Corregir MEMORY_MANAGEMENT debido al navegador Chrome

Cuando intentas abrir tu navegador Google Chrome y comienza a conectarse a Internet, pero de repente, tu computadora con Windows 10 se bloquea junto con un error de pantalla azul que dice "MEMORY_MANAGEMENT", luego sigue leyendo ya que esta publicación te guiará para solucionar el problema. problema.

Este tipo de error BSOD se produce cuando Google Chrome solicita más memoria o cuando intenta acceder a la red y aumenta la demanda de más memoria, el programa de gestión de memoria falla. Para solucionar el problema, aquí hay algunas posibles soluciones que quizás desee probar. Síguelos minuciosamente.

Opción 1: usar el administrador del verificador de controladores

Driver Verifier Manager es otra herramienta en Windows que podría ayudarlo a solucionar problemas relacionados con los controladores. Y dado que el error de pantalla azul MEMORY_MANAGEMENT se refiere a Google Chrome y a una conexión a Internet, la causa raíz del problema puede tener algo que ver con el controlador de red y, para verificarlo, puede usar Driver Verifier Manager:

  • Escriba la palabra clave "Verificador" en el cuadro de búsqueda de Cortana para buscar el Verificador en Windows 10.
  • Después de eso, seleccione la opción "Crear configuraciones personalizadas".
  • Asegúrese de haber verificado todo excepto las opciones "Verificación de cumplimiento de DDI" y "Simulación aleatoria de bajos recursos".
  • A continuación, seleccione la opción "Seleccionar nombres de controladores de una lista".
  • Luego, debe seleccionar todos los controladores de cualquier proveedor no oficial o de terceros. En pocas palabras, debe seleccionar todos los controladores que no son proporcionados por Microsoft.
  • Luego haga clic en el botón Finalizar.
  • Abra el símbolo del sistema como administrador y ejecute este comando: verificador / configuración de consultas
  • El comando que acaba de ejecutar mostrará la configuración del Verificador del controlador, por lo que si ve cualquiera de los indicadores habilitados, inicie su PC con Windows 10 en modo seguro.
  • Abra el símbolo del sistema como administrador nuevamente y ejecute este comando: verificador / reinicio
  • El comando restablecerá el Verificador del controlador. Una vez que el proceso haya terminado, reinicie su PC y verifique.

Opción 2: intente actualizar los controladores de red

  • Toque las teclas Win + R para abrir la ventana Ejecutar y luego escriba "devmgmt.msc"Y presione Entrar para abrir la ventana Administrador de dispositivos.
  • En el Administrador de dispositivos, verá una lista de controladores. A partir de ahí, busque los adaptadores de red y amplíelos.
  • Luego haga clic derecho en cada uno de los controladores de red y actualícelos a todos.
  • Reinicie su PC y vea si ayudó a solucionar el error BSOD MEMORY_MANAGEMENT.

Opción 3: intente deshabilitar la aceleración de hardware

Es posible que desee deshabilitar la Aceleración de hardware en todo el sistema o para un programa en particular como Google Chrome y ver si resuelve el error MEMORY_MANAGEMENT

Opción 4: ejecute la herramienta de diagnóstico de memoria para verificar si hay fugas de memoria

  • Toque las teclas Win + R para abrir Ejecutar y escriba exe y presiona Enter para abrir la Herramienta de diagnóstico de memoria de Windows.
  • Después de eso, le dará dos opciones como:
    • Reinicie ahora y verifique si hay problemas (Recomendado)
    • Compruebe si hay problemas la próxima vez que inicie mi computadora
  • Una vez que su computadora se haya reiniciado, realice una exploración básica o también puede optar por las opciones "Avanzadas" como "Mezcla de prueba" o "Recuento de pases". Simplemente toque la tecla F10 para comenzar la prueba.

Nota: Después de seleccionar la opción, su PC se reiniciará y buscará problemas de memoria. Si encuentra algún problema, lo solucionará automáticamente y, si no se encuentra ningún problema, lo más probable es que no sea un problema basado en la memoria, por lo que debería probar las otras opciones que se indican a continuación.

Opción 5: realizar una restauración del sistema

Realizar Restaurar sistema podría ayudarlo a corregir el error de pantalla azul SYNTP.SYS. Puede hacer esta opción iniciando en Modo seguro o en Restaurar sistema. Si ya está en las Opciones de inicio avanzadas, simplemente seleccione Restaurar sistema y continúe con los siguientes pasos. Y si acaba de iniciar su PC en modo seguro, consulte los pasos a continuación.

  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Después de eso, escriba "sysdm.cpl" en el campo y toque Entrar.
  • A continuación, vaya a la pestaña Protección del sistema y luego haga clic en el botón Restaurar sistema. Esto abrirá una nueva ventana donde tendrá que seleccionar su punto de restauración del sistema preferido.
  • Después de eso, siga las instrucciones en pantalla para finalizar el proceso y luego reinicie su computadora y verifique si el problema está solucionado o no.

Opción 6: ejecutar el solucionador de problemas de pantalla azul

El solucionador de problemas de pantalla azul es una herramienta incorporada en Windows 10 que ayuda a los usuarios a corregir errores BSOD como MEMORY_MANAGEMENT. Se puede encontrar en la página Solucionador de problemas de configuración. Para usarlo, consulte estos pasos:

  • Toque las teclas Win + I para abrir el panel de Configuración.
  • Luego vaya a Actualización y seguridad> Solucionar problemas.
  • A partir de ahí, busque la opción llamada "Pantalla azul" en su lado derecho y luego haga clic en el botón "Ejecutar el solucionador de problemas" para ejecutar el Solucionador de problemas de pantalla azul y luego siga las siguientes opciones en pantalla. Tenga en cuenta que es posible que deba iniciar su PC en modo seguro.

¿Necesita ayuda con su dispositivo?

Nuestro equipo de expertos puede ayudar
Troubleshoot.Tech Experts están allí para usted!
Reemplazar archivos dañados
Restaurar el rendimiento
Espacio libre en disco
Eliminar Malware
Protege el navegador WEB
Eliminar virus
Detener la congelación de PC
CONSIGA AYUDA
Los expertos de Troubleshoot.Tech trabajan con todas las versiones de Microsoft Windows, incluido Windows 11, con Android, Mac y más.

