Incluso puede usarlo para llenar una página con contenido sin que se vea abrumador o desordenado.

    17. Cooper Black

    Cooper Black es texto de encabezado y título de principio a fin. Esta fuente exclama "¡Oye, mira! ¡Léame!" Solo tenga en cuenta que no es adecuado para texto de formato largo.

    En cantidades calculadas, Cooper Black es el captador de atención que está buscando. Úselo con moderación como texto H3 para dividir eficazmente párrafos largos.

    18. Lo antes posible

    El elegante diseño de Asap funciona mejor cuando se usa en párrafos o mensajes cortos. Las palabras fluyen agradablemente de una a otra para crear una apariencia homogénea sin aburrir al lector.

    19. Coqueta

    Coquette es elegante y suave, y aunque funciona bien como texto de encabezado y texto de descripción breve, los números son una joya escondida. Use Coquette para precios de restaurantes o números de teléfono de la empresa para agregar un estilo único a la atmósfera de su diseño.

    Esta es una fuente única que puede chocar con otros tipos de fuentes fuertes en su diseño.

    20. Rooney Sans

    Rooney Sans crea un texto de logotipo increíble. Es llamativo, fácil de leer, elegante y atrevido; hace el trabajo y algo más. Un poco sirve para mucho, y usar demasiado hará que las cosas se vean ruidosas.

    Este también es un tipo de letra impresionante para diseños de camisetas, ya que las palabras grandes se leerán claramente desde la distancia.

    ¿Cuál es el mejor tipo de letra de Photoshop para ti?

    Ahora que ha recibido una introducción a los tipos de letra que vienen con Photoshop y Adobe Fonts, debería probarlos para ver cuál encaja con sus propios gustos personales.

    Como se mencionó anteriormente, el diseño puede ser subjetivo y puede haber algunas fuentes que no figuran en esta lista y que usted cree que son más adecuadas para sus documentos. Le recomendamos que las revise todas y vea cuál funciona mejor para usted.

    Si explora el paquete de tipografía completo de esta lista y aún no está satisfecho con las opciones disponibles, siempre puede usar un sitio de tipografía diferente para buscar y descargar familias de fuentes gratuitas y luego agregarlas a Photoshop.

  • Todo lo que necesita saber sobre la instrucción GROUP BY de SQL

    Gran parte del poder de las bases de datos relacionales proviene de filtrar datos y unir tablas. Es por eso que representamos esas relaciones en primer lugar. Pero los sistemas de bases de datos modernos proporcionan otra técnica valiosa: la agrupación.

    La agrupación le permite extraer información resumida de una base de datos. Le permite combinar resultados para crear datos estadísticos útiles. La agrupación le evita escribir código para casos comunes, como promediar listas de cifras. Y puede hacer que los sistemas sean más eficientes.

    ¿Qué hace la cláusula GROUP BY?

    GROUP BY, como sugiere el nombre, agrupa los resultados en un conjunto más pequeño. Los resultados consisten en una fila para cada valor distinto de la columna agrupada. Podemos mostrar su uso observando algunos datos de muestra con filas que comparten algunos valores comunes.

    La siguiente es una base de datos muy simple con dos tablas que representan álbumes de registros. Puede configurar dicha base de datos escribiendo un esquema básico para su sistema de base de datos elegido. La tabla de álbumes tiene nueve filas con una columna de identificación de clave principal y columnas para nombre, artista, año de lanzamiento y ventas:

     +----+---------------------------+-----------+--------------+-------+
    | id | name | artist_id | release_year | sales |
    +----+---------------------------+-----------+--------------+-------+
    | 1 | Abbey Road | 1 | 1969 | 14 |
    | 2 | The Dark Side of the Moon | 2 | 1973 | 24 |
    | 3 | Rumours | 3 | 1977 | 28 |
    | 4 | Nevermind | 4 | 1991 | 17 |
    | 5 | Animals | 2 | 1977 | 6 |
    | 6 | Goodbye Yellow Brick Road | 5 | 1973 | 8 |
    | 7 | 21 | 6 | 2011 | 25 |
    | 8 | 25 | 6 | 2015 | 22 |
    | 9 | Bat Out of Hell | 7 | 1977 | 28 |
    +----+---------------------------+-----------+--------------+-------+

