Los investigadores descubrieron una falla en los sistemas operativos basados en Windows y Linux. El defecto, denominado "BootHole", puede dar a un hacker un control casi completo sobre la PC de la víctima. Y desafortunadamente, estamos esperando que Microsoft corrija la vulnerabilidad.
Cómo funciona BootHole Exploit
La hazaña surgió por primera vez cuando los investigadores de Eclypsium la descubrieron. BootHole no es una variedad de malware. En cambio, es el nombre del agujero en las defensas que un virus puede explotar.
Al momento de escribir este artículo, este problema solo afecta a los sistemas de arranque de Linux y aquellos que usan el arranque seguro. Desafortunadamente, Windows usa el arranque seguro, lo que significa que es débil en este exploit.
Los investigadores de Eclypsium han descubierto #BootHoleVulnerability en el gestor de arranque GRUB2 que se puede utilizar para obtener la ejecución de código arbitrario en la mayoría de los sistemas basados en Linux y Windows, incluso cuando no se utiliza GRUB y Secure Boot está habilitado. https://t.co/9jc26InmfApic.twitter.com/0hgnufe1xA
Una vez que el malware ingresa al sistema a través del exploit BootHole, puede usar código arbitrario para obtener el control de cualquier computadora que desee.
El proceso de arranque es una parte importante de una computadora porque define cómo se carga un sistema operativo. Si el malware se encuentra entre las grietas en el proceso de arranque, puede verificar el funcionamiento del sistema operativo y causar daños.
¿Se puede resolver el exploit BootHole?
Desafortunadamente, dado que esta falla está relacionada con la secuencia de arranque de Windows, no es algo que pueda reparar por su cuenta. Microsoft debe lanzar un parche que corrija la falla de BootHole. Sin embargo, esta no es una tarea fácil.
La secuencia de arranque es una parte esencial para mantener estable el sistema operativo. Por lo tanto, si Microsoft se queda sin un parche defectuoso para el defecto, causará inestabilidad del sistema.
Como resultado, Microsoft puede tardar un tiempo en lanzar un parche que corrige BootHole. Y todos confiamos en que Microsoft lo haga.
Cómo mantenerse a salvo de las hazañas
Mientras espera que Microsoft toque BootHole, deberá tener especial cuidado para evitar el malware que permitiría a los piratas informáticos explotar la vulnerabilidad.
Si has estado explorando la escena del juego el tiempo suficiente, es posible que hayas encontrado torrents del juego etiquetados con dos términos; "Recargado" y "Reenvasado". Aunque pueden parecer secuelas de The Matrix, tienen un significado completamente diferente al describir los videojuegos.
En este artículo explicamos cuáles son los juegos reempaquetados y recargados y descubrimos si son legales.
¿Qué es un juego recargado?
Cuando ves un juego "recargado", puede significar una de dos cosas. El grupo Reloaded resolvió y cargó el juego o el cargador volvió a cargar el juego.
Cuando "Recargado" indica que el equipo volvió a cargar
A veces, cuando un juego tiene la etiqueta "Reloaded" (o "RLD"), esto significa que el grupo pirata Reloaded ha roto el juego. Las galletas a menudo "firman" su trabajo para demostrar que son responsables de ello.
El equipo de Reloaded es conocido en Internet. Comenzaron en 2004 y tienen muchas grietas de alto nivel bajo su nombre. Uno de ellos fue Spore, que Reloaded lanzó cuatro días antes de la fecha de lanzamiento con su draconiano SecuROM DRM eliminado. Desde entonces, Reloaded se ha convertido en un equipo popular entre los piratas que confían en ellos para los juegos gratis.
Cuando "Recargado" significa una nueva carga
A veces, "recargado" significa que el usuario editó los archivos originales y los volvió a cargar en Internet. Esto puede deberse a que alguien ha eliminado el enlace original o el cargador ha modificado el juego para que funcione mejor. Por lo tanto, usan el término "recargado" para decirle a las personas que los archivos son una carga reciente.
¿Qué es un juego reempaquetado?
Cuando un juego se etiqueta como "reempaquetado", significa que el cargador ha barajado los archivos para minimizar los tiempos de descarga. Indica a los descargadores que el cargador ha tomado los archivos básicos, los "ha vuelto a empaquetar" para reducir su tamaño y luego los ha vuelto a cargar para que todos los usen.
