¿Programar con Magic Mouse? El elegante dispositivo de entrada de Apple tiene muchos enemigos de todo tipo. Pero al menos un desarrollador, que trabaja con la MacBook Pro M1 Max, a él le gusta. Y quizás lo más sorprendente es que odia un mouse que sin duda es el mayor competidor del Magic Mouse, dado su desempeño en la mayoría de las configuraciones que cubrimos.
Esta publicación contiene Enlaces de afiliados. Culto a Mac Puede ganar una comisión cuando utilice nuestros enlaces para comprar artículos.
El desarrollador con la configuración M1 Max MacBook Pro ama el Magic Mouse (y odia a su mayor competidor)
Hemos cubierto la configuración Syn en el pasado, ya que incluye un excelente equipo. Es decir: todavía rápido MacBook Pro M1 máx.un conjunto “perforado” de Altavoces KRK Rocket 5 Y múltiples muebles Base OWC Thunderbolt 4. Pero es la configuración la que sigue dando. La semana pasada analizamos el factor nostalgia y la pantalla que, según Syn, alcanza el “punto óptimo” A. Modelo Alienware de 34 pulgadas. Hoy hablaremos de una sorpresa que apareció recientemente en los comentarios de su post, que es su amor por ratón magico Y odio a uno de sus mayores competidores (que muchos programadores adoran).
Codificación con Magic Mouse
“Nunca entendí la programación con Magic Mouse”, señaló un comentarista. “Tenía dos, pero tuve que dejarlos y reemplazarlos después de unos meses de uso intensivo y conseguir algo más cómodo”.
Para nuestra sorpresa, Syn no sólo defendió el Magic Mouse para la programación, sino que también se burló de los populares ratones Logitech MX Master 3 y 3S que vemos en muchos juegos. Dispositivos. Ese sería el mouse inalámbrico Logitech MX Master 3 (o 3S), y si hay un mouse que vemos en la configuración además del Magic Mouse, es este.
“Me encanta Magic Mouse. He probado la mayoría de los ratones que se supone que funcionan muy bien con Mac, pero sigo volviendo al Magic Mouse una y otra vez. [Also] “Tengo manos de tamaño mediano, así que no tengo problemas de ergonomía”, dijo. “[And] De hecho, tengo un par de Logitech MX Masters (uno 3 y otro no) y, para ser honesto, los odio. Están sobrevalorados, son lentos y tienen un retraso extremo cuando se usa BT, y Logi Options+ es terrible, consume entre 2 y 3 GB de RAM y usa aleatoriamente el 100 % de mi CPU sin ningún motivo”.
“También aprendí recientemente que este software también ejecuta un algoritmo de aprendizaje automático local para aprender cosas sobre su uso; eso es un no-no para mí. Sin mencionar que este mouse es un peso muerto sin el software propietario de Logitech”, agregó. .
El comentarista respondió: “Sí, estoy de acuerdo contigo”. “Utilizo un mouse Razer con mi Mac y no ha tenido problemas”.
Aplicar recordatorios o notas a la pantalla.
Y si te preguntas qué hay en tu pantalla Syn, no estás solo.
“¿Es una aplicación de recordatorios o de notas?” alguien preguntó. “La interfaz se ve diferente”.
“Es una aplicación de recordatorios de acciones”, respondió Sen. “Tiene una función desde macOS 14 e iOS 17 para mostrar la lista como columnas. ¡Muy útil!”
Compre estos artículos ahora:
Dispositivos de entrada:
Computadora y acoplamiento:
una oferta:
Mi voz:
Mobiliario, iluminación y decoración:
Si desea ver su configuración destacada en Culto a MacEnvía algunas fotos de alta resolución a [email protected] (Las fotos del iPhone suelen funcionar bien). Proporcione una lista detallada de su equipo. Cuéntenos qué le gusta o no le gusta de su configuración, cuéntenos sobre cualquier toque especial, desafíos y planes para nuevas incorporaciones.
Los piratas informáticos están explotando una vulnerabilidad en un producto de Veeam para intentar difundirlo ransomware contra sus objetivos.
Esto es según los investigadores de ciberseguridad de Sophos, quienes detallaron sus hallazgos. Intercambio de seguridad de la información A finales de la semana pasada. Según los investigadores, los estafadores utilizan una combinación de credenciales comprometidas y uso indebido de vulnerabilidades para difundir el ransomware Fog y Akira.
En primer lugar, perseguirán las puertas de enlace VPN que tengan contraseñas incorrectas y no tengan autenticación multifactor (Ministerio de Asuntos Exteriores) prueba. Algunos de estos VPN Se decía que estaban ejecutando versiones de software no compatibles. A continuación, explotaron una vulnerabilidad en Veeam Backup & Replication, rastreada como CVE-2024-40711, que les permitió crear una cuenta local.
Akira y la niebla
CVE-2024-40711 Es una vulnerabilidad crítica que permite la ejecución remota de código (RCE) no autenticado al deserializar datos que no son de confianza. Al enviar una carga útil maliciosa a la aplicación, los actores de amenazas pueden tener la capacidad de ejecutar código arbitrario, sin autenticación. Tiene una calificación de gravedad de 9,8 (crítica). Veeam lanzó una solución para este error en la versión 12.2 (compilación 12.2.0.334), que se lanzó en septiembre de este año. La vulnerabilidad afectó a versiones anteriores de VBR, especialmente a la versión 12.1.2.172 y anteriores.
Se ha recomendado a los administradores que actualicen a la última versión para mitigar el riesgo de explotación.