Comparte este artículo:

Quizás te interese

Cómo deshacer la carpeta de usuario en Windows 10
El sistema Windows 10 permite a los usuarios cambiar la ubicación predeterminada de las carpetas de usuario a otra unidad. Esto es probablemente para asegurarse de que los archivos permanezcan seguros en caso de que el sistema se bloquee repentinamente. Sin embargo, en algunos casos, al cambiar la ruta a otra unidad, por ejemplo, la unidad D o cualquier carpeta, el sistema de Windows también lo reconoció como un disco duro, por lo que aunque los archivos se guardarán en esa carpeta, aparecerá como un disco duro en el Explorador de Windows o buscar combinado con otra carpeta. También podría ser que haya arrastrado y soltado una carpeta de usuario a otra carpeta de usuario por accidente. Entonces, si se pregunta cómo puede separar las carpetas de usuario, siga leyendo, ya que esta publicación lo guiará sobre cómo puede hacerlo exactamente. Tenga en cuenta que incluso si intenta usar el Historial de archivos para restaurar las carpetas de usuario, seguirá sin funcionar y no podrá volver a moverlas a sus ubicaciones anteriores ni restaurar las carpetas a sus versiones anteriores. sólo diría que no están disponibles. En las instrucciones que se dan a continuación, estamos usando la carpeta Descargas como ejemplo.
  • Paso 1: Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Paso 2: A continuación, escriba "regedit"En el campo y presiona Enter para abrir el Editor del Registro.
  • Paso 3: Después de abrir el Editor del registro, navegue a la siguiente clave del registro:
ComputadoraHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Carpetas
  • Paso 4: Luego haga doble clic en el valor de varias cadenas {374DE290-123F-4565-9164-39C4925E467B} ubicado en el panel derecho. Y en los datos del valor, copie y pegue el siguiente valor:
% PERFIL DE USUARIO% Descargas
  • Paso 5: Ahora haga clic en Aceptar y cierre el Editor del registro.
Nota: Mire lo suficientemente cerca y verá que los valores de cadenas múltiples pertenecen a cada una de las carpetas. A partir de ahí, tiene un escritorio, favoritos, Skydrive, música, imágenes y muchos más.
  • Paso 6: Reinicia tu computadora. Después de eso, el sistema operativo recogerá la nueva ubicación de la carpeta durante el inicio. Aquí están los valores para las otras carpetas:
Música {1CF1260C-4DD0-4ebb-811F-33C572699FDE} Imágenes - {3ADD1653-EB32-4cb0-BBD7-DFA0ABB5ACCA} Videos - {A0953C92-50DC-43bf-BE83-3742FED03C9C} Documentos - {A8CDFF1C-4878-43be-B5FD-F8091C1C60D0} Escritorio - {B4BFCC3A-DB2C-424C-B029-7FE99A87C641}
  • Paso 7: Ahora todo lo que tiene que hacer es cambiar la ubicación correctamente. Comience tocando las teclas Win + E para abrir el Explorador de archivos de Windows.
  • Paso 8: Después de eso, haga clic con el botón derecho en la carpeta Descargas ubicada en el panel de la derecha.
  • Paso 9: Luego haga clic en Propiedades y vaya a la pestaña Ubicación, luego escriba "D: \ Descargas" en el cuadro de ubicación.
  • Paso 10: Haga clic en el botón Aplicar y luego en el botón Aceptar para guardar los cambios realizados. Si lo hace, se asegurará de que no solo se restaure la carpeta Descargas, sino también de que no permanezca fusionada en otra carpeta ni aparezca como una unidad.
Más información
Guía para reparar el error 0x80040116

¿Qué es el 0x80040116?

MS-Outlook es el programa más utilizado y preferido para recibir y enviar correos electrónicos en los lugares de trabajo. Además, facilita la ejecución comercial de los clientes a través de características adicionales como la producción de registros de programación para mantener un registro de fechas y sesiones importantes, conservar detalles en las direcciones, generar varios archivos para manejar correos electrónicos importantes y accesorios, y también conservar borradores de correos electrónicos que las personas desean. para enviar en el futuro. Ms-Outlook ayuda a las personas a manejar funciones y organizarse entre sí de manera efectiva y económica. Sin embargo, todo puede detenerse repentinamente cuando el usuario de Outlook, usted, experimenta la pantalla de información del código del problema. Esto lleva mucho tiempo y es molesto, ya que le impide acceder a su cuenta y podría bloquearlo para que no pueda ver su cuenta de correo electrónico. El código de error 0x80040116 es un error familiar de Outlook que salta sin precaución en la pantalla. Además de restringir su capacidad para utilizar su cuenta de Outlook, presenta un riesgo crítico para los datos privados que ha almacenado en su interior. Además, existe la posibilidad de perder partes e información conservada en su cuenta de correo electrónico.

Causas de error

Encontrar y determinar la causa del código de error 0x80040116 no es bastante fácil. La verdad es que hay varias causas distintas que podrían activar este error. Algunas de las principales causas de este error incluyen:
  • Documento de lista PST roto. Ms-outlook usa este archivo para manejar las solicitudes de los usuarios. Puede encontrar esta señal de problema cuando se arruina.
  • El registro PST supera el límite de 2 gigabytes. Lleva años incorporando datos a las cuentas de Outlook con frecuencia sin borrarlos. Cuando se alcanza el límite de 2 GB, este error puede aparecer.
  • El archivo PST se daña. Esto generalmente ocurre gracias a la contaminación de virus en el Sistema o al apagado repentino del sistema.
  • Problemas con la configuración de la cuenta.