Cuando un equipo de craqueo ingresa por primera vez a un juego, el tamaño total del archivo puede ser enorme. Esto se debe a que el software contiene el juego completo, sin ninguna compresión o eliminación de funciones innecesarias.
Por lo tanto, si el cracker lo sube a Internet, los descargadores pueden tardar mucho tiempo en descargar los juegos en su sistema. Incluso si lo logran, el juego ocupará una gran cantidad de espacio en el disco duro del descargador.
Cómo los crackers reducen el tamaño de archivo de un juego
Cuando reduce el enorme tamaño de archivo de un juego, un cracker puede comprimir archivos para reducir su tamaño. Encontrarán los archivos que ocupan más espacio (como archivos de audio y textura), luego los comprimirán para reducir el tamaño total de descarga.
También examinarán los archivos del juego y eliminarán los elementos que consideren innecesarios. Por ejemplo, muchos juegos tienen diferentes opciones de idioma. Estos juegos contienen archivos de audio para cada uno de estos idiomas, por lo que el usuario puede intercambiarlos a voluntad.
Alguien que reempaca un juego puede reducir el tamaño del archivo eliminando los archivos de idioma que no están en su idioma nativo. Luego cargarán los archivos que indican en qué idioma está el juego, para que las personas sepan qué esperar cuando lo descarguen. Por lo tanto, si a alguien no le importa que pueda jugar en francés o italiano, puede ahorrar espacio y descargar tiempo adquiriendo un reempaque solo en inglés.
Un juego reempaquetado también puede tener un crack. Las grietas son herramientas especiales que pueden evitar la protección anticopia de un programa. Una vez que el usuario descarga los archivos, puede crackearse y jugar sin problemas.
¿Los juegos reempaquetados y recargados son ilegales?
Como habrás adivinado, encontrarás estos términos en sitios de piratería y juegos de torrents. Uno es una etiqueta para un grupo de craqueo, mientras que el otro es una señal de que alguien ha reducido considerablemente el tamaño del archivo de un juego.
Sin embargo, si ve una de estas etiquetas en un juego, existe una alta probabilidad de que al descargarla esté cometiendo piratería. Aunque el juego es tan antiguo que técnicamente es consciente ( ¿qué es abandonware? ), Sigue siendo un área gris sustancial, tanto legal como moralmente.
Por lo tanto, si ve un juego con una de estas etiquetas, es mejor dejarlo y encontrar una forma legal de descargar el juego. Para los juegos modernos, Steam y Epic Store son excelentes opciones para encontrarlo; para títulos antiguos, Good Old Games (GOG) puede tenerlo. Si no, GOG tiene una función de "recomendar un juego" que puedes usar para aumentar el conocimiento de tu juego.
Sí, estas opciones implican gastar dinero, lo cual no es una situación ideal. Sin embargo, hay muchos problemas durante las descargas ilegales de juegos, que van desde un juego roto hasta virus y malware. Es mejor esperar una venta de Steam o un Humble Bundle que correr el riesgo de descargar un archivo dañado.
Cómo obtener legalmente juegos gratis
Incluso si te quedas sin dinero, no tienes que recurrir a la piratería para jugar algo nuevo. En estos días, hay una serie de juegos que no necesitas pagar para jugar. Esto se debe al hecho de que el juego usa un modelo gratuito o que una tienda regala un juego pago.
Por ejemplo, hay muchos juegos gratuitos en Steam que no dañan tu billetera. Los servicios de juegos como PS Now, Steam y Epic Store también ofrecen periódicamente juegos gratis, con Epic ejecutando una campaña única de " juego gratis cada semana ". Vale la pena vigilarlos para ver qué hay de nuevo.
Si está dispuesto a pagar un poco de dinero, puede obtener muchos juegos por una sola tarifa mensual. PS Now y Xbox Game Pass ( ¿qué es Xbox Game Pass? ) Son como los videojuegos de Netflix. Solo paga una pequeña cantidad de dinero para desbloquear una biblioteca considerable. No es gratis en absoluto, pero es una forma fantástica de jugar con un presupuesto ajustado.