Después de crear una cuenta local, los estafadores intentarán difundir el ransomware Fog o Akira. En total, los investigadores de Sophos han observado hasta el momento cuatro intentos de ataque.
“Estos casos subrayan la importancia de parchear las vulnerabilidades conocidas, actualizar/reemplazar las VPN no compatibles y utilizar la autenticación multifactor para controlar el acceso remoto. Sophos X-Ops continúa rastreando el comportamiento de estas amenazas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Aunque solo se registraron unos pocos intentos de ataque, la noticia fue lo suficientemente significativa como para justificar una consulta por parte del NHS de Inglaterra. Como se informó Noticias de piratas informáticosEl consejo enfatizaba que las aplicaciones empresariales de respaldo y recuperación ante desastres eran “objetivos valiosos” para los ciberdelincuentes en todas partes.
Facebook Pronto obtendrá una nueva pestaña de vídeo en su plataforma que reproducirá todo tipo de formatos de vídeo en el mismo lugar. Este anuncio fue hecho por muerto En un evento de la Semana de la Publicidad el martes. Además, el gigante de las redes sociales también ha introducido varias herramientas nuevas de inteligencia artificial (IA) para crear y publicar anuncios de vídeo. Al anunciar estas herramientas de publicidad en video, la compañía destacó que hasta el 60 por ciento del tiempo que los usuarios pasan en Facebook e Instagram es viendo contenido de video.
en la sala de redacción correoMeta detalló nuevas herramientas para anunciantes, así como la nueva pestaña de videos de Facebook. Actualmente, la aplicación de Facebook permite a los usuarios ver carretes, videos más largos y videos en vivo en la misma pestaña; sin embargo, en la versión web, los usuarios deben cambiar entre tipos de contenido dentro de la pestaña de video. Pero ahora, el gigante de las redes sociales ha anunciado que la versión del sitio web de la plataforma también tendrá una pestaña de video incorporada que muestra diferentes formatos de video.
Mita destacó que el cambio permitirá a los anunciantes llegar fácilmente a su grupo demográfico objetivo, integrando diferentes embudos y reduciendo las acciones del embudo. La compañía también permitirá a los anunciantes mostrar diferentes tipos de anuncios, incluidos anuncios de video independientes, anuncios en carrusel, anuncios in-stream y anuncios superpuestos en pestañas.
Herramientas de publicidad meta-IA Fuente de la imagen: Meta
Junto con esto, la compañía también ha introducido nuevas herramientas de inteligencia artificial para simplificar el proceso de creación de anuncios basados en video. La primera herramienta se llama Video Expansion. Puede ajustar los activos creativos de vídeo a diferentes relaciones de aspecto creando píxeles invisibles en cada fotograma de vídeo. Anteriormente, los anunciantes necesitaban grabar videos en diferentes formatos o editarlos manualmente para llegar a todos los puntos de contacto de la audiencia. Sin embargo, la herramienta elimina tales molestias. Esta herramienta funcionará con ambos, dijo Meta. Instagram Y facebook.
También se presentó Image Animation, una herramienta de conversión de imágenes a videos con IA. Esta herramienta puede crear anuncios animados para Instagram Reels utilizando imágenes estáticas. Sin embargo, la herramienta no agrega escenas o ángulos de cámara completamente nuevos, sino que simplemente anima elementos existentes en la imagen.
Además, el gigante de las redes sociales también permitirá a los anunciantes incorporar contenido del creador en sus anuncios de colección. Rodilloscon ambas cuentas apareciendo juntas. De esta manera, los anunciantes pueden exhibir sus productos y también permitir que los usuarios vean la autenticidad del producto a través del contenido dirigido por los creadores.
Otra característica actualmente en prueba es permitir a los creadores agregar un testimonio a un anuncio de asociación, lo que, según Meta, puede mejorar el rendimiento del anuncio. De esta forma, cuando los usuarios abren la sección de comentarios de un anuncio, pueden ver publicada la opinión del creador del anuncio. El comentario del creador se marcará como “patrocinado”.
mellizo Según se informa, el asistente virtual de Android está adquiriendo nuevas capacidades. Un chatbot artificial (IA) está integrado en el sistema operativo como alternativa al Asistente de Google. Gracias a sus capacidades de inteligencia artificial, el asistente Gemini AI puede responder consultas, generar textos y buscar en la web. Sin embargo, la integración de aplicaciones de terceros era limitada, lo que hacía que no resultara muy útil para casos de uso generales. El gigante tecnológico lo cambió con extensiones que permitían al chatbot AI acceder a ciertas aplicaciones. Ahora, se dice que Gemini obtendrá capacidades adicionales para WhatsApp y Spotify.
El asistente de Géminis obtiene más extensiones
Según la autoridad de Android un informelas nuevas capacidades fueron descubiertas en la aplicación de Google para Android beta 15.40.31.29 por el informante AssembleDebug. Esta función no está disponible, por lo que los probadores beta no podrán encontrarla. Sin embargo, después de activar la extensión, apareció una nueva tarjeta que muestra que las acciones del Asistente de Google están siendo reemplazadas por extensiones de Gemini. Se dice que la actividad de la aplicación Gemini se utiliza para acciones como seleccionar un contacto. Además, para utilizar las extensiones, los usuarios deberán mantener activada la actividad de la aplicación Gemini.