Más información y reparación manual

El error 0x80040116 se muestra solo en uno de estos tipos:
  • "No se puede acceder a Outlook.pst: 0x80040116 (donde "Outlook.pst" es el nombre del archivo PST)"
  • "Error informado de envío y recepción (0x80040116): error desconocido 0x80040116"
  • "No se puede acceder a Outlook.pst – 0x80040116"
Cuando tenga este error, es recomendable corregirlo de inmediato para asegurarse de que no interfiere con su productividad y trabajo. No necesita ponerse en contacto con un experto en TI para resolver este problema. Se clasifica como una señal de error que es fácil de reparar. Por lo tanto, no necesita un conocimiento profundo de TI para solucionarlo. Hay dos métodos para eliminar esta señal de problema. Borre algo de memoria si el error se crea por un exceso de datos. Esta técnica funciona en caso de que la causa del error sea el tamaño del PST. Sin embargo, ese no es probablemente el mejor método para repararlo si eliminar los datos que están desactualizados no es una alternativa. Tal vez la mejor y la segunda alternativa es instalar y obtener Stellar Reparación de Outlook Outlook PST. ¿Por qué esta es la solución más efectiva para reparar y resolver el código de problema 0x80040116? ¿Es que el software puede solucionar el mal funcionamiento sin importar el desencadenante? Lo que esto significa es que no tiene que comprender el meollo de la cuestión de determinar una señal de problema y luego ubicar una opción única para solucionar su causa. ¡Espera, hay mucho más! La herramienta de corrección Stellar Phoenix Outlook PST es compatible con todas las versiones de Windows. Por lo tanto, si tienes 2007, la versión 2000 o las ediciones de Outlook 2010, no tiene que preocuparse por la compatibilidad como con otros recursos de reparación que existen. Además, resuelve el problema en poco tiempo y restablece cada uno de los correos electrónicos, registros de contacto e información del diario. Eso significa que si perdió la información como resultado del código de error 0x80040116, es posible que suspire de alivio ya que todo se recuperará de inmediato. Lo que tienes que hacer es haga clic aquí, Descargue y ejecute Stellar Phoenix Outlook PST en su computadora para recuperar sus cuentas de ms-outlook ahora y corregir el código de error 0x80040116.
Más información
Lo que no debes compartir y publicar en Facebook
El reciente fiasco de Facebook, Instagram, WhatsApp, Messenger y Oculus y el tiempo de inactividad nos recordaron que incluso los grandes gigantes de la tecnología de TI son vulnerables y pueden desconectarse. La situación se ha resuelto de manera no tan rápida pero no por mucho tiempo también, digamos que se resolvió en el tiempo que la gente no se ha ido y se ha cambiado a otra plataforma. Lo que no debes compartir y publicar en FacebookDicho esto, ahora, cuando los servicios están de vuelta, nos detuvimos y reflexionamos sobre la propia plataforma y sus usuarios. Si Facebook es vulnerable, también lo son sus usuarios, pero a veces los propios usuarios son responsables de ser un objetivo. Damos un paso atrás y echamos un vistazo a las publicaciones que se manifiestan en Facebook y hemos venido con algunos consejos sobre qué cosas nunca debes publicar en Facebook y en otras plataformas sociales.

Fotografías de cualquier tipo de cédula, factura, cédula de vacunas o documento similar

Esto debería ser una obviedad, pero vemos personas que publican este tipo de información. Se quejan de que la factura es demasiado alta y colocan una foto de ella, o se inyectan la vacuna y publican una tarjeta de vacuna como prueba. La razón por la que esto es una mala idea es que cualquiera de estos documentos contiene ciertas cosas como cumpleaños, nombres e incluso más direcciones y otra información que se puede usar contra los usuarios.

Información sobre el lugar donde vive

Esto podría estar relacionado con el punto anterior, pero es muy importante que una dirección viva no sea algo que desee compartir públicamente. Muchos ladrones están acechando las redes sociales en busca de exactamente este tipo de información para luego analizar cuándo y cómo hacer la huelga y esta vez usted ha hecho todo el trabajo para ellos proporcionándoles la información sobre dónde encontrar su piso.

Rutinas diarias y planes de vacaciones

El mayor robo pasa por creerlo o no durante el día, en las horas en que la gente está en el trabajo. Entonces, al proporcionarle al mundo sus rutinas diarias y cuando no está en casa, está poniendo su hogar en riesgo de ser asaltado. Publicar planes de vacaciones es aún peor o publicar fotos y estados cuando estás de vacaciones enviará un mensaje claro a cualquier persona de que tu casa está vacía y desatendida.

Imágenes del interior de tu casa

Lamentablemente, esto también puede revelar más información que desee, como tal vez algunos datos interesantes como la dirección o el cumpleaños en certificados, diplomas u otros documentos capturados accidentalmente en la foto tomada. Además, este tipo de imágenes pueden mostrar mucho sobre la seguridad de su hogar, las posiciones de las alarmas si las tiene, cómo está asegurada la puerta de entrada, etc.

Contenido que puede hacer que te despidan

Escuchamos todo el tiempo, estrella famosa o director tiene algunos tweets que han resurgido y ahora está despedido. Sé que muchos de nosotros no somos estrellas famosas pero también nos pueden despedir. Compartir algunas opiniones ofensivas, contenido inapropiado o simplemente mentiras puras como tomar una licencia por enfermedad para jugar este nuevo juego puede no tener una resolución tan buena para su relación laboral con su empleador. No apoyamos mentiras ni hacemos ningún tipo de contenido inapropiado, pero publicarlo en línea en las redes sociales solo empeorará las cosas para usted personalmente.

Su información de inicio de sesión o los sitios y servicios que está utilizando

Es bastante seguro decir que estamos relajándonos con Netflix o viendo la nueva temporada de Mandalorian en Disney plus, pero hablar de cosas como crear una nueva cuenta en el servicio de autónomo o tener mi nueva banca electrónica en este nuevo banco genial, etc. no muy sabio. Los delincuentes cibernéticos siempre están atentos al robo de identidad y utilizarán la información disponible para robar datos y dinero. También corre el riesgo de perder las cuentas proporcionadas de esta manera, lo que le deja con un montón de trabajo para explicar que lo asaltaron a los proveedores de servicios.

Conclusión

Sabemos que este artículo parece paranoico y quizás asume que entre tus amigos hay algunos cacharros y gente que intenta aprovecharse de ti. Como esto ciertamente no era nuestra atención ni nuestro objetivo, tuvimos que señalar los extremos para protegerte al máximo.
Más información
14 cosas que teníamos en W10 pero se han ido en W11
Características faltantes de W11Hasta ahora, probablemente todos sepamos cuáles son las características nuevas y emocionantes que W11 está trayendo a la mesa, hablemos ahora sobre las características que se eliminarán y no están allí, pero las teníamos en W10.
  1. Barra de tareas, no se preocupe, todavía está ahí pero se bloqueará con fuerza solo en la parte inferior, se eliminarán las personas, las aplicaciones no pueden personalizar áreas y algunos iconos no aparecerán en la bandeja del sistema.
  2. Menú de inicio, no hay más grupos con nombre, no se puede cambiar el tamaño, los mosaicos en vivo son historia y las aplicaciones ancladas y los sitios no se migrarán
  3. El modo tableta se eliminó por completo
  4. El teclado táctil no se acopla ni desacopla en tamaños de pantalla mayores de 18 pulgadas
  5. La función de línea de tiempo ya no existe
  6. La billetera también se quita
  7. Cortana no está activo en la primera experiencia de arranque y ya no está anclado a la barra de tareas
  8. Los fondos de escritorio ya no se sincronizan cuando se usa una cuenta de MS
  9. IE está deshabilitado, el modo IE en el borde aquí para llenar el vacío
  10. El panel matemático se elimina con el reconocedor matemático como instalación separada bajo demanda
  11. Las noticias y los intereses ahora son Widgets de Windows
  12. El estado rápido ya no está en la pantalla de bloqueo ni en la configuración
  13. Modo S exclusivo solo para Windows 11 Home Edition
  14. Snipping Tool continúa estando disponible, pero la funcionalidad se reemplazó con la funcionalidad de la herramienta Snip & Sketch.3D Viewer, OneNote para Windows 10, Paint 3D y Skype ya no se instalarán en los nuevos sistemas. Permanecen disponibles cuando se actualizan los sistemas.
Más información
Guía para la eliminación de FormFetcherPro.com