    La mesa de artistas es aún más sencilla. Tiene siete filas con columnas de identificación y nombre:

     +----+---------------+
    | id | name |
    +----+---------------+
    | 1 | The Beatles |
    | 2 | Pink Floyd |
    | 3 | Fleetwood Mac |
    | 4 | Nirvana |
    | 5 | Elton John |
    | 6 | Adele |
    | 7 | Meat Loaf |
    +----+---------------+

    Puede comprender varios aspectos de GROUP BY con solo un conjunto de datos simple como este. Por supuesto, un conjunto de datos de la vida real tendría muchas, muchas más filas, pero los principios siguen siendo los mismos.

    Agrupación por una sola columna

    Digamos que queremos saber cuántos álbumes tenemos de cada artista. Comience con una consulta SELECT típica para obtener la columna artist_id:

     SELECT artist_id FROM albums

    Esto devuelve las nueve filas, como se esperaba:

     +-----------+
    | artist_id |
    +-----------+
    | 1 |
    | 2 |
    | 3 |
    | 4 |
    | 2 |
    | 5 |
    | 6 |
    | 6 |
    | 7 |
    +-----------+

    Para agrupar estos resultados por artista, agregue la frase GROUP BY artist_id :

     SELECT artist_id FROM albums GROUP BY artist_id

    Lo que da los siguientes resultados:

     +-----------+
    | artist_id |
    +-----------+
    | 1 |
    | 2 |
    | 3 |
    | 4 |
    | 5 |
    | 6 |
    | 7 |
    +-----------+

    Hay siete filas en el conjunto de resultados, reducidas del total de nueve en la tabla de álbumes . Cada artist_id único tiene una sola fila. Finalmente, para obtener los recuentos reales, agregue COUNT (*) a las columnas seleccionadas:

     SELECT artist_id, COUNT(*)
    FROM albums
    GROUP BY artist_id
    +-----------+----------+
    | artist_id | COUNT(*) |
    +-----------+----------+
    | 1 | 1 |
    | 2 | 2 |
    | 3 | 1 |
    | 4 | 1 |
    | 5 | 1 |
    | 6 | 2 |
    | 7 | 1 |
    +-----------+----------+

    Los resultados agrupan dos pares de filas para los artistas con los identificadores 2 y 6 . Cada uno tiene dos álbumes en nuestra base de datos.

    Relacionado: La hoja de referencia de comandos SQL esenciales para principiantes

    Cómo acceder a datos agrupados con una función agregada

    Es posible que haya utilizado la función COUNT antes, particularmente en el formulario COUNT (*) como se ve arriba. Obtiene el número de resultados en un conjunto. Puede usarlo para obtener el número total de registros en una tabla:

     SELECT COUNT(*) FROM albums
    +----------+
    | COUNT(*) |
    +----------+
    | 9 |
    +----------+

    COUNT es una función agregada. Este término se refiere a funciones que traducen valores de varias filas en un solo valor. A menudo se utilizan junto con la instrucción GROUP BY.