Extensiones Gemini en Android Fuente de la imagen: Autoridad de Android/AssembleDebug
La aplicación también rastreará y descubrirá qué aplicación prefiere el usuario para llamar o enviar mensajes de texto a un contacto en particular, según el informe. Con estos datos, se dice que Gemini elige automáticamente la aplicación preferida de forma predeterminada. Según se informa, esta preferencia se puede cambiar y cualquier extensión en el menú Actividad se puede desactivar.
Según los informes, el informante pudo activar la extensión para WhatsApp. Se dice que la nueva extensión Gemini permite a los usuarios enviar mensajes de texto al contacto seleccionado mediante indicaciones verbales, como el Asistente de Google. Cuando se llama, se dice que la interfaz del Asistente Gemini muestra una tarjeta de aplicación, que se puede tocar para ingresar directamente a la aplicación y verificar el mensaje. También se dice que la extensión permite a los usuarios editar mensajes antes de enviarlos y realizar llamadas de voz usando la aplicación.
viniendo a SpotifySe dice que la extensión funciona tanto para suscriptores gratuitos como para usuarios premium. Según se informa, los usuarios pueden pedirle a Gemini que reproduzca una canción en Spotify y automáticamente seleccionará la canción y comenzará a reproducirla. Al igual que WhatsApp, se dice que aparece una tarjeta de Spotify después de que la IA ejecuta el comando, y el usuario puede tocar la tarjeta para ingresar la canción seleccionada dentro de la aplicación.
Se acerca la temporada espeluznante, así que ¿qué mejor momento para disfrazarte con la piel de tu amigo?
¿Te gustaría experimentar la escandalosa diversión de una película de intercambio de cuerpos? es lo que hay dentro ¿Directamente?Lo tenemos.Fuera de SXSW, el colaborador de Mashable, Siddhant Adlakha, elogió el trabajo del escritor y director Greg Jardine. pelicula increible Como “una absurda obra metafísica de medianoche que obliga a su grupo a mirarse unos a otros (y a sí mismos) de maneras sorprendentes”.
Después de que esta película salvaje debutara en Netflix, se lanzó el servicio de transmisión Es lo que hay en él: el juego, Donde puedes caminar en la piel de Forbes con maletas y su grupo de dramáticos amigos universitarios. ¡El equipo de Mashable lo jugó y los resultados son divertidos y aterradores al mismo tiempo!
¿Pero cómo funciona este juego? Afortunadamente, no se trata de ninguna bolsa de superficie. Según Netflix: “Utilizando tecnología de vanguardia, intercambiarán caras y voces mientras intentan adivinar quién está en el cuerpo de quién. ¿Da vueltas la cabeza? Claro. ¿Estresante? Apueste. Pero no se preocupe. ” El juego es completamente seguro, sin embargo, es posible que tus amistades no lo sean”.
¿Estás jugando?
como jugar Es lo que hay dentro: el juego.
Crédito: Netflix
Todo lo que necesitarás es una computadora portátil o de escritorio (los dispositivos móviles no pueden participar), de tres a cinco amigos y 15 minutos de tiempo libre.
el Es lo que hay dentro: el juego. ubicación Ofrece un tutorial y salas especiales para que puedas experimentar la emoción de esta increíble película de una manera nueva y emocionante. Pero ¿cómo se intercambian los cuerpos? El sitio te invita a tomarte una selfie y grabar dos minutos de audio, para que tus amigos puedan usar tu cara y tu voz como filtro en el juego.
Historias principales mezclables
No te preocupes por tus datos. Mashable confirmó con Netflix que “se puede acceder a las imágenes y voces de los jugadores en el juego, pero ya no se almacenarán ni se usarán. Una vez que finaliza el juego, esos datos se eliminan inmediatamente”.
Aquí se explica cómo jugar Es lo que hay dentro: el juego.:
Visita www.itswhatsinsidegame.com — Se recomienda utilizar el navegador Chrome para obtener mejores resultados.
Allí, al hacer clic en el botón “Iniciar juego” se te pedirá que aceptes. Términos y condiciones. Haz clic en “Siguiente” para aceptar y se te presentará un código que podrás compartir con tus amigos para construir tu propia sala de juegos. A partir de ahí, se te pedirá que grabes el audio de un texto aterrador y te tomes una selfie. A continuación se ofrecen algunos consejos para obtener la mejor experiencia de usuario en la grabación de audio:
Permita que el sitio acceda a su micrófono.
Asegúrese de estar en un lugar tranquilo con poco ruido de fondo.
Habla claramente como si estuvieras conversando con un amigo.
Desplácese como lo haría normalmente para revelar más texto que necesita leer.
Una vez que vea el mensaje “Registro completo”, haga clic en el botón “Siguiente”.
A partir de ahí, te tomarás un selfie usando la cámara de tu computadora. A continuación se ofrecen consejos de Netflix para obtener la mejor experiencia de usuario:
No te acerques demasiado a la cámara y asegúrate de tomar la foto en una posición en la que te sientas cómodo. Tendrás que permanecer en una posición similar cuando intercambies cuerpos con tus amigos.
Nota: Hay un pequeño destello de luz amarilla suave cuando tomamos tu foto.
Mientras el sitio trabaja para intercambiar tus cuerpos virtuales, verás un breve video tutorial sobre cómo funciona el juego. Os turnaréis para responder las preguntas que os hagan como amigos. Mientras responden, puedes adivinar quién es colocando una “Polaroid” (selfie) en el tablero encima de su nueva identificación. Ganará el jugador que haya acertado más y el que haya engañado a más jugadores.