FormFetcherPro.com es una extensión de navegador para Google Chrome desarrollada por Mindspark Inc. Esta extensión ofrece a los usuarios acceso rápido y fácil a varios formularios necesarios para visas y otros documentos. Si bien esto puede parecer atractivo, todo lo que hace esta extensión es señalarle los sitios web más populares en línea que se pueden encontrar fácilmente mediante una búsqueda. Cuando se instala, secuestra su página de nueva pestaña y la cambia a search.myway.com, lo que le permite orientar mejor los anuncios.

Mientras navega por Internet con esta extensión habilitada, verá contenido patrocinado adicional, anuncios adicionales y, a veces, incluso anuncios emergentes que se muestran durante sus sesiones de navegación. Varios programas antivirus han marcado esta extensión como potencialmente no deseada y secuestrador de navegador y, por lo tanto, se recomienda eliminarla de su computadora.

Acerca de los secuestradores del navegador

El secuestro del navegador significa que un código malicioso ha tomado el control y ha alterado la configuración de su navegador web, sin su permiso. Los secuestradores de navegadores son capaces de hacer más que solo cambiar las páginas de inicio. Por lo general, los secuestradores forzarán las visitas a los sitios de Internet de su preferencia, ya sea para aumentar el tráfico dirigido generando mayores ganancias publicitarias o para obtener una comisión por cada usuario que los visite. Mucha gente cree que este tipo de sitios son legítimos e inofensivos, pero eso es incorrecto. Casi todos los secuestradores de navegadores representan una amenaza real para su seguridad en línea y es necesario clasificarlos como peligros para la privacidad. Los secuestradores de navegador pueden incluso permitir que otros programas destructivos sin su conocimiento dañen aún más su computadora.

Señales clave de que su navegador web ha sido robado

Cuando su navegador web es secuestrado, puede suceder lo siguiente: encuentra cambios no autorizados en la página de inicio de su navegador web; su navegador de Internet se redirige constantemente a sitios para adultos; se han cambiado las configuraciones predeterminadas del navegador y / o se ha modificado su motor de búsqueda predeterminado; ve muchas barras de herramientas en su navegador de Internet; encontrará que las ventanas emergentes aleatorias comienzan a mostrarse con regularidad; su navegador web comienza a funcionar lentamente o presenta errores frecuentes; Incapacidad para navegar a ciertos sitios, especialmente antivirus y otros sitios web de software de seguridad.

Cómo infecta la computadora

Los secuestradores de navegadores pueden ingresar a una PC de una forma u otra, por ejemplo, mediante el intercambio de archivos, las descargas y el correo electrónico. A veces se incluyen con barras de herramientas, complementos, BHO, complementos o extensiones de navegador. Los secuestradores del navegador se cuelan en su PC además de las descargas de aplicaciones de software gratuitas que también instala sin saberlo junto con el original. Los ejemplos comunes de secuestradores de navegadores incluyen CoolWebSearch, Conduit, RocketTab, OneWebSearch, Coupon Server, Delta Search, Searchult.com y Snap.do.

Cómo puedes arreglar un secuestro del navegador

Algunos tipos de secuestradores de navegador se pueden eliminar de la computadora al desinstalar software malicioso o cualquier otro shareware agregado recientemente. Dicho esto, la mayoría de los secuestradores son realmente tenaces y requieren aplicaciones especializadas para eliminarlos. Además, los secuestradores de navegador pueden modificar el registro de Windows, por lo que puede ser muy difícil restaurar todos los valores manualmente, especialmente cuando no eres una persona muy experta en tecnología. El software antimalware es muy eficiente cuando se trata de capturar y eliminar secuestradores de navegador que el software antivirus normal ha pasado por alto. SafeBytes Anti-Malware contrarrestará a los implacables secuestradores de navegador y le brindará una protección activa de la PC contra todo tipo de malware. Utilice un optimizador de PC (como Total System Care) junto con su antimalware para reparar varios problemas de registro, eliminar vulnerabilidades del sistema y mejorar el rendimiento de su computadora.

Cómo instalar Safebytes Anti-Malware en un sistema informático infectado

Prácticamente todo el malware es malo, pero ciertos tipos de malware hacen más daño a su computadora o computadora portátil que otros. Cierto malware se encuentra entre su PC y su conexión a Internet y bloquea algunos o todos los sitios que le gustaría revisar. También le evitaría la instalación de cualquier cosa en su PC, especialmente software antivirus. Si está leyendo este artículo en este momento, tal vez se haya dado cuenta de que una infección de malware es una de las razones del bloqueo del tráfico de Internet. Entonces, ¿qué hacer si desea instalar un programa antivirus como Safebytes? Hay algunas acciones que puede tomar para solucionar este problema.

Use el modo seguro para resolver el problema

En el modo seguro, puede modificar la configuración de Windows, desinstalar o instalar algún software y erradicar el malware difícil de eliminar. En caso de que el software malintencionado esté configurado para cargarse automáticamente cuando se inicia la PC, cambiar a este modo en particular puede evitar que lo haga. Para entrar en Modo seguro o Modo seguro con funciones de red, presione F8 mientras el sistema se está iniciando o ejecute MSConfig y busque las opciones de "Arranque seguro" en la pestaña "Arranque". Una vez que reinicie la PC en modo seguro con funciones de red, puede descargar, instalar y actualizar el software anti-malware desde allí. Ahora, puede ejecutar el análisis antivirus para eliminar virus y malware sin la interferencia de otra aplicación maliciosa.