    En lugar de simplemente contar el número de filas, podemos aplicar una función agregada a valores agrupados:

     SELECT artist_id, SUM(sales)
    FROM albums
    GROUP BY artist_id
    +-----------+------------+
    | artist_id | SUM(sales) |
    +-----------+------------+
    | 1 | 14 |
    | 2 | 30 |
    | 3 | 28 |
    | 4 | 17 |
    | 5 | 8 |
    | 6 | 47 |
    | 7 | 28 |
    +-----------+------------+

    Las ventas totales que se muestran arriba para los artistas 2 y 6 son las ventas de sus múltiples álbumes combinadas:

     SELECT artist_id, sales
    FROM albums
    WHERE artist_id IN (2, 6)
    +-----------+-------+
    | artist_id | sales |
    +-----------+-------+
    | 2 | 24 |
    | 2 | 6 |
    | 6 | 25 |
    | 6 | 22 |
    +-----------+-------+

    Agrupación por varias columnas

    Puede agrupar por más de una columna. Solo incluya varias columnas o expresiones, separadas por comas. Los resultados se agruparán según la combinación de estas columnas.

     SELECT release_year, sales, count(*)
    FROM albums
    GROUP BY release_year, sales

    Esto normalmente producirá más resultados que agrupar por una sola columna:

     +--------------+-------+----------+
    | release_year | sales | count(*) |
    +--------------+-------+----------+
    | 1969 | 14 | 1 |
    | 1973 | 24 | 1 |
    | 1977 | 28 | 2 |
    | 1991 | 17 | 1 |
    | 1977 | 6 | 1 |
    | 1973 | 8 | 1 |
    | 2011 | 25 | 1 |
    | 2015 | 22 | 1 |
    +--------------+-------+----------+

    Tenga en cuenta que, en nuestro pequeño ejemplo, solo dos álbumes tienen el mismo año de lanzamiento y recuento de ventas (28 en 1977).

    Funciones agregadas útiles

    Aparte de COUNT, varias funciones funcionan bien con GROUP. Cada función devuelve un valor basado en los registros que pertenecen a cada grupo de resultados.

    • COUNT () devuelve el número total de registros coincidentes.
    • SUM () devuelve el total de todos los valores en la columna dada sumados.
    • MIN () devuelve el valor más pequeño en una columna determinada.
    • MAX () devuelve el valor más grande en una columna determinada.
    • AVG () devuelve el promedio medio. Es el equivalente de SUM () / COUNT ().

    También puede utilizar estas funciones sin una cláusula GROUP:

     SELECT AVG(sales) FROM albums
    +------------+
    | AVG(sales) |
    +------------+
    | 19.1111 |
    +------------+

    Usando GROUP BY con una cláusula WHERE

    Al igual que con un SELECT normal, aún puede usar WHERE para filtrar el conjunto de resultados:

     SELECT artist_id, COUNT(*)
    FROM albums
    WHERE release_year > 1990
    GROUP BY artist_id
     +-----------+----------+
    | artist_id | COUNT(*) |
    +-----------+----------+
    | 4 | 1 |
    | 6 | 2 |
    +-----------+----------+

    Ahora solo tiene los álbumes lanzados después de 1990, agrupados por artista. También puede usar una combinación con la cláusula WHERE, independientemente de GROUP BY:

     SELECT r.name, COUNT(*) AS albums
    FROM albums l, artists r
    WHERE artist_id=r.id
    AND release_year > 1990
    GROUP BY artist_id
     +---------+--------+
    | name | albums |
    +---------+--------+
    | Nirvana | 1 |
    | Adele | 2 |
    +---------+--------+

    Sin embargo, tenga en cuenta que si intenta filtrar en función de una columna agregada:

     SELECT r.name, COUNT(*) AS albums
    FROM albums l, artists r
    WHERE artist_id=r.id
    AND albums > 2
    GROUP BY artist_id;

    Recibirás un error:

     ERROR 1054 (42S22): Unknown column 'albums' in 'where clause'

    Las columnas basadas en datos agregados no están disponibles para la cláusula WHERE.