Antes de ingresar a tu sala de juegos, el juego te permitirá saber en qué “cuerpo” te has cambiado, para que sepas sobre quién actuar. Una vez que todos estén listos, el anfitrión hará clic en el botón Iniciar juego.
Consejos para ganar Es lo que hay dentro: el juego.
Crédito: Netflix
Aquí hay más consejos de Netflix sobre cómo obtener la mejor experiencia. Esto es lo que contiene: Juego:
Una vez que los hayamos ingresado a todos en el juego, les daremos unos 20 segundos para que conozcan su nueva cara y todas las caras nuevas de sus amigos. Utilice este tiempo para posicionar su cuerpo y su cara de manera que su cambio de cuerpo sea convincente. Una vez transcurridos esos 20 segundos, es hora de pasar a las preguntas y respuestas.
Intenta replicar la foto que tomó tu amigo, la forma en que colocó su cuerpo, su rostro en el marco y el ángulo de su cabeza. Cuanto mejor coincida con esa imagen, mejor será el intercambio.
Nota: Estarás silenciado hasta que sea tu turno de hablar en la sesión de preguntas y respuestas. Todos responderán la misma pregunta que aparece en la parte superior de la pantalla. Se te activará el silencio cuando sea tu turno de responder y luego se volverá a silenciar cuando termine tu turno.
Esté atento al mensaje verde brillante que le indicará cuándo es su turno de responder. Además, el cronómetro en la parte superior te mostrará cuánto tiempo te queda para responder la pregunta. Si al final no utilizas los 20 segundos completos, no dudes en hacer clic en el botón Finalizar turno antes.
En cualquier momento durante la sesión de preguntas y respuestas, si crees saber quién es, arrastra su Polaroid hasta el cuerpo en el que se esconde. El juego tendrá una duración de 10 minutos. Al final de los diez minutos, todo se revelará y podrás descubrir quién estaba en el cuerpo de quién. Todos serán revelados uno por uno y podrás hablar libremente mediante videollamada.
Una vez que esté todo revelado, pasaremos al lobby posterior al juego y verá los resultados finales. Tendrá aproximadamente 5 minutos para hablar sobre los resultados. Durante un minuto, podrás saber quién es el mejor adivinador y el mejor estafador. Durante el resto del tiempo del reloj podrás ver los resultados del grupo y quién adivinó quién.
Puedes salir del juego en cualquier momento haciendo clic en el botón Finalizar juego. Una vez que hayas terminado el juego, podrás descargar un recurso compartible que podrás compartir en las redes sociales.
Mientras las organizaciones buscan modernizar sus arquitecturas de red para beneficiarse de ellas Gestionar las relaciones con y la ingeniería en la nube y las fuerzas laborales distribuidas, la superficie de los ciberataques que enfrentan se está expandiendo rápidamente. Esto plantea un desafío cada vez mayor a medida que las organizaciones se enfrentan a un conjunto cada vez más complejo de marcos de seguridad para gestionar la situación.
Para abordar estos desafíos, las organizaciones han adoptado herramientas especializadas para mejorar y potenciar las operaciones de TI. ciberseguridad. Sin embargo, el uso de múltiples herramientas a menudo crea silos de datos y brechas entre sistemas, lo que socava las políticas de gobernanza de datos y reduce la eficiencia general de las operaciones de TI y los esfuerzos de seguridad.
Jonathan Wright
Gerente de Producto y Operaciones en Global Cloud Exchange (GCX).
El valor del análisis de datos
Los datos son el alma de muchos lugares de trabajo modernos y, con las grandes cantidades que producen las empresas, revelar su valor a veces puede marcar la diferencia entre el éxito y el fracaso. formal Datos Las plataformas permiten obtener información procesable en tiempo real, lo que permite la toma de decisiones multifuncionales, desde mejorar las experiencias de los clientes hasta optimizar las cadenas de suministro.
Sin embargo, si bien estas herramientas benefician enormemente a las operaciones, las organizaciones deben manejar los datos de manera responsable para cumplir con regulaciones como GDPR y evitar costosas sanciones, como lo demuestra la multa de Meta de 1.200 millones de euros. A medida que crecen los tamaños de los vectores de creación de datos, también aumentan los riesgos de infracciones, lo que requiere una estrategia de seguridad integral que proteja los datos de principio a fin. almacenamientoA través de redes públicas y privadas en entornos locales y de nube. Al implementar marcos de gobernanza sólidos y controles de seguridad avanzados, las empresas pueden aprovechar el potencial de sus datos y al mismo tiempo mitigar las crecientes amenazas.
Elimina los silos con una sola pila
La protección de datos es una prioridad absoluta para todas las organizaciones. Sin embargo, como Computación en la nube Los entornos y las pilas de tecnología en evolución se vuelven más complejos y la gestión de datos se vuelve más compleja. Esto se debe en gran medida a que los datos deben protegerse desde el momento en que se crean hasta que se utilizan en todos los ámbitos. Analíticaalmacenados y archivados, hasta que finalmente sean destruidos.
La aparición del trabajo híbrido ha ampliado drásticamente el vector de ataque, ya que los puntos finales, las aplicaciones nativas de la nube y los dispositivos locales requieren fuertes salvaguardas. Las organizaciones que todavía dependen de herramientas de seguridad aisladas se encuentran en una posición precaria, ya que las brechas de visibilidad entre soluciones dispares pueden obstaculizar la capacidad de aplicar políticas de seguridad y gobernanza de datos efectivas al nivel granular que ahora se requiere.