Cambiar a un navegador de internet diferente

Algunos programas maliciosos se dirigen principalmente a determinados navegadores web. Si este es su caso, utilice otro navegador, ya que podría eludir el malware. Si sospecha que su Internet Explorer ha sido secuestrado por un troyano o comprometido por ciberdelincuentes, lo mejor que puede hacer es cambiar a un navegador de Internet diferente como Google Chrome, Mozilla Firefox o Apple Safari para descargar el programa de seguridad que eligió - Safebytes Anti-Malware.

Hacer una unidad antivirus USB de arranque

Otro enfoque es descargar y transferir una aplicación antimalware desde una computadora limpia para ejecutar un análisis en la computadora afectada. Para ejecutar el antivirus desde una memoria USB, siga estos simples pasos: 1) Use otra PC libre de virus para descargar Safebytes Anti-Malware. 2) Monte el pen drive en la misma computadora. 3) Haga doble clic en el archivo descargado para abrir el asistente de instalación. 4) Cuando se le solicite, seleccione la ubicación del pen drive como el lugar en el que desea almacenar los archivos de software. Haga lo que se le indica en la pantalla para finalizar el proceso de instalación. 5) Desenchufe la unidad flash. Ahora puede usar este antivirus portátil en la computadora infectada. 6) Haga doble clic en el archivo EXE para abrir la herramienta Safebytes directamente desde la memoria USB. 7) Haga clic en "Analizar ahora" para ejecutar un análisis completo en la computadora afectada en busca de virus.

Descripción general de SafeBytes Anti-Malware

Si planea comprar antimalware para su PC, hay muchas marcas y utilidades que puede considerar. ¡Algunos son muy buenos, otros están bien, mientras que otros son simplemente software antimalware falso que puede dañar su computadora personal! Cuando busque un software antimalware, seleccione uno que brinde una protección confiable, eficiente y completa contra todos los virus informáticos y malware conocidos. En la lista de software altamente recomendado por la industria, los analistas están SafeBytes Anti-Malware, un popular software de seguridad para Microsoft Windows. SafeBytes anti-malware es un software de protección poderoso y altamente efectivo diseñado para ayudar a los usuarios finales de todos los niveles de alfabetización informática a encontrar y eliminar amenazas dañinas de su computadora. Cuando haya instalado este programa, el sistema de protección de última generación de SafeByte se asegurará de que ningún virus o malware pueda filtrarse a través de su PC.

SafeBytes tiene características sobresalientes en comparación con otros programas antimalware. A continuación se enumeran algunas de las características que le gustarán en SafeBytes.

Protección AntiMalware más eficaz: Este programa antimalware de limpieza profunda es mucho más profundo que la mayoría de las herramientas antivirus para limpiar su computadora personal. Su motor de virus aclamado por la crítica detecta y desactiva el malware difícil de eliminar que se esconde en el interior de su PC. Protección activa en tiempo real: SafeBytes proporciona seguridad completa y en tiempo real para su máquina personal. Esta herramienta realizará un seguimiento continuo de su computadora para detectar cualquier actividad sospechosa y se actualizará continuamente para mantenerse al día con los escenarios de amenazas en constante cambio. Seguridad de Internet: A través de su puntaje de seguridad único, SafeBytes le dice si un sitio web es seguro o no para visitarlo. Esto garantizará que siempre esté seguro de su seguridad cuando navegue por Internet. Uso mínimo de CPU y RAM: Esta aplicación no es "pesada" en los recursos de su computadora, por lo que no encontrará ningún problema de rendimiento cuando SafeBytes esté funcionando en segundo plano. Soporte Premium: Para cualquier consulta técnica u orientación sobre el producto, puede obtener asistencia profesional las 24 horas, los 7 días de la semana a través de chat y correo electrónico. SafeBytes puede mantener su computadora protegida contra las últimas amenazas de malware automáticamente, manteniendo así su experiencia web segura y protegida. Los problemas de malware pueden convertirse en una cosa del pasado una vez que utilice esta herramienta. Entonces, si está buscando la mejor herramienta de eliminación de malware que existe y no le importa gastar algo de dinero en ella, elija SafeBytes Anti-Malware.

Detalles técnicos y extracción manual (usuarios avanzados)