    Uso de la cláusula HAVING

    Entonces, ¿cómo se filtra el conjunto de resultados después de que se ha realizado una agrupación? La cláusula HAVING se ocupa de esta necesidad:

     SELECT r.name, COUNT(*) AS albums
    FROM albums l, artists r
    WHERE artist_id=r.id
    GROUP BY artist_id
    HAVING albums > 1;

    Tenga en cuenta que la cláusula HAVING viene después de GROUP BY. De lo contrario, es esencialmente un simple reemplazo del DÓNDE con TENER. Los resultados son:

     +------------+--------+
    | name | albums |
    +------------+--------+
    | Pink Floyd | 2 |
    | Adele | 2 |
    +------------+--------+

    Aún puede usar una condición WHERE para filtrar los resultados antes de la agrupación. Funcionará junto con una cláusula HAVING para filtrar después de la agrupación:

     SELECT r.name, COUNT(*) AS albums
    FROM albums l, artists r
    WHERE artist_id=r.id
    AND release_year > 1990
    GROUP BY artist_id
    HAVING albums > 1;

    Solo un artista en nuestra base de datos lanzó más de un álbum después de 1990:

     +-------+--------+
    | name | albums |
    +-------+--------+
    | Adele | 2 |
    +-------+--------+

    Combinar resultados con GROUP BY

    La declaración GROUP BY es una parte increíblemente útil del lenguaje SQL. Puede proporcionar información resumida de datos, para una página de contenido, por ejemplo. Es una excelente alternativa para obtener grandes cantidades de datos. La base de datos maneja bien esta carga de trabajo adicional, ya que su mismo diseño la hace óptima para el trabajo.

    Una vez que comprenda la agrupación y cómo unir varias tablas, podrá utilizar la mayor parte del poder de una base de datos relacional.

  • VPN bloqueada? Por qué sucede esto y qué hacer al respecto

    VPN bloqueada? Por qué sucede esto y qué hacer al respecto

    El uso de una VPN es una excelente manera de proteger su privacidad mientras navega por la web, pero no está exento de peligros. Es posible que haya notado que algunos sitios lo tratan de manera diferente porque está utilizando una VPN.

    Repasemos algunas de las formas en que esto puede suceder y los pasos que puede tomar para mitigar el problema.

    Algunos ejemplos de discriminación contra las VPN

    Sí, puede ser discriminado en la web por usar una VPN. Aquí hay algunos ejemplos que puede haber encontrado.

    CAPTCHA de búsqueda de Google

    Es común encontrar CAPTCHA cuando intenta realizar búsquedas en Google a través de una VPN. Google los muestra siempre que sospecha que usted no es un ser humano, en un intento de bloquear bots, scrapers y otros tipos de tráfico abusivo.

    Otros sitios que utilizan reCAPTCHA de Google

    Google ha hecho que su servicio reCAPTCHA esté disponible gratuitamente para que cualquiera lo use. Como resultado, cualquier sitio puede hacer uso de los importantes recursos de Google para detectar actividades sospechosas. Esto significa que es más probable que encuentre CAPTCHA difíciles en la naturaleza mientras su conexión está canalizada a través de una VPN.

    Relacionado: ¿Cómo funcionan los CAPTCHA y por qué son tan difíciles?

    Sitios que bloquean completamente a los usuarios de VPN

    Los CAPTCHA son bastante molestos, pero algunos propietarios de sitios web van un paso más allá e intentan bloquear las VPN por completo. Por ejemplo, Social Blade (que se muestra arriba) usa Cloudflare para interceptar el tráfico de VPN.

    Cómo los sitios web detectan y bloquean su VPN

    ¿Se pregunta cómo los sitios web detectan si está usando una VPN o no? Se utilizan varias técnicas para detectar conexiones realizadas a través de una VPN.

    Listas negras de IP

    Los mecanismos anti-VPN funcionan principalmente al comparar las direcciones IP de los visitantes con listas negras de direcciones VPN conocidas. Dado que las VPN generalmente usan centros de datos conocidos para alojar sus servidores, no es muy difícil determinar los rangos de IP que poseen.

    Servicios como IPHub e ipinfo.io recopilan esta información y la ponen a disposición de sus clientes por un precio.