Esta falta de visibilidad y control unificados no sólo obstaculiza la eficiencia de la detección de ataques, sino que también ralentiza los tiempos de respuesta a incidentes cuando surgen vulnerabilidades. Aquí es donde la implementación de soluciones en una red de pila única y soluciones de seguridad proporciona un enfoque simplificado. Muchas organizaciones, por ejemplo, dependen únicamente de redes de área amplia definidas por software (SD-WAN). Esto crea riesgos de seguridad cuando se implementa sin una arquitectura de seguridad en la nube de soporte, como Secure Service Edge (SSE), y la combinación de ambos dentro del marco de Secure Access Services Edge (SASE) y, más específicamente, un único proveedor de SASE puede generar ganancias operativas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al reconocer esto, Gartner predice que para 2027, el 65% de las implementaciones de SD-WAN formarán parte de la oferta SASE de un único proveedor. Este enfoque es clave porque se admite una solución SASE de pila única. Acceda a una red de confianza cero Cubre todas las bases, desde el punto final hasta la nube, y combina capacidades SD-WAN locales con seguridad en la nube. Esto garantiza que los datos se mantengan seguros durante todo su recorrido. Esto no solo mitiga los riesgos de seguridad que surgen con el trabajo híbrido y remoto, sino que también proporciona un poderoso conjunto de análisis que puede combinar conocimientos de seguridad del usuario, la aplicación, el dispositivo y la red para ayudar a fortalecer la postura de seguridad de una organización.
El atractivo de las operaciones de TI unificadas
La integración de las operaciones de TI de esta manera aborda muchos desafíos del flujo de trabajo moderno. En primer lugar, simplifica la gestión de la red con una plataforma centralizada y fácil de gestionar. En segundo lugar, les permite aplicar más fácilmente políticas y configuraciones a nivel de red. Mientras que las herramientas de seguridad aisladas dificultan la detección y la respuesta a una superficie de ataque, una única solución agiliza eficazmente el proceso, acelerando los flujos de trabajo críticos de seguridad de TI, como la respuesta a incidentes.
Más allá de la pila tecnológica, consolidar procesos dentro de un único marco puede ser rentable, ya que reduce la necesidad de múltiples herramientas asincrónicas. Además, esto alivia la presión sobre los equipos de TI, que están cada vez más presionados. En 2024, IBM descubrió que la mitad de las organizaciones expuestas a infracciones enfrentaban una grave escasez de personal. La optimización de procesos clave, como el monitoreo y la gestión, a través de un panel central hace que todo sea visible en un solo lugar, lo que ayuda a las organizaciones a administrar sus recursos de manera efectiva y responder a los incidentes de manera más eficiente.
Este enfoque simplificado también se extiende a aplicaciones políticas prácticas. Con tantas empresas operando a nivel internacional, mantener las operaciones comerciales y las cadenas de suministro a escala internacional se está volviendo cada vez más difícil sin procedimientos de gestión de políticas sólidos y estandarizados. Una plataforma única y optimizada facilita esto y, al hacerlo, simplifica el procesamiento de diversos estándares de cumplimiento, lo que ayuda a evitar sanciones financieras o pérdida de reputación.
La visión es clave
Lidiar con el cambio técnico en el panorama digital actual es difícil, especialmente con la creciente dependencia de los entornos de nube. Las organizaciones deben dejar atrás el ruido de herramientas y fuentes de datos dispares para gestionar eficazmente las operaciones de red modernas, abordando desafíos operativos y de seguridad que a menudo exceden las capacidades internas.
A medida que se expande la superficie de ataque, la visibilidad se vuelve crítica para una gestión eficaz de la red. Las organizaciones deben ir más allá de las herramientas de TI y seguridad aisladas hacia un enfoque de red unificado y una pila única. Unificar la visibilidad dentro de un marco SASE basado en principios de Confianza Cero no solo mejora la seguridad, sino que también mejora la arquitectura de TI más amplia, y los primeros en adoptar este modelo pueden construir redes resilientes al tiempo que mejoran la gobernanza y el cumplimiento de los datos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Licenciar contenido de sus vastas bibliotecas y catálogos anteriores es la forma en que los estudios de Hollywood ganan dinero. Un programa de televisión o una película que se estrena en Max en los EE. UU. puede estar en un servicio completamente diferente en el Reino Unido o Corea, y el estudio se embolsa libras extra o ganancias en el proceso. Es por eso que los espectadores experimentados han utilizado durante mucho tiempo las VPN (redes privadas virtuales) para ampliar sus opciones. Cambie su ubicación de EE. UU. al Reino Unido y listo, de repente será accesible amigos y la oficina En Netflix nuevamente.
Esto es excelente si lo estás viendo en un teléfono, tableta o PC, donde instalar y activar una VPN generalmente es tan simple como visitar la tienda de aplicaciones del dispositivo. Pero la transmisión a través de una VPN es un poco más difícil en un televisor. Afortunadamente, existen varias formas de obtener este contenido filtrado por VPN en la pantalla más grande de su hogar. A continuación, lo guiaremos para desbloquear contenido bloqueado geográficamente en su televisor.
Si aún no tienes una suscripción VPN, te sugerimos que elijas un servicio de nuestra lista de servicios. Las mejores VPN. Con la notable excepción de VPN de protonesRecomendamos encarecidamente evitar cualquier opción de VPN gratuita.