Sé más inteligente sobre la piratería
"Recargado" y "reempaquetado" son dos términos que verás si juegas piratas c
on frecuencia. Los crackeadores los usan para darle más información sobre la carga, ya sea la firma de un grupo de craqueo o un indicador de que el cargador ha reducido el tamaño del archivo.
Microsoft se compromete a planificar nuevos rumores para su gama Surface, incluidos Surface Duo y Neo. Desafortunadamente para los fanáticos de Microsoft Surface Neo, su fecha de lanzamiento aproximada se ha eliminado silenciosamente del sitio web de Microsoft.
Podemos hacer una suposición plausible de por qué Surface Neo se retrasó. Sin embargo, Microsoft no ha confirmado oficialmente nada al momento de escribir.
¿Cuándo desapareció la fecha de lanzamiento de Microsoft Surface Neo?
Microsoft no ha hecho un anuncio oficial en ninguno de sus canales con respecto a la posible demora. Sin embargo, la compañía cambió la página del producto Surface Neo. Si ha estado utilizando The Wayback Machine para ver la página desde el 28 de julio, encontrará que el primer párrafo termina con "próximas vacaciones 2020".
Aunque esto no es una confirmación directa de Microsoft, es seguro asumir que Surface Neo no se lanzará tan pronto como Microsoft lo espere.
¿Por qué se ha retrasado Microsoft Surface Neo?
Como no ha habido ningún anuncio oficial de Microsoft sobre este retraso, no tenemos confirmación de por qué sucedió. Sin embargo, es seguro asumir que la pandemia actual de COVID-19 ha causado problemas.
Los fabricantes de tecnología confían en China como uno de los principales exportadores electrónicos del mundo. Desafortunadamente, China estuvo en el epicentro de la pandemia, que causó demoras en muchas de estas compañías. Por lo tanto, existe una buena posibilidad de que Microsoft no haya obtenido todos los componentes necesarios para satisfacer la ventana de lanzamiento de Surface Neo.
Sin embargo, es importante tener en cuenta que este revés solo afecta a Surface Neo. La otra entrada futura de Microsoft en la serie, Surface Duo, no se retrasó.
Preparación para nuevos dispositivos Microsoft Surface
Mientras que el Surface Duo escapó de los retrasos, el Neo no tuvo tanta suerte. Esto significa que tendrá que esperar un poco más antes de poder obtener un Surface Neo.
Una pantalla azul de la muerte, técnicamente conocida como un error de apagado , nunca es una experiencia feliz para los usuarios de Windows. La computadora se bloquea sin previo aviso, perdiendo su trabajo u otros datos en el proceso. La falla de página dañada por el hardware defectuoso es uno de estos errores críticos que pueden ocurrir sin previo aviso.
Aquí se explica cómo corregir permanentemente el código de bloqueo de página dañado por el hardware defectuoso.
¿Cuál es el error del error de página bloqueada del hardware defectuoso?
El error de página dañado por el hardware defectuoso (código de cierre de Windows 0x0000012B) cubre varios problemas de hardware, pero se refiere a un error de un solo bit. Se produce un error de un solo bit cuando un solo bit (un minuto de datos) se cambia incorrectamente durante la transmisión de datos. Aunque parece un pequeño problema, el resultado puede causar un mal funcionamiento del hardware del sistema, lo que da como resultado que el hardware defectuoso dañe el código de bloqueo de la página.
Hay buenas noticias y malas noticias.
La buena noticia es que hay varias soluciones disponibles para el código de bloqueo de página dañado por el hardware defectuoso. La mala noticia es que el código de detención de Windows 0x0000012B puede indicar que el hardware del sistema no funciona. En particular, el código de detención a menudo se asocia con RAM defectuosa.
Puede verificar la RAM y otros problemas de hardware con estas soluciones para el código de bloqueo de página dañado por el hardware defectuoso.
1. Reinicie su computadora
Si aún no lo ha hecho, reinicie su computadora. Aunque es irritante escuchar, "Intentaste apagarlo y volver a encenderlo" realmente resuelve muchos problemas. Antes de profundizar en las soluciones más avanzadas, reinicie su computadora y verifique si el problema se ha resuelto.