    Detección de fraudes internos

    Las grandes empresas con muchos recursos como Google y Netflix están en una posición única para detectar proxies debido a la cantidad de tráfico que manejan. Incluso si un servicio VPN proporciona docenas de direcciones IP, es probable que sigan apareciendo muchas veces entre sus millones de usuarios, lo que permite a las empresas marcar fácilmente las direcciones IP sospechosas.

    Estas empresas tienen un gran talento en ingeniería disponible, por lo que sus soluciones también pueden utilizar tecnologías avanzadas como el aprendizaje automático para analizar y clasificar los patrones de tráfico.

    Cómo evitar el bloqueo

    Si bien no existe una forma infalible de evitar siempre estos mecanismos, hay una serie de pasos que puede seguir para mejorar sus posibilidades.

    Pruebe diferentes direcciones IP

    Muchos proveedores de VPN comerciales le brindan acceso a múltiples servidores distribuidos en diferentes centros de datos en todo el mundo. Al cambiar a un servidor diferente, cambia su dirección IP de acceso a Internet.

    Si se bloquea, recorra los servidores disponibles. Si tiene suerte, puede encontrar uno que no esté en la lista negra del sitio.

    Informe a los sitios de su uso de VPN

    Puede ser beneficioso notificar a ciertos sitios que usa una VPN. Por ejemplo, si se comunica con el servicio de atención al cliente de su banco, podrían poner una nota en su cuenta que ayudaría a resolver cualquier problema en caso de que su uso de VPN fuera marcado por sus sistemas de protección contra fraudes.

    Esta es una idea particularmente buena si anteriormente se ha estado conectando al servicio sin una VPN pero planea comenzar a usar una en un futuro cercano, tal vez debido a un viaje. Recuerde que los sitios generalmente restringen el tráfico de proxy para reducir el abuso de los bots, no porque tengan prejuicios específicos contra las personas que usan VPN.

    Pagar por una dirección IP privada

    Cuantas más personas utilicen una IP en particular, más probable será que caiga en una lista negra en algún momento. Tener su propia dirección IP privada hace que sea mucho más fácil que su uso de VPN no sea detectado.

    Afortunadamente, la mayoría de los proveedores de VPN de renombre ofrecen IP dedicadas, aunque generalmente a un precio inflado. Vale la pena invertir en uno si a menudo se encuentra bloqueado por sus sitios favoritos.

    Utilice una VPN menos común

    Otra forma de evitar los servidores más saturados es utilizar un proveedor de VPN menos conocido. Dado que algunas empresas tienden a dominar el mercado, puede esperar que aparezcan de forma destacada en las listas negras. Es menos probable que una VPN más oscura se bloquee o active un CAPTCHA.

    Por supuesto, esto no significa que deba utilizar el proveedor más barato y turbio que pueda encontrar. En especial, desea evitar los servicios VPN gratuitos. Estos no solo suelen estar saturados de miles o millones de usuarios, sino que también son imanes para el fraude, la piratería y otros comportamientos problemáticos. Los sitios tienen un fuerte incentivo para dirigirse a ellos para bloquear.

    Juega con tu navegador

    En algunos casos, determinadas funciones o configuraciones del navegador pueden activar sistemas de protección. Por ejemplo, es más probable que Google ofrezca CAPTCHA si usa el modo de navegación privada de su navegador en combinación con una VPN. Desactivar el modo reduce la posibilidad de encontrarlos.

    Relacionado: Cómo habilitar el modo de navegación privada

    También es posible que desee borrar la memoria caché y las cookies de su navegador cuando utilice el método de intercambio de IP descrito anteriormente. Cambiar a un navegador totalmente diferente es una forma aún más poderosa de frustrar cualquier intento de toma de huellas digitales.

    Roll Your Own VPN server

    Una alternativa más técnica es instalar su propio servidor VPN , ya sea en una computadora física que controle o en un servidor de nube virtual. Serás la única persona que usa la dirección IP particular de ese servidor, lo que reduce en gran medida la posibilidad de que termine en una lista negra.

