Realice la resolución de problemas de activación por voz

Una de las cosas más sencillas que hizo Microsoft con el sistema operativo Windows 10 es separar Cortana de Search. Esto significa que Cortana es estrictamente ahora un asistente de voz y muchos usuarios lo han visto venir ya que no todos usan Cortana. Además, también allanó el camino para que otros asistentes virtuales como Alexa se sumaran a Windows 10. Y ahora, en el recién lanzado Windows 10 v1903, Windows ha traído la Activación por voz a Privacidad. En esta publicación, se le guiará sobre cómo realizar la solución de problemas de activación por voz en su computadora con Windows 10.

Para usar Activación por voz en Windows 10, siga, en Iniciar búsqueda, escriba "activación por voz" y haga clic en "Configuración de privacidad de activación por voz" que aparece en los resultados de la búsqueda. Y desde allí, puede optar por permitir que las aplicaciones usen el micrófono, como escuchar en segundo plano y seleccionar qué aplicación puede acceder a él. Cada vez que los asistentes de voz habilitados continúen escuchando a través del micrófono la palabra clave de voz, la aplicación se activará para la palabra clave y reaccionará dependiendo de lo que le pregunte. Entonces, si está utilizando un asistente de voz y no respondió cuando pronunció la palabra clave, simplemente vaya a Configuración> Privacidad> Activación por voz y siga estos pasos:

Opción 1: Verifique el permiso de la aplicación para usar la función de activación por voz.

Debe asegurarse de que el botón de alternancia para la función de activación por voz esté encendido globalmente. Se puede encontrar en la sección "Permitir que las aplicaciones utilicen la activación por voz". También debe asegurarse de que el micrófono esté disponible para las aplicaciones que usan esta función.

Opción 2: la activación por voz no funciona bajo la pantalla de bloqueo.

Si tiende a usar el asistente de voz incluso cuando su computadora está bloqueada, Microsoft tiene una configuración específica que debe activar. Debe asegurarse de que el botón de alternancia para la opción "Permitir que las aplicaciones utilicen la activación por voz cuando este dispositivo está bloqueado" esté activado. Sin embargo, tenga en cuenta que los asistentes de voz no están bloqueados para reconocer solo su voz, ya que también responden a cualquiera que use la palabra clave de voz.

Opción 3: verifique los permisos individuales de las aplicaciones.

Si el asistente de voz no funciona, debe verificar cada uno de los permisos de las aplicaciones para la palabra clave de voz, y la opción para trabajar en condiciones de bloqueo funciona.

Opción 4: Ejecute el solucionador de problemas de micrófono.

Si ha verificado que la configuración está en su lugar, entonces debe ejecutar el solucionador de problemas de micrófono simplemente yendo a Configuración> Privacidad> Micrófono. Desde allí, asegúrese de que el botón de alternancia para las siguientes opciones esté activado:

  • Permitir que las aplicaciones accedan a tu micrófono
  • Habilitar el acceso de micrófono para el asistente de voz

Y si se trata de una aplicación de escritorio, debe habilitar la activación al final.

¿Necesita ayuda con su dispositivo?

Nuestro equipo de expertos puede ayudar
Troubleshoot.Tech Experts están allí para usted!
Reemplazar archivos dañados
Restaurar el rendimiento
Espacio libre en disco
Eliminar Malware
Protege el navegador WEB
Eliminar virus
Detener la congelación de PC
CONSIGA AYUDA
Los expertos de Troubleshoot.Tech trabajan con todas las versiones de Microsoft Windows, incluido Windows 11, con Android, Mac y más.

Comparte este artículo:

Quizás te interese

Proton Drive, almacenamiento en la nube que prioriza la privacidad

En 2014, Proton Mail comenzó como un servicio de correo electrónico cifrado de extremo a extremo que ofrece servicios de correo electrónico seguros y privados. El correo de Proton todavía está activo y funciona con la misma dedicación a la privacidad y