2. Reubique el hardware
Dado que la falla de la página de hardware defectuosa está relacionada con el hardware del sistema, una solución común es restaurar el hardware del sistema. Si golpea o golpea accidentalmente el sistema, la RAM o la tarjeta gráfica se pueden sacar de su posición.
Deberá ingresar el estuche de su PC o computadora portátil para restaurar el hardware. Tenga en cuenta que esto anulará la garantía del fabricante en algunos casos, así que proceda con precaución.
3. Ejecute SFC
El código de bloqueo de página dañado por hardware defectuoso puede indicar problemas con los archivos del sistema. El Comprobador de archivos del sistema de Windows (SFC) es una herramienta integrada del sistema de Windows que se utiliza para verificar errores en los archivos de instalación de Windows.
Antes de ejecutar el comando SFC, debe verificar que sea completamente funcional. No desea que SFC pierda un error porque, para empezar, no funcionaba correctamente. Para hacer esto, usamos DISM , la herramienta de mantenimiento y administración de imágenes de distribución.
Al igual que SFC, DISM es una utilidad integrada de Windows con una amplia gama de funciones. En este caso, el comando DISM Restorehealth asegura que la próxima solución funcionará correctamente.
Continúe con los siguientes pasos.
Escriba Símbolo del sistema (Administrador) en la barra de búsqueda del menú Inicio, luego haga clic derecho y seleccione Ejecutar como administrador para abrir un símbolo del sistema elevado.
Escriba el siguiente comando y presione Entrar: DISM / online / cleanup-image / restorehealth
Espera a que se complete el comando. El proceso puede tomar hasta 20 minutos, dependiendo de la integridad del sistema. El proceso parece bloqueado en ciertos momentos, pero espere a que se complete.
Al final del proceso, escriba sfc / scannow y presione Entrar.
4. Ejecute CHKDSK
Al igual que SFC, CHKDSK es una herramienta de Windows que puede usar para verificar su sistema de archivos de Windows 10. ¿Se pregunta cuál es la diferencia entre CHKDSK y SFC? CHKDSK escanea todo el disco en busca de errores, mientras que SFC escanea archivos específicos del sistema de Windows.
Ejecútelo desde el símbolo del sistema y use el escaneo CHKDSK para encontrar el problema y reparar su computadora.
Escriba el símbolo del sistema en la barra de búsqueda del menú Inicio, luego haga clic con el botón derecho en la mejor coincidencia y seleccione Ejecutar como administrador . (Alternativamente, presione la tecla de Windows + X , luego seleccione Símbolo del sistema (Administrador) en el menú).
Luego, escriba chkdsk / re y presione Entrar. El comando escaneará el sistema en busca de errores y resolverá cualquier problema en el camino.
5. Comprueba tus conductores
A veces, una nueva unidad de Windows alterará el hardware y causará un error. Windows 10 ahora maneja la mayoría de las actualizaciones de controladores, por lo que los controladores malos se vuelven menos problemáticos. Pero esto no significa que un controlador inseguro no pueda venir y causar caos.
Puede ver una lista de actualizaciones recientes de controladores de Windows en la página de configuración de Actualización y seguridad.
Presione la tecla Windows + I para abrir el panel Configuración, luego seleccione Actualización y seguridad> Ver historial de actualizaciones . Puede encontrar las actualizaciones de controladores aquí.
Ahora, escriba Administrador de dispositivos en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Desplácese por la lista y busque un símbolo de error. Si no hay nada, el estado de su controlador probablemente no sea la fuente del problema.
La herramienta de diagnóstico de memoria de Windows es una herramienta del sistema de Windows que puede usar para analizar la RAM en busca de errores. Sin embargo, no es la mejor opción para el trabajo. Este título va a MemTest86 , una herramienta de prueba de memoria independiente y gratuita para máquinas x86 .
Arranque MemTest86 desde una unidad flash USB (o disco de arranque) y déjelo para verificar la RAM del sistema. Un MemTest86 tarda un tiempo en completarse. Para una evaluación de RAM completa, se deben realizar al menos dos pasadas (es decir, dos ciclos completos). Dado que un solo paso puede llevar horas, el proceso de análisis puede llevar algo de tiempo. Sin embargo, MemTest86 detectará cualquier problema grave de RAM durante el proceso, por lo que vale la pena esperar.