    Tenga en cuenta que los rangos de IP de proveedores de nube prominentes como Amazon AWS y Microsoft Azure también son información pública, por lo que puede que esta tampoco sea una solución completamente hermética. Sería más confiable instalar el servidor en una máquina física que se conecta a Internet a través de su propio ISP.

    No es necesario evitar las VPN

    Puede ser molesto enfrentarse a CAPTCHA u otros obstáculos cuando navega inocentemente por la web. Pero en su mayor parte, existen formas sencillas de evitar los mecanismos que utilizan los sitios para discriminar a los usuarios de VPN.

    Al tomar algunos pasos para que su tráfico parezca menos sospechoso, puede usar VPN para proteger su privacidad en línea con menos molestias.

  • HP adquiere la división de juegos HyperX de Kingston Technology

    Kingston Technology ha anunciado la venta de su división de juegos HyperX a HP en un acuerdo por valor de alrededor de $ 425 millones. HyperX es uno de los nombres más reconocidos en hardware para juegos, y la adquisición de HP indica su intención de crecer en el lucrativo y creciente mercado de los juegos.

    HP adquiere HyperX

    El acuerdo de $ 425 millones hará que HP compre la marca HyperX de Kingston Technology, quien ha convertido la marca en una de las más conocidas en el espacio del hardware de juegos. Actualmente, HyperX produce SSD, auriculares, ratones, micrófonos y más, muchos de los cuales han ganado premios anteriormente.

    El comunicado de prensa oficial de HP, el presidente y director ejecutivo de HP, Enrique Lores, explicó las razones detrás de la compra de HyperX y lo que significa para el avance de la empresa.

    Continuamos avanzando en nuestro liderazgo en sistemas personales mediante la modernización de las experiencias informáticas y la expansión a valiosas adyacencias. Vemos importantes oportunidades en el gran y creciente mercado de periféricos, y la incorporación de HyperX a nuestra cartera impulsará nuevas fuentes de innovación y crecimiento para nuestro negocio.

    HP ya produce hardware para juegos con su marca Omen. Pero a pesar de recibir críticas generalmente favorables por su gama de juegos, Omen nunca ha alcanzado las mismas alturas que sus competidores directos, incluido HyperX.

    Relacionado: Los mejores auriculares para juegos económicos

    Según los términos del acuerdo, Kingston Technology conservará sus productos DRAM, flash y SSD para jugadores y entusiastas, mientras que HP asumirá las gamas existentes de auriculares, teclados, ratones, etc. de HyperX.

    El cofundador y director ejecutivo de Kingston Technologies, John Tu, dijo: "Nuestras dos empresas prosperan porque nos centramos en nuestros empleados y compartimos los mismos valores y cultura fundamentales. David Sun (cofundador y director de operaciones) y yo vimos las posibilidades para el negocio de HyperX y sus empleados, y ambos nos dimos cuenta de que este cambio trae un futuro más brillante para HyperX ".

    Grandes movimientos de HP hacia el hardware de juegos

    La adquisición de HyperX por parte de HP seguramente capturará la imaginación de algunos usuarios mientras infunde miedo en otros. HyperX es una marca galardonada con una sólida reputación por ofrecer hardware de computadora duradero y de alta calidad, no solo para juegos, y su línea de auriculares Cloud sigue siendo una de las opciones más populares en todo el mundo.

    Relacionado: ¿Es el HyperX Alloy Origins Core el teclado TKL compacto que ha estado esperando?

    Por supuesto, HP no ha comprado una marca de este tipo solo para destriparla, sino que la está comprando para promover sus ambiciones de lograr una mayor presencia en el mercado de hardware de juegos. Imaginaría que la marca HyperX continuará junto con la marca Omen de HP en lugar de que una reemplace a la otra, tal es el reconocimiento de la primera.