Cómo transmitir vídeo a tu televisor inteligente usando una VPN
La forma más sencilla de instalar una VPN en su televisor inteligente es descargarla de la tienda de aplicaciones integrada, si su VPN preferida está disponible. Entre las mejores plataformas de TV inteligente, Fire TV de Amazon y Google TV son las mejores opciones para soporte integrado. Si su equipo no ejecuta estos sistemas operativos, puede agregarlo a cualquier televisor con un puerto HDMI gratuito por tan solo $30. Mientras tanto, el Apple TV, más caro, también admite una lista cada vez mayor de VPN. Desafortunadamente, Roku no admite aplicaciones VPN integradas.
fuego de televisión
El sistema operativo Amazon Fire TV tiene una amplia gama de contenido que puedes ver, ya que viene con acceso al amplio catálogo de Prime Video. Afortunadamente, su interfaz de usuario es fácil de navegar, lo que facilita la instalación de una VPN.
La línea Fire TV Stick de Amazon es una plataforma de transmisión muy compatible con VPN. (Amazonas)
Para configurar una VPN, vaya a la tienda de aplicaciones Fire TV y busque el servicio VPN al que se ha registrado. Fire TV tiene múltiples opciones en la App Store, incluida la mayoría de los servicios mencionados anteriormente. Las mejores VPN existente.
A partir de ahí, el proceso es muy sencillo: descarga la aplicación, inicia sesión y conéctate a la VPN. Cuando enmascara su dirección IP con una VPN y se conecta a un país diferente, se abrirá su biblioteca de contenido de Prime Video.
GoogleTV
Google TV es un sistema operativo de TV inteligente con una elegante interfaz de usuario que admite miles de aplicaciones, incluidas VPN y plataformas de transmisión. Al igual que con Fire TV, simplemente descargue la aplicación VPN de su elección, ingrese sus credenciales y enciéndala antes de activar el servicio de transmisión que desea consultar. Aunque Google TV no tiene una biblioteca de VPN tan sólida como Fire TV, actualmente tiene una selección más amplia que Apple TV (ver más abajo). el lee Cómo transmitir con una VPN en Google TV o Chromecast Para más detalles.
AppleTV
Si desea instalar la VPN directamente en su Apple TV, necesitará tvOS 17 o posterior. De lo contrario, puede seguir las soluciones a continuación.
Los dispositivos Apple TV se han vuelto más compatibles con VPN con las actualizaciones recientes del sistema operativo. (Devendra Hardwar/Engadget)
Para quienes usan tvOS 17 y versiones posteriores, configurar una VPN en su Apple TV es simple. Sin embargo, es importante tener en cuenta que no admite muchos servicios, por lo que tendrás que volver a verificar que la VPN a la que te estás suscribiendo sea compatible con Apple TV. el lee Cómo usar una VPN en tu Apple TV Para más detalles.
AirPlay o Google Cast desde un dispositivo habilitado para VPN
Hay dos diferencias entre screencast y mirroring. La primera es cuando transmite contenido a un dispositivo y lo transmite a su televisor inteligente mientras continúa usando el dispositivo para otros fines sin interrumpir lo que está transmitiendo. El último es cuando muestra todo lo que hace en su dispositivo en su televisor. Por ejemplo, si estás transmitiendo una película y cierras sesión, tu televisor inteligente reflejará todo lo que estás haciendo.
Al igual que ocurre con Apple CarPlay y Android Auto en los automóviles, existen versiones de grabación de pantalla de Apple y Google: AirPlay y Google Cast (Anteriormente Chromecast). En cada caso, inicia la VPN de su elección en su teléfono o tableta, inicia la aplicación de transmisión, comienza a reproducir la película o el programa de televisión y simplemente toca el ícono de AirPlay o Google Cast cuando transmite el video. Si tu televisor no tiene AirPlay o Google Cast, puedes comprar un decodificador que admita uno u otro.
AirPlay es probablemente la opción más popular y Tecnología de duplicación, que actualmente funciona en una amplia gama de televisores inteligentes y decodificadores. Grabé la pantalla desde mi iPhone XR con VPN habilitada en mi televisor Samsung UHD y todo funcionó sin problemas.
En el lado de Google, haz clic en el ícono con un televisor y Wi-Fi para comenzar a transmitir tu contenido a la pantalla grande.
Tenga en cuenta que Amazon está trabajando en una plataforma de grabación de pantalla de la competencia llamada Fundición del materialpero aún no cuenta con un amplio apoyo.
Si no quiere meterse con protocolos inalámbricos, una forma menos conocida y popular de transmitir video a su televisor usando una VPN es a través de un cable HDMI. Necesitará un cable HDMI y (en algunos dispositivos) un dongle HDMI, como uno que convierte un puerto USB-C a HDMI. Una vez conectado, la pantalla de su computadora portátil, teléfono o tableta debería aparecer en la pantalla de su televisor. En este punto, simplemente enciende tu VPN, inicia tu aplicación de streaming (o navegador) y maximiza la ventana.
Acceso VPN completo: configure una VPN en su enrutador
Todos los métodos anteriores describen formas de acceder a la transmisión VPN en un solo televisor. Pero si desea un enfoque integral (donde pueda, por ejemplo, ver Netflix del Reino Unido en todos los dispositivos de su red doméstica), querrá verificar el acceso VPN a nivel del enrutador. Sólo tenga en cuenta que esto es sólo para usuarios avanzados y es el método más desafiante de todos.