Descargue una herramienta de la lista, grabe MemTest86 en la unidad flash USB y luego apague el sistema. Ahora, reinicie su sistema mientras presiona el botón para el menú de Selección de inicio (generalmente F10, F11, DEL o ESC), luego seleccione la unidad flash USB de arranque MemTest86. La prueba de memoria comenzará automáticamente.
Corrección de la página dañada del hardware defectuoso.
Como muchas cosas en Windows 10, una pantalla azul de la muerte nunca es hermosa, pero a menudo hay una resolución simple. Lo mejor que puede hacer es intentar restaurar la RAM y la tarjeta gráfica antes de intentar cualquiera de las soluciones adicionales. ¡Algunas veces las correcciones más simples tienen el máximo efecto!
¿Feliz de usar el shell bash en Linux? ¿O prefieres probar una alternativa? Hay tsch, fish, KornShell y Z Shell para elegir. Pero, ¿cuál de estos populares shells de Linux es el mejor?
¿Qué es un shell de Linux?
Por lo general, cuando escribe una aplicación, se realiza en un lenguaje de alto nivel que los humanos pueden entender. Ejemplos de estos son C #, Java, C ++, etc. Lo creas o no, tu computadora ve todo como 1s como 0s o, como se conoce comúnmente, código binario o máquina .
Un compilador traducirá el lenguaje de alto nivel en un archivo binario como un ejecutable. Este archivo binario es lo que debe hacer para iniciar esa aplicación.
Ahora esta es una vista de muy alto nivel de lo que está sucediendo; recuerde, su computadora necesita un nivel de traducción. Esto se encuentra entre lo que le está diciendo que haga y cómo puede entenderlo.
Un shell es lo que se conoce como intérprete. Similar a un compilador, un intérprete traduce el código humano en código de máquina. Una de las diferencias es que un intérprete hace esta declaración a la vez. Mientras tanto, un compilador escanea todo el programa y lo traduce a código de máquina.
El shell, por lo tanto, es una interfaz para interactuar con su sistema operativo (SO). A medida que escribe comandos en el shell, él es responsable de interpretar esos comandos y hacer que la magia suceda. Operaciones como copiar archivos, tuberías, listas de archivos son responsabilidad de un shell.
Varios shells de Linux están disponibles. Para descubrir todos los shells disponibles en su sistema, abra el terminal y escriba:
cat /etc/shells
Para saber qué shell está utilizando actualmente, escriba:
echo $0
¿Pero estás usando el mejor shell de Linux? Echemos un vistazo a lo que está disponible.
1. Bash
Esta es una milla el shell más popular entre los usuarios de Linux. Incluso es difícil pensar en shells sin Bourne-Again Shell (bash) como parte de la ecuación. Muchas distribuciones de Linux vienen con bash como shell predeterminado porque bash es el shell GNU predeterminado. Lanzado en 1989, también cuenta con algunas décadas de desarrollo saludable.
El predecesor de Bash es The Bourne Shell (sh), que es uno de los shells originales de Unix. Una característica interesante para los programadores sh era que podían portar sus scripts directamente a bash sin cambiarlos. Bash también ofrece varias mejoras a su predecesor:
Finalización del comando.
Historial de comandos
A menudo, la documentación en línea supondrá que está utilizando bash. Sin embargo, no está exento de defectos, como puede atestiguar cualquiera que haya escrito un script bash. No es que no puedas hacer algo, es que no siempre es particularmente elegante leer y escribir.