    Se espera que el acuerdo finalice antes del final del segundo trimestre de 2021, y no pasará mucho tiempo antes de que los jugadores vean a dónde está llevando HP la marca HyperX.

  • Cómo encontrar un Apple Pencil perdido

    Cómo encontrar un Apple Pencil perdido

    Desde su lanzamiento en 2015, el [amazon link=»B07K2PK3BV» title=»Apple Pencil» /] ha vuelto a hacer que el lápiz sea sexy. No solo es una gran herramienta para artistas y diseñadores digitales, sino que también ha ayudado a los usuarios comunes a tomar notas como nunca antes. Sin embargo, hay un problema universal al que se enfrentan muchos usuarios de Apple Pencil: siguen perdiéndolo.

    [amazon box=»B07K2PK3BV»]

    Hay varias formas de encontrar su Apple Pencil perdido

    Con su diseño habilitado para Bluetooth, el Apple Pencil le brinda capacidades sin obstáculos para escribir y dibujar de la forma que desee. Sin embargo, su naturaleza inalámbrica hace que sea más fácil para los usuarios perderlo.

    Puede usar la aplicación Find My de Apple para encontrar la mayoría de los dispositivos Apple , pero no el Apple Pencil. Entonces, hasta que Apple agregue esa capacidad, aquí hay algunos métodos alternativos que puede usar para encontrarla.

    1. Utilice la conectividad Bluetooth de su iPad

    Para verificar si su Apple Pencil está cerca, vaya a Configuración> Bluetooth> Mis dispositivos en su iPad. Si su Apple Pencil aparece como Conectado , sabe que debe estar dentro de los 30 pies ya que ese es el alcance máximo de Bluetooth.

    Tenga en cuenta que el alcance de Bluetooth se reduce significativamente según los materiales entre sus dispositivos. Por ejemplo, paredes gruesas, pisos o incluso muebles pueden afectar la apariencia de su Apple Pencil.

    Con esto, sabemos que si su Apple Pencil está conectado, en realidad puede estar mucho más cerca de 30 pies.

    2. Descarga la aplicación Bluetooth Finder

    La aplicación Bluetooth Finder puede ayudarlo a encontrar su Apple Pencil conectándose a su firma inalámbrica. Tenga en cuenta que el uso de la aplicación Bluetooth Finder solo funcionará cuando el Apple Pencil esté cargado y activo.

    Para encontrar su Apple Pencil usando este método, abra la aplicación Bluetooth Finder y seleccione Apple Pencil de la lista de dispositivos previamente emparejados.

    La aplicación Bluetooth Finder le mostrará un radar con la intensidad de la señal y la distancia estimada desde el dispositivo. Cuando la aplicación muestra una distancia de menos de 0,5 metros (dos pies), su Apple Pencil debe estar cerca.

    Descargar : Buscador de Bluetooth ($ 4.99)

    3. Vuelva sobre sus pasos

    Vuelve sobre tus pasos recordando cuándo fue exactamente la última vez que tuviste tu Apple Pencil a mano. Revise sus archivos, como documentos firmados, dibujos o notas en busca de pistas como marcas de tiempo o detalles de ubicación.

    Para aquellos que llevan su Apple Pencil a la oficina, revise las áreas que rodean su estación de trabajo, como debajo de la mesa, detrás del monitor o dentro de los pedestales. También es posible que desee examinar el departamento de objetos perdidos de su oficina, en caso de que alguien haya intentado devolverlo.

    4. Empuje las cosas alrededor

    Si su Apple Pencil ha estado perdido por un tiempo, es posible que se haya quedado dormido. Cuando un Apple Pencil está inactivo, no puede conectarse a él a través de Bluetooth, incluso si está cargado. Un consejo rápido para que sea más fácil encontrar su Apple Pencil es intentar empujar el dispositivo.

    Relacionado: ¿Es Bluetooth seguro o la radiación Bluetooth es peligrosa?