Para deshacerse de FormFetcherPro manualmente, vaya a la lista Agregar o quitar programas en el Panel de control y seleccione el programa del que desea deshacerse. Para los complementos del navegador, vaya al administrador de complementos/extensiones de su navegador y seleccione el complemento que desea deshabilitar o eliminar. Lo más probable es que también desee restablecer su navegador web a su configuración predeterminada. Para asegurarse de la eliminación completa, busque las siguientes entradas de registro en su computadora y elimínelas o restablezca los valores según corresponda. Sin embargo, esta es una tarea difícil y solo los profesionales de la informática pueden llevarla a cabo de manera segura. Además, algunos programas maliciosos pueden replicarse o impedir su eliminación. Se recomienda realizar esto en modo seguro.
Archivos: %Perfil de usuario%\Configuración local\Datos de aplicación\Google\Chrome\Datos de usuario\Predeterminado\Configuración de extensión de sincronización\jcohbbeconnbknaeaodohnjcelemnlfc %LOCALAPPDATA%\Google\Chrome\Datos de usuario\Predeterminado\Configuración de extensión local\jcohbbeconnbknaeaodohnjcelemnlfc %Perfil de usuario%\Configuración local\Aplicación Datos\Google\Chrome\User Data\Default\Local Extension Settings\jcohbbeconnbknaeaodohnjcelemnlfc %LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions\jcohbbeconnbknaeaodohnjcelemnlfc %UserProfile%\Local Settings\Application Data\Google\Chrome\User Data\Default \Extensiones\jcohbbeconnbknaeaodohnjcelemnlfc Registro: HKEY_LOCAL_MACHINE\Software\Google\Chrome\PreferenceMACs\Default\extensions.settings, valor: jcohbbeconnbknaeaodohnjcelemnlfc HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\DOMStorage\formfetcherpro.dl.myway.com HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\DOMStorage\formfetcherpro. dl.tb.ask.com HKEY_CURREN_USER\SOFTWARE\Wow6432Node\FormFetcherPro HKEY_CURREN_USER\SOFTWARE\FormFetcherPro
Más información
Las unidades de red asignadas no funcionan
Cuando tiene que conectarse a una unidad que está en una computadora diferente o en un almacenamiento externo, ahí es donde entran en juego las unidades de red asignadas. Las unidades de red asignadas facilitan mucho el acceso a los archivos. Sin embargo, hay momentos en los que no funcionará por alguna razón. Windows le notificará sobre la falta de disponibilidad de las unidades de red asignadas de varias maneras. Por un lado, Windows podría mostrar una X roja en las unidades de red o podría ser que su estado no esté disponible cuando intente usarlo desde el símbolo del sistema o mediante una notificación. Se recomienda que ejecute algunos scripts cuando inicie sesión en su PC, ya que puede suceder que la unidad de red tarde más de lo habitual en conectarse. Antes de comenzar a solucionar el problema con las opciones que se indican a continuación, tenga en cuenta que es posible que algunos entrenamientos solo funcionen en determinadas situaciones. Es posible que necesite acceso a la red al iniciar sesión o que necesite acceso a la configuración de directiva de grupo. Así que tienes que elegir lo que prefieres más. Puede probar las soluciones alternativas proporcionadas a continuación si las unidades de red asignadas no se muestran, no se conectan o no funcionan en su computadora con Windows 10. Estas soluciones alternativas usan scripts para asegurarse de que esté conectado a ellos tan pronto como comience a usar su PC. Como se mencionó, antes de que pueda solucionar problemas, primero debe crear scripts. Hay dos secuencias de comandos aquí, a saber, MapDrives.ps1, que se ejecuta mediante la segunda secuencia de comandos denominada MapDrives.cmd y se realiza en un símbolo del sistema normal y no elevado. Siga los pasos a continuación para comenzar.
  • Primero debe crear un archivo de script llamado "MapDrives.cmd" y luego guardarlo en un lugar donde los archivos estén seguros. Para hacerlo, abra un editor de texto como el Bloc de notas y luego copie y pegue el siguiente script:
PowerShell -Command "Set-ExecutionPolicy -Scope CurrentUser Unrestricted" >> "%TEMP%StartupLog.txt" 2>&1 PowerShell -Archivo "%SystemDrive%ScriptsMapDrives.ps1" >> "%TEMP%StartupLog.txt" 2>&1
  • Después de eso, guarde el archivo y asígnele el nombre "MapDrives.cmd".
  • A continuación, cree un archivo de secuencia de comandos llamado "MapDrives.ps1" y luego copie y pegue el siguiente contenido. Solo asegúrese de guardar ambos scripts en la misma carpeta.
$ i = 3 while ($ True) {     $ error.clear ()     $ MappedDrives = Get-SmbMapping | donde -propiedad Estado -Valor no disponible -EQ | seleccione LocalPath, RemotePath     foreach ($ MappedDrive en $ MappedDrives)     {         tratar {             New-SmbMapping -LocalPath $ MappedDrive.LocalPath -RemotePath $ MappedDrive.RemotePath -Persistent $ True         } captura {             Write-Host "Hubo un error al asignar $MappedDrive.RemotePath a $MappedDrive.LocalPath"         }     }     $yo = $yo - 1     if ($ error.Count -eq 0 -Or $ i -eq 0) {break}     Inicio-suspensión-segundos 30 } Nota: Ahora que ha creado los archivos de secuencia de comandos, es hora de que proceda a las opciones que se indican a continuación.

Opción 1: intente crear un elemento de inicio

Tenga en cuenta que esta opción solo funciona en dispositivos que tienen acceso a la red al iniciar sesión. Entonces, si no está allí, el script no podrá volver a conectar los controladores de red automáticamente. Para crear un elemento de inicio, esto es lo que debe hacer:
  • Abra la carpeta Inicio ubicada en% ProgramData% MicrosoftWindowsStart MenuProgramsStartUp.
  • Desde allí, copie y pegue MapDrives.cmd.
  • Después de eso, abra la carpeta Scripts ubicada en% SystemDrive% Scripts copie y pegue MapDrives.ps1 y luego copie y pegue MapDrives.ps1 allí.
Nota: Después de completar los pasos anteriores, se creará un archivo de registro llamado "StartupLog.txt" en la carpeta% TEMP%. Ahora todo lo que le queda por hacer es cerrar la sesión de su computadora y luego volver a iniciarla. Esto asegurará que las unidades asignadas estén abiertas.

Opción 2: crear una tarea programada

Es posible crear una tarea programada que se ejecute tan pronto como inicie sesión en su computadora. Para crear una tarea programada, siga los pasos a continuación.
  • Debe copiar el archivo de script MapDrives.ps1 a la carpeta de scripts de Windows ubicada en% SystemDrive% Scripts.
  • Después de eso, abra el Programador de tareas y seleccione Acción> Crear tarea.
  • Luego, escriba un nombre y una descripción de la tarea en la pestaña General.
  • Luego haga clic en el botón Cambiar usuario o grupo y seleccione un grupo de usuarios local y haga clic en Aceptar.
  • Ahora marque la casilla "Ejecutar con los privilegios más altos" y cambie a la pestaña Disparadores.
  • A partir de ahí, cree un nuevo disparador con la opción "Al iniciar sesión" en el menú desplegable Comenzar la tarea y luego haga clic en Aceptar.
  • Después de eso, cambie a la pestaña Acciones y cree una nueva acción, luego elija Iniciar un programa.
  • A continuación, escriba "Powershell.exe" en el campo Programa / Script, y en el campo Agregar argumentos (opcional), escriba lo siguiente:
-windowsstyle oculto -comando .MapDrives.ps1 >>% TEMP% StartupLog.txt 2> & 1
  • Y en el campo Iniciar en el (opcional), escriba "% SystemDrive% Scripts" como la ubicación del archivo de script.
  • Ahora, en la pestaña Condiciones, seleccione la opción "Iniciar solo si la siguiente conexión de red está disponible" y luego seleccione Cualquier conexión y haga clic en Aceptar.
  • Reinicie su computadora o cierre la sesión de su cuenta y luego vuelva a iniciarla para que se ejecute la tarea.

Opción 3: usar la configuración de la directiva de grupo

Necesita esta opción si las unidades de red asignadas se definen mediante la configuración de la directiva de grupo. Debe actualizar la acción de los mapas de unidades para reemplazar. Como resultado, eliminará la unidad asignada existente y creará la asignación en cada inicio de sesión nuevamente. Sin embargo, cualquier configuración en la unidad asignada que se cambie desde la configuración de la directiva de grupo desaparecerá en cada inicio de sesión. Entonces, si los cambios no funcionan, debe ejecutar el comando gpupdate junto con el parámetro / force para actualizar rápidamente la configuración de la directiva de grupo.
Más información
Señales de que alguien te está espiando a través de tu teléfono

Espiar a través de alguna aplicación maliciosa en el teléfono de destino no es algo nuevo, pero puede ser muy incómodo e incluso ilegal en algunos países.

La infección del teléfono objetivo se puede hacer de varias maneras, otra persona puede descargar e instalar aplicaciones en él intencionalmente, y usted puede instalarlas a través de algunos ataques de phishing o mediante una estafa en línea. Una vez instalado, este software presenta una invasión muy seria de la privacidad, ya que puede rastrear mensajes de texto, rastrear la ubicación del teléfono en tiempo real, grabar llamadas en tiempo real, espiar llamadas, controlar la cámara y el micrófono, y muchos otros. aplicaciones

teléfono espía

Estos son algunos síntomas comunes de los teléfonos móviles infectados con software espía.

Síntomas del software espía

Reinicios aleatorios
Rendimiento lento
Mensajes de texto extraños
Calentamiento excesivo
Alto uso de datos inusual
Aplicaciones desconocidas en la lista de aplicaciones
El drenaje rápido de la batería.
Largo tiempo de apagado
Interferencias y sonidos extraños durante las llamadas
Signos de actividad durante el modo de espera

Si su teléfono presenta alguno de estos síntomas, es posible que tenga una aplicación de spyware instalada y ejecutándose en él.

Aplicaciones comunes de espionaje

Hay muchas aplicaciones que han sido diseñadas para espiar a las personas que se pueden descargar en la tienda de aplicaciones o en Google Play hoy. La mayoría de estas aplicaciones de spyware están dirigidas a padres que desean vigilar y proteger a sus hijos. Sin embargo, cualquiera puede usarlos para espiar a una persona objetivo a través de su teléfono.

A continuación hay una lista de aplicaciones comunes que se pueden usar para espiarte. Muchas aplicaciones de spyware requieren que el teléfono sea "jailbreak" o "rooteado" antes de instalarse, esto es cuando se cambia el sistema operativo del teléfono para permitir que el teléfono se desbloquee y se pueda personalizar.

mSpy : Una aplicación de espionaje indetectable para dispositivos iOS. Se puede usar para leer sus chats, ver su ubicación, ver su correo electrónico, revisar su historial de llamadas, registrar sus pulsaciones de teclas y más.

Spyera : Esta aplicación requiere iPhones rooteados y con jailbreak para funcionar. Puede pasar desapercibido y monitorea las llamadas telefónicas y su historial de llamadas. Incluso permite la grabación de llamadas y la escucha de llamadas en vivo.

Flexibilidad : Flexispy se enorgullece de ser el monitor de teléfono número 1 para padres y puede monitorear todo, desde llamadas hasta mensajes de texto sociales.

umobix : Esta poderosa aplicación de software espía tiene un tablero que permite a los usuarios monitorear fácilmente la ubicación, las llamadas, los mensajes de texto, las pulsaciones de teclas, las principales redes sociales y más de alguien. Puede detectar Umobix porque calienta el teléfono infectado y afecta en gran medida la duración de la batería del dispositivo infectado.

Monitor Ikey : Aunque requiere que el dispositivo esté rooteado para Android o liberado para iPhone, esta aplicación espía captura pulsaciones de teclas, contraseñas y capturas de pantalla, permite la grabación de llamadas y admite varios idiomas.

Guardabarros : Disponible para iOS y Android, Clevguard permite a los usuarios rastrear ubicaciones de GPS y Wi-Fi, capturar capturas de pantalla de forma remota y más. Debido a una actualización reciente, la aplicación espía agota significativamente la batería del teléfono objetivo.

Elimina el software espía de tu teléfono

Si alguna de las aplicaciones mencionadas anteriormente está presente en su teléfono, debe eliminarla de inmediato.

Vaya a la configuración de su teléfono y elimine las aplicaciones maliciosas, luego descargue algún paquete de protección y escanee todo el teléfono en busca de cualquier otro rastro de software u otras aplicaciones de malware.

Más información
Llega el Meta Quest Pro VR

Quest 2 ha sido coronado como el mejor visor de realidad virtual en general por muchos sitios web y, para ser honesto, es realmente un gran equipo que merece todos los elogios que recibe. Parece que Meta siente que puede hacerlo mejor, por lo que se actualiza el próximo Quest Pro y una nueva línea de juegos de realidad virtual de esta compañía. La línea Quest estándar económica no se cerrará y seguirá siendo una versión económica de la línea de productos VR de Meta.

meta búsqueda pro

Quest Pro se agregará como una nueva línea de la mejor línea de productos con mejor rendimiento y mejor calidad. Es el primer auricular VR que incluye el chipset Qualcomm Snapdragon XR3+ Gen 1, 12 GB de RAM, 256 GB de almacenamiento interno y 10 sensores de alta resolución. Por supuesto, tanto poder y mejora vienen con un precio más alto, esta vez ese precio es de $1,499.99.

Los nuevos auriculares VR prometen imágenes líderes en la industria con una nueva pila óptica en lugar de lentes Fresnel en Meta Quest 2 con ópticas tipo panqueque de capa delgada que doblan la luz y reducen la profundidad del módulo óptico en un 40 % y al mismo tiempo brindan imágenes claras y nítidas. .

Los auriculares le darán a la pantalla colores más vívidos, colores más ricos y mayor contraste al incorporar atenuación local y tecnología de puntos cuánticos. Se compone de hardware de retroiluminación especializado acompañado de algoritmos de software que pueden controlar más que bloques de LED individuales de forma independiente.

El Quest Pro también vendrá con los nuevos controladores Meta Quest Touch Pro. Contarán con tres sensores incorporados para rastrear la posición del controlador de manera completamente independiente del auricular, lo que significa que se mejorará el seguimiento y el rango de movimiento. Estos nuevos controladores también se venderán por separado a un costo de $299.99 y se pueden usar con Quest 2.

El auricular está disponible para pedidos anticipados y comenzará a enviarse a fines de octubre en el metasitio web

Más información
Falló la comunicación con el proceso de servicio
Intel Driver and Support Assistant identifica, encuentra e instala automáticamente los controladores en una computadora y está preinstalado en los sistemas compatibles con Intel más nuevos. Si está utilizando uno de esos sistemas compatibles con Intel más nuevos pero encontró un error que dice: "Falló la comunicación con el proceso de servicio, la bandeja no puede iniciarse" cuando inicia un programa, siga leyendo, ya que esta publicación lo guiará para solucionar este problema. Este tipo de problema en el sistema compatible con Intel podría deberse a que alguna aplicación de terceros que está destinada a actualizar los controladores podría estar interfiriendo. También es posible que la aplicación Intel Driver and Support Assistant esté dañada. Cualquiera que sea la causa, aquí hay algunas sugerencias que debe consultar para resolver el problema.

Opción 1: intente desinstalar todas las aplicaciones de actualización de controladores de terceros

Una de las razones por las que algunos usuarios instalan software de actualización de controladores de terceros es que es un poco tedioso actualizar cada uno de los controladores manualmente. Sin embargo, por muy tedioso que sea, es mejor que usar una aplicación de actualización de controladores de terceros, ya que este tipo de aplicaciones podrían estropear los controladores, y el Asistente de controlador y soporte de Intel sigue siendo mucho mejor. Para corregir el error, debe desinstalar la aplicación de actualización de controladores de terceros instalada previamente en su computadora.
  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar
  • Luego, escriba "appwiz.cpl" en el campo y presione Entrar para abrir los Programas y características en el Panel de control.
  • Desde allí, busque la aplicación de actualización de controladores de terceros que está utilizando, selecciónela y luego haga clic en Desinstalar para eliminarla.
  • Después de eso, reinicie su computadora e intente instalar la última versión del programa nuevamente. Debería funcionar ahora. De lo contrario, continúe con la siguiente opción disponible a continuación.

Opción 2: intente deshabilitar DSATray en el inicio

Otra cosa sobre el error "La comunicación con el proceso de servicio falló, la bandeja no puede iniciarse" es que sigue apareciendo cada vez que inicia su computadora. Y para resolver este error, puede deshabilitar el DSATray desde el inicio. ¿Cómo? Consulte estos pasos:
  • Toque Ctrl + Alt + Supr para abrir la ventana de Opciones de seguridad.
  • Desde allí, seleccione la opción para abrir el Administrador de tareas.
  • Una vez que esté en el Administrador de tareas, vaya a la pestaña Inicio y busque "DSATray" y haga clic derecho sobre él y luego seleccione la opción Deshabilitar.
  • Ahora reinicie su computadora y debería estar listo para comenzar.

Opción 3: intente volver a instalar el controlador Intel y el asistente de asistencia técnica

Si el Asistente del controlador y soporte Intel está dañado, debe desinstalarlo de su computadora. Todo lo que tiene que hacer es ir a Programas y características, como lo hizo en la primera opción para desinstalar el programa. Una vez que lo haya desinstalado, descargue la versión más reciente o más reciente del Asistente de controladores y asistencia de Intel del sitio oficial de Intel y luego instálelo.
Más información
Reparar Su sistema requiere un error SMB2 o superior
SMB, que significa "Bloque de mensajes del servidor", es un protocolo utilizado para compartir archivos. Proporciona el funcionamiento de lectura y escritura en dispositivos de red. Por ello, es por lo que es muy utilizado a la hora de acceder a un servidor basado en Linux. Su última versión es la SMB2 que sigue después de SMB1. El SMB2 contiene más correcciones a las vulnerabilidades que se encontraron en SMB1. El predecesor era vulnerable ya que servía como puerta de entrada a varios ransomware modernos, razón por la cual Microsoft lo deshabilitó de forma predeterminada a partir de Windows 10 v1709. Cuando intente compartir un archivo, recibirá el siguiente mensaje de error:
“Red de Microsoft Windows: no puede conectarse al recurso compartido de archivos porque no es seguro. Este recurso compartido requiere el protocolo SMB1 obsoleto, que no es seguro y podría exponer su sistema a ataques. Su sistema requiere SMB2 o superior ".
En esta publicación, se le guiará sobre cómo verificar si la versión SMB2.0 se puede instalar en su computadora con Windows 10. Para comenzar, siga los pasos a continuación. Paso 1: Toque las teclas Win + X para abrir el Administrador de dispositivos. Paso 2: Después de eso, haga clic en la opción Windows PowerShell (Admin). Paso 3: En la ventana de Windows PowerShell, escriba el siguiente comando y presione Enter:
Get-SmbServerConfiguration | Seleccione EnableSMB2Protocol
Nota: Después de ingresar el comando, verá el siguiente contenido en su pantalla, lo que significa que su computadora con Windows 10 ahora es capaz de ejecutar el protocolo SMB2. Ahora todo lo que le queda por hacer es habilitar el protocolo SMB 2 en su computadora con Windows habilitando primero el protocolo SMB 1 y luego actualizarlo a SMB 2. Consulte los pasos a continuación para obtener más detalles. Paso 1: Toque las teclas Win + I para abrir la aplicación Configuración. Paso 2: Luego, escriba "panel de control" en el área de búsqueda y haga clic en Panel de control en los resultados de la búsqueda. Paso 3: Después de abrir el Panel de control, haga clic en Programas. Desde allí, seleccione la opción "Activar o desactivar las funciones de Windows" en el menú más grande de Programas y funciones. Paso 4: Después de eso, las características de Windows aparecerán en su pantalla. Y desde allí, asegúrese de seleccionar SMB 1.0 / CIFS File Sharing Support y luego haga clic en Aceptar. Paso 5: Ahora deje que instale todos los archivos necesarios y luego reinicie su computadora para aplicar los cambios realizados con éxito. Una vez que su computadora se haya reiniciado, el protocolo SMB 2 ahora debería ser compatible con su computadora con Windows 10. Nota: Por otro lado, también puede ingresar el siguiente comando en la ventana de Windows PowerShell. Solo asegúrese de tener derechos de administrador para habilitarlo.
Set-SmbServerConfiguration –EnableSMB2Protocol $ true
Más información
Logotipo
Copyright © 2023, ErrorTools. Todos los derechos reservados
Marca comercial: los logotipos de Microsoft Windows son marcas comerciales registradas de Microsoft. Descargo de responsabilidad: ErrorTools.com no está afiliado a Microsoft ni afirma tener una afiliación directa.
La información en esta página se proporciona únicamente con fines informativos.
Estado de protección DMCA.com