2. KornShell
Comúnmente conocido como ksh, KornShell es un popular shell Linux alternativo que se originó en los Laboratorios Bell en la década de 1980. No hay muchas diferencias entre bash y ksh, pero cada una tiene menos ventajas que la otra. Ksh, por ejemplo, tiene el viejo comando cd antiguo. Si estaba en el directorio / Download / foo / bar / one / foobar y tuvo que acceder / Download / foo / bar / two / foobar solo tiene que ingresar:
cd one two
Los veteranos de ksh argumentarán su superioridad al mencionar sus ventajas en términos de secuencias de comandos. Éstos incluyen:
Mejor sintaxis de bucle
Formas naturales de repetir comandos
Matrices asociativas
A diferencia de bash, es difícil encontrar ayuda para ksh en línea. Si quieres probar ksh, ingresa:
sudo apt install ksh ksh
3. Tcsh
Tcsh puede rastrear sus orígenes hasta los primeros días de Unix. Es una versión mejorada de C shell (csh) y características:
Línea de comando programable completada
Cambiar desde la línea de comando
Agregar argumentos a los alias
Fácil acceso al historial de comandos
¡Puede ejecutar cualquier comando escribiendo ! N reemplazando n con el número correspondiente en el historial mostrado. Completar la pestaña Historial en tcsh funciona escribiendo:
!a<TAB>
Esto se expande al último comando que comenzó con la letra "a". Comparativamente, en bash, ¡debes escribir ! A: p para ver el comando primero, seguido de !! para ejecutarlo
Para probar tcsh, escriba:
sudo apt install tcsh tcsh
Tcsh es el shell predeterminado para sistemas basados en BSD como FreeBSD. La gran fortaleza de tcsh es su lenguaje de script, útil para cualquiera que esté programando principalmente en C. Esto hace que tcsh sea útil para la creación de prototipos de pequeños programas en C sin confundirse con cosas como los paréntesis que se están utilizando. Este problema tiende a ocurrir si cambia continuamente de programación C a scripting de shell.
4. pescado
Entre toda la seriedad de Linux, el equipo de pescadores ha incluido un sentido del humor en su proyecto. En su página web, la lengua en la mejilla título lee "Finalmente, un shell de línea de comandos para los 90", aunque los peces ( "f riendly i nteractive sh ell") fue desarrollado en 2005. Al Más allá del promocionado "Glorious VGA in color", hay algunas mejoras sobre otros shells:
Los comandos con sintaxis no válida se muestran en rojo
Esta característic
a agrega sintaxis desde la página de manual de software recién instalada a las sugerencias de autocompletar. Si desea familiarizarse con la línea de comando, el pescado puede ser un excelente lugar para comenzar.
Para probar de qué se trata el pescado, escriba:
sudo apt install fish fish
5. Z Shell
Muchos considerarían que esto dejará el mejor shell al final, lo que sería completamente comprensible. Zsh tiene similitudes con bash y ksh e incorpora muchas de las características que se encuentran en ellos y también tcsh. Características de Zsh:
Lista de autocompletar navegable
Corrección ortográfica superior
Línea de comando completada
Historia compartida entre terminales
Globbing (caracteres comodín para nombres de archivo)
Globbing en zsh es muy útil. Mecanografía:
vim /u/l/b/a<TAB>
Abriría el archivo:
/usr/local/bin/autoupdate.sh
Zsh puede tardar un tiempo en configurarse en el primer uso si no utiliza la configuración predeterminada. Para probarlo, ingrese:
sudo apt install zsh zsh
¿Qué shell de Linux es el mejor para mí?
El hecho de que estas opciones estén disponibles es brillante. Cada uno es un vistazo a la historia de la informática, donde los programadores han decidido querer hacer las cosas a su manera.
Las diferencias sustanciales entre estos shells se pueden encontrar en la sintaxis del script. Cada caparazón tiene un conjunto particular de tonos que los separan unos de otros. En la actualidad, bash domina en términos de participación de mercado, por lo que es mucho más fácil encontrar ayuda. Bash es simplemente el mejor todoterreno, capaz de satisfacer las necesidades de todos, excepto de los usuarios más avanzados.
Si ha rastreado el nuevo navegador Microsoft Edge, sabrá que ha sufrido muchos cambios recientemente, incluida la actualización a una base de Chromium. Ahora, Microsoft está tratando de mejorar aún más su navegador agregando algunas características nuevas. A partir de v85.
Echemos un vistazo al registro de cambios y veamos qué tiene reservado el nuevo Edge.
¿Qué hay en la tienda para la actualización de Microsoft Edge V85?
Puede encontrar todas las nuevas incorporaciones en las notas de la versión Edge Beta v85 . Notará que esto es para la versión beta del navegador, por lo que aún no está disponible en la rama principal. Sin embargo, es útil como una vista previa de cómo se verá Microsoft Edge en el futuro.
Primero, Edge ahora admitirá la sincronización de favoritos y configuraciones entre usuarios en la misma PC sin la necesidad de usar sincronización en la nube. Estas son buenas noticias para los entusiastas de la privacidad que no desean almacenar sus datos en la nube.
La actualización también trae una herramienta de resaltador de PDF, instalada de forma nativa en el navegador. Esto le permite marcar partes específicas de un documento PDF y luego guardarlo para que otros puedan ver los cambios.
Esta actualización también permitirá que el Explorador de Windows funcione mejor con Edge. Si alguien intenta abrir un enlace desde una fuente confiable en otro programa (como Word, por ejemplo), Edge ya no le proporcionará un cuadro de confirmación.
Microsoft Edge Collections también está obteniendo compatibilidad de sincronización con OneNote. OneNote es el práctico sistema de portapapeles de Microsoft que permite a las personas organizar sus proyectos, por lo que esta función de sincronización simplifica el archivo de sitios web esenciales para los posteriores.
Cómo está evolucionando Microsoft Edge para la Internet moderna
Durante mucho tiempo, los navegadores de Microsoft han luchado por mantenerse al día con la competencia. Tanto Chrome como Firefox cuentan con características avanzadas que avergüenzan a Internet Explorer de Microsoft.
Sin embargo, Microsoft quiere sacar a la luz su nuevo navegador, Edge. Primero, la compañía ha adoptado una base de cromo para mantenerse al día con la competencia. Echamos un vistazo a esta actualización en nuestra guía sobre cómo descargar la versión Chromium de Edge .
Ahora, como se desprende de esta actualización, Microsoft quiere equipar a Edge con todas las necesidades necesarias para ejecutar Chrome y Firefox. Todavía es temprano para decir si Microsoft Edge se convertirá en un competidor importante en el mercado de navegadores, pero actualizaciones como esta son un paso en la dirección correcta.
Mantente actualizado en Microsoft Edge
Aunque estas características no están listas para la rama principal, son utilizables en la versión beta. Ahora conoce algunas de las características que llegarán a Edge en el futuro.
Los caracteres especiales se refieren a caracteres que no son letras ni números. Es posible que esté buscando formas de escribir caracteres especiales, como un símbolo de copyright, letras acentuadas o emojis en una Mac. Todo esto, y muchos más, están disponibles a través de algunos métodos diferentes.
El mejor método para usar depende del flujo de trabajo. Es posible que prefiera ver el mapa de caracteres en el Libro de fuentes de Mac, acceder a los emojis y al visor de símbolos mientras escribe, o aprender métodos abreviados de teclado especiales para los símbolos que usa con más frecuencia.
A continuación le explicaremos todo lo que necesita saber.
1. Mantenga presionada una tecla para escribir letras acentuadas
Aunque no son caracteres técnicamente especiales, las letras acentuadas son algunos de los caracteres más comunes que las personas luchan por encontrar en un teclado Mac. No se usan con demasiada frecuencia en inglés, pero si hablas un segundo idioma, probablemente lo necesites en cada momento.
La forma más fácil de escribir letras acentuadas en una Mac es mantener presionada la letra que desea escribir, haciendo que aparezca un menú emergente con todos los acentos disponibles.
Desde este menú, escriba el número correspondiente para el acento que desea usar. También puede usar las teclas de flecha para resaltar la letra acentuada que desea, luego presione Entrar para escribirla. O use el mouse para hacer clic en el acento deseado.
Este método solo está disponible para letras que usan acentos, que en su mayoría son vocales. Pero también puede usarlo para acceder a signos de puntuación alternativos, como los signos de interrogación invertidos utilizados en español.
2. Presione Ctrl + Cmd + Espacio para abrir el Visor de caracteres
La mejor manera de escribir caracteres especiales en tu Mac es abrir el Visor de caracteres. Este es un mapa de caracteres emergente con todos los caracteres especiales en tu Mac. Puedes encontrar lo que estás buscando desplazándote por la lista, seleccionando la categoría relevante de la barra lateral o buscando un personaje usando la barra de búsqueda.
Presione Ctrl + Cmd + Espacio cada vez que escriba en la Mac para abrir el Visor de caracteres. Cuando encuentre el carácter especial que desea usar, haga doble clic para agregarlo al texto. Presione Esc en cualquier momento para salir del Visor de caracteres.
Si no puede encontrar lo que está buscando, abra el menú desplegable Configuración y elija Personalizar lista . Puede agregar varias categorías al Visor de caracteres, incluidos símbolos, símbolos musicales, alfabeto fonético, caracteres extranjeros y más.
También puede crear una sección de Favoritos haciendo clic en Agregar a Favoritos debajo de cada uno de los caracteres especiales más utilizados.
Reduce el visor de personajes para emojis rápidos
Aunque puede usar toda la ventana del Visor de caracteres para escribir emojis en la Mac, si este es el objetivo principal, debe usar el visor minimizado. Haga clic en el botón Ventana en la esquina superior derecha para reducir el tamaño del Visor de caracteres.
Desde esta ventana, puede navegar a través de todos los emojis disponibles con el teclado. Presione Tab para desplazarse por las categorías de emojis, luego seleccione un emoji con las teclas de flecha y presione Entrar para agregarlo.
También puede usar la barra de búsqueda inmediatamente después de abrir el Visor de caracteres minimizado para encontrar el emoji exacto que está buscando en un instante.
3. Use los atajos de teclado para escribir caracteres especiales
Para la mayoría de las personas, el Visor de caracteres es la forma más fácil de escribir caracteres especiales en una Mac. Esto es especialmente cierto ya que solo necesita recordar un atajo de teclado. Pero los usuarios avanzados pueden aumentar su productividad al aprender atajos específicos para todos los caracteres especiales que necesitan usar.
Todo el mundo sabe que puede escribir signos de puntuación manteniendo presionada la tecla Mayús . Pero puede acceder a caracteres aún más especiales usando Opción u Opción + Mayús con varias teclas en su teclado Mac.
Con estos atajos, puede escribir una amplia gama de caracteres especiales comunes en un instante. Por ejemplo, el símbolo de copyright es Opción + G. El símbolo de marca registrada es Shift + Opción + 2 .
Si tiene problemas para recordar todos los métodos abreviados que necesita, active el Visor de teclado para obtener una vista en vivo de los métodos abreviados de teclado. Vaya a Preferencias del sistema> Teclado y active la opción Mostrar visores de teclado y emoji en la barra de menú .
Ahora haga clic en el icono de la ventana en la barra de menú y seleccione Mostrar visor de teclado . Este icono puede aparecer como una bandera si se habilitan varios idiomas de teclado.
El Visor de teclado muestra lo que cada tecla del teclado está programada para escribir. A medida que mantiene presionadas las teclas Mayús y Opción , este teclado cambia para reflejar accesos directos a caracteres especiales relevantes. Los acentos aparecen en naranja, para mostrar que necesita escribir otra letra después del acento.
Si memoriza algunos métodos abreviados de teclado, encontrará que son la forma más rápida de escribir caracteres especiales en una Mac.
4. Abra el libr
o de fuentes para ver todos los caracteres especiales.
Diferentes personajes ofrecen diferentes personajes especiales. Otra forma de ver todos los caracteres especiales disponibles para una determinada fuente en su Mac es abrir Font Book . Puede encontrarlo en la carpeta Aplicaciones de su Mac o abrirlo con Spotlight ( Cmd + Espacio ).
Font Book le permite administrar todas las fuentes en su Mac . Úselo para instalar nuevas fuentes, organizarlas en categorías o eliminar fuentes que ya no necesita.
Después de abrir el Libro de fuentes, seleccione la fuente y haga clic en la vista de cuadrícula en la barra de herramientas. También puede ir a Ver> Directorio para cambiar la vista del Libro de fuentes. Debería ver cada carácter en la fuente elegida como una cuadrícula, incluidos todos los caracteres especiales disponibles.
Para escribir un carácter especial, selecciónelo en el Libro de fuentes y use Cmd + C para copiarlo en el portapapeles. Ahora presione Cmd + V para pegarlo en otro lugar. Si lo está pegando en un procesador de textos, use Mayús + Opción + Cmd + V para pegarlo sin ningún formato.
Mejores formas de administrar fuentes
Ahora sabes cómo escribir personajes especiales sin demasiadas historias. Mientras tanto, si está buscando otras formas de administrar fuentes o acceder a caracteres especiales en su Mac, los administradores de fuentes alternativos pueden ser la respuesta que está buscando.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.