    Al agitar su bolso, voltear los cojines del sofá o revolver los cajones del escritorio, es posible que pueda empujar su Apple Pencil enterrado y despertarlo. Si sospecha que ha perdido su Apple Pencil en su automóvil, conducir también puede activarlo.

    Cómo evitar perder su Apple Pencil

    Si bien perder un Apple Pencil a veces puede ser una cuestión de mala suerte, aquí hay algunos pasos que puede seguir para evitar que vuelva a suceder.

    Mantenga siempre su Apple Pencil cargado

    Tenga en cuenta que si bien es posible ubicar su Apple Pencil mediante Bluetooth, los métodos descritos anteriormente solo funcionan si su Apple Pencil está cargado. Para los usuarios de Apple Pencil de primera generación, puede cargarlo quitando la tapa y conectándolo al puerto Lightning de su iPad.

    Si posee un Apple Pencil de segunda generación, puede cargarlo simplemente colocándolo en el punto de carga magnético en el costado de su iPad, siempre que tenga un iPad compatible.

    Dado que los Apple Pencils están diseñados para funcionar continuamente en modo de espera, sus baterías de Li-On deben cargarse regularmente para funcionar correctamente. Si se pierde y no se carga durante varias semanas, es posible que la batería falle y ya no se pueda encender.

    Si su Apple Pencil todavía está cubierto por la garantía de AppleCare, es posible que pueda obtener un reemplazo. Apple no reemplaza ni repara las baterías del Apple Pencil.

    Personaliza tu Apple Pencil

    Para muchos estudios u oficinas de diseño, es posible que haya varios Apple Pencil en cualquier momento. Personalizar su Apple Pencil es una excelente manera de evitar que caiga en las manos equivocadas.

    Una forma de personalizar su Apple Pencil es grabarlo gratis al comprarlo en la tienda Apple en línea. Si pierde su Apple Pencil grabado mientras trabaja en un café o espacio de trabajo conjunto, es menos probable que los posibles ladrones lo roben, ya que tendrá un valor de reventa más bajo.

    Si prefiere mantener su Apple Pencil sin un grabado, también puede modificar su Apple Pencil utilizando pegatinas, envoltorios o estuches protectores.

    Adjuntar un rastreador GPS

    Con los rastreadores GPS cada vez más disponibles, puede conectar un rastreador GPS a su Apple Pencil para evitar pérdidas o robos. Muchas formas nuevas de rastreadores GPS vienen en forma de pegatinas o llaveros que son livianos para evitar arruinar la experiencia de escribir y dibujar.

    Por último, los rastreadores GPS funcionarán incluso si su Apple Pencil se queda sin batería o se queda dormido.

    Dale un hogar a tu Apple Pencil

    Una forma probada de evitar perder objetos sueltos de cualquier tipo es darles un hogar. Cuando se trata de organizar nuestros espacios de trabajo, tener un lugar dedicado para almacenar elementos importantes como su Apple Pencil evita que se pierdan.

    Desde estuches especiales para lápices hasta bloques de carga y soportes para lápices, hay muchas formas de almacenar su Apple Pencil para que siempre sepa dónde encontrarlo cuando lo necesite.

    Mantenga su Apple Pencil seguro

    Perder su Apple Pencil puede ser una experiencia estresante. Sin embargo, se puede prevenir por completo si se toman las medidas adecuadas.

    Personalice su Apple Pencil con la opción de grabado gratuita de Apple, coloque etiquetas adhesivas o use estuches protectores para evitar confusiones en el hogar o en la oficina. Ahórrese la ansiedad de perder su Apple Pencil manteniéndolo siempre cargado o comprando un rastreador GPS adecuado que pueda funcionar incluso si el dispositivo está inactivo.

    Afortunadamente, su iPad está bien equipado para ayudarlo a encontrar su Apple Pencil si lo pierde, ya sea usando la función Bluetooth incorporada o aplicaciones de terceros para hacerlo.

    [amazon bestseller=»apple pencil»]