Esto requiere instalar un nuevo enrutador o realizar modificaciones importantes en su enrutador existente. Además, generalmente requiere la instalación de firmware personalizado en el enrutador, lo que generalmente significa anular la garantía del fabricante del dispositivo. Incluso entonces, necesitará un usuario doméstico experimentado que sepa cómo manipular una VPN, desconectarla y personalizar su configuración, ya que dejarla encendida todo el tiempo puede interferir con actividades que no son de transmisión, incluidas cosas simples como compras en línea.
Dicho todo esto, es una opción más sencilla para toda la casa. ExpressVPN Los usuarios deberían probar este proveedor. Erkov Modelos de enrutador. (Tenga en cuenta que Engadget aún no ha probado estos modelos). Dado que se trata de hardware específico de ExpressVPN, incluyen garantía y cobertura de soporte a través de la empresa.
Este artículo contiene enlaces de afiliados; Si hace clic en este enlace y realiza una compra, podemos ganar una comisión.
Contiene varios Billones De las estrellas, nuestra comparación. vía LácteaCientos de miles de millones. y super enorme Agujero negro En su centro, libera un haz de energía en expansión hacia el cuerpo. espacio. El telescopio espacial Hubble, que él opera NASA La Agencia Espacial Europea ha capturado una nueva imagen de este energético evento cósmico, que produce un haz de gas extremadamente caliente de 3.000 años luz de diámetro (un año luz equivale a unos 6 billones de millas).
La NASA llama a este chorro “parecido a un soplete” y parece agitar varias estrellas cerca de su trayectoria. fugarse.
“No sabemos qué está pasando, pero es un resultado muy interesante”, dijo Alec Lessing de la Universidad de Stanford, quien dirigió el estudio. investigación Sobre este resultado, según un comunicado de la agencia. “Esto significa que falta algo en nuestra comprensión de cómo interactúan los chorros de los agujeros negros con su entorno”.
agujeros negros Ellos mismos no producen luz. Pero el material puede orbitar rápidamente los agujeros negros, formando un “disco de acreción” vibrante que irradia luz. La NASA explicó que a veces el material que cae en un agujero negro puede ser “redireccionado” hacia dos chorros, que se disparan en direcciones opuestas.
Velocidad de la luz triturable
en Telescopio Hubble La Agencia Espacial Europea explicó en la imagen a continuación que la enorme galaxia elíptica M87, que tiene la forma de un huevo gigante, parece una “bola de algodón blanca, misteriosa y transparente”. El chorro, como ve, es un rayo azul ondulado que emana del corazón de una galaxia, que alberga un agujero negro supermasivo (tiene la masa 5,4 mil millones soles).
Vista del Hubble de un vibrante jet despegando desde la galaxia M87. Crédito: NASA / ESA / STScI / Alec Lessing (Universidad de Stanford) / Mike Chara (AMNH) / Agradecimientos: Edward Baltz (Universidad de Stanford) // Procesamiento de imágenes: Joseph DePasquale (STScI)
Es posible que el tweet haya sido eliminado.
A medida que el chorro atraviesa la galaxia, los astrónomos sospechan que está provocando un tipo de estallido estelar llamado “explosión estelar”.Estrella nueva“Estas explosiones ocurren en sistemas estelares dobles con una estrella vieja (hinchada y desprendiéndose de capas) y una estrella blanca. estrella enanaque es el núcleo caliente de A sol– Como una estrella que ha perdido masa. La estrella abultada arroja materia (hidrógeno) sobre la enana blanca. La agencia explicó: “Cuando el enano almacena una capa superficial de hidrógeno a una milla de profundidad, esta capa explota como una bomba nuclear gigante”. Luego se renueva el proceso gradual.
En comparación con el resto de la galaxia, los investigadores encontraron el doble de novas cerca de ese brillante chorro azul que en otras partes de M87.
“Hay algo que el avión hace con los sistemas estelares que deambulan por los alrededores”, dijo Lessing. “Quizás el avión de alguna manera esté arrojando combustible de hidrógeno sobre las enanas blancas, provocando que exploten repetidamente”. Sin embargo, existen otras posibilidades que también podrían explicar esto.
Los astrónomos seguirán vigilando esta activa región del espacio. Es un misterio cósmico que se va revelando lentamente.
muerto Se dice que la compañía planea anunciar una nueva función de modo de voz para el chatbot nativo Meta AI. Se cree que la función funciona de manera similar al modo de audio de OpenAI. chat gbt La función Meta AI permite a los usuarios tener conversaciones bidireccionales con inteligencia artificial. Sin embargo, se dice que el gigante de las redes sociales se ha asociado con varias celebridades y figuras públicas para incluir sus voces en la función Meta AI. Se dice que la compañía hizo acuerdos con John Cena, Kirsten Bell y otras celebridades.
Reuters Informes El informe señaló que el gigante de las redes sociales se ha asociado con varias celebridades para llevar sus voces a Meta AI. Citando a personas anónimas con conocimiento de los planes de Meta, el informe decía que había un total de cinco celebridades, entre ellas John Cena, Kristen Bell, Judi Dench, Awkwafina y Keegan-Michael Key.
Cuando los usuarios hablan Metainteligencia artificialLos usuarios podrán escuchar reacciones en las voces de las celebridades de su elección. Aparte de esto, la plataforma de redes sociales también agregará varias opciones de audio público para los usuarios. Está previsto que esta función se revele como una nueva función que llegará a Meta AI en Facebook, Instagram y WhatsApp.
Según se informa, Meta planea anunciar esta función de chat bidireccional durante su conferencia anual Connect que comienza el miércoles. Según se informa, estos sonidos estarán disponibles primero en los EE. UU. y otros mercados de habla inglesa a finales de esta semana. Se espera que el gigante de las redes sociales lance esta función en otras regiones a finales de este año. No se sabe si la función llegará a la India o no.
Por separado, el rastreador de WhatsApp WABetaInfo también incluye Destacar La aplicación planeaba agregar una función de modo de sonido Meta AI. robot de chat Según se informa, la aplicación de mensajería instantánea recibirá tres votos con acento británico, dos votos con acento estadounidense y cinco votos para figuras públicas. Se dice que las voces comunes varían en términos de género, tono y dialectos regionales.
Vale la pena señalar que OpenAI ha sido detectado Se anunció una actualización de su modo de voz durante el evento de actualización de primavera, donde la compañía afirmó que se lanzará un modo de voz avanzado con voz emocional y la capacidad de responder a lo que dice el usuario. Por otro lado, Google actualizó su Modo de Voz durante el evento de actualización de Primavera, donde la compañía afirmó que se lanzará un modo de voz avanzado con voz emocional y la capacidad de responder a lo que dice el usuario. Liberado Función Gemini Live que ofrece capacidades similares.
La plataforma Roku Smart TV es una manera fácil de ver su contenido de transmisión favorito en una ubicación central, ya sea integrado en televisores o agregando consolas o cajas pequeñas y asequibles, como Nuevo Roku Ultra para 2024a televisores viejos. Una gran ventaja de la plataforma Roku es que siempre recibe actualizaciones de software gratuitas para mantenerla actualizada, como una característica nueva e interesante que convierte su televisor en una especie de museo de arte virtual al Muestra cuadros famosos como salvapantallasSin embargo, Roku es menos hábil cuando se trata de resolver una de las frustraciones comunes de la era del streaming: la imposibilidad de acceder a programas, películas y eventos deportivos populares debido a restricciones geográficas.
Usar una VPN es una forma popular de abordar este problema, pero a diferencia de Fire TV, Apple TV y otros dispositivos de la competencia, los sistemas Roku no tienen soporte VPN nativo. Pero ese no es el final de la historia: aún puedes usar una VPN para acceder a una gama más amplia de programas a través de Roku; solo usa una solución alternativa. Le mostraremos cómo hacerlo.
Beneficios de usar una VPN
Cuando se trata de streaming, una VPN tiene un beneficio importante: cambiar tu dirección IP, el número único que identifica la ubicación general del dispositivo y la red que estás usando para acceder a la web. Una VPN pasa tu conexión a través de sus servidores para enmascarar tu dirección IP, haciendo que parezca que estás mirando desde otro lugar. Como resultado, un servicio como Netflix verá su ubicación en, digamos, el Reino Unido frente a los EE. UU. Luego tendrá acceso a un conjunto diferente de programas. Por ejemplo, un programa de televisión. amigos Disponible en Max en EE. UU., pero solo en Netflix en el Reino Unido.
Las VPN tienen muchos otros beneficios de privacidad y seguridad. Los servidores VPN tienen cifrado AES de 256 bits de grado militar, lo que significa que son más seguros que una conexión a Internet normal. Entonces, dado que estás navegando por Internet a través de un túnel VPN, tu ISP no podrá ver todos tus destinos de navegación (ni vender tus hábitos de visualización a intermediarios de datos).
La forma más fácil de usar una VPN en Roku
Aunque Roku no admite VPN de forma nativa, existen algunas soluciones. Puedes, por ejemplo, Configure una VPN en el enrutador de su hogarEsto le permite proteger toda su red y todos los dispositivos conectados a ella, haciendo que todos en su hogar sean desconocidos en Internet. Pero también puede causar confusión cuando se desea acceder a servicios locales: requiere un nivel muy alto de conocimientos técnicos y sólo funciona con determinados enrutadores.
En su lugar, recomendamos un método mucho más sencillo: conectar una VPN a su dispositivo Roku a través de AirPlay o grabación de pantalla. Para hacer esto, regístrese en una VPN e instálela en su teléfono inteligente o computadora portátil. Luego transmite contenido a ese dispositivo y grábalo a través de AirPlay o grabación de pantalla en tu Roku TV. El icono a través del cual se hace esto debería parecerse a un televisor con Wi-Fi.
Engadget
Preferimos este método porque generalmente es más sencillo. Primero puede acceder a cualquier contenido bloqueado geográficamente en su teléfono inteligente o computadora portátil y luego transmitirlo a su televisor inteligente.
Puedes asegurarte de que tu modelo de Roku sea compatible con AirPlay haciendo clic en Consulte este recurso en el sitio web de Roku.De lo contrario, siempre puedes conectar tu teléfono o computadora portátil directamente a tu televisor usando un cable HDMI o… Cómodo dongle.
Elige la mejor VPN
Si bien utilizará un teléfono o una computadora portátil como fuente principal de transmisiones VPN enrutadas, esto en realidad le brinda una lista más amplia de servicios para elegir. Aunque cada VPN tiene la misma funcionalidad básica, sus precios y características adicionales varían. Antes de decidir cuál es el adecuado para sus necesidades y el hardware que tiene, tómese un tiempo para echar un vistazo a lo que ofrece cada uno y ver lo que dicen otros usuarios. Empiece por consultar nuestra lista Las mejores VPN – Y feliz transmisión.
Opciones de VPN para otras plataformas de streaming
¿No tienes un dispositivo Roku? La buena noticia: también existen opciones (o alternativas) sólidas de VPN para otras plataformas de transmisión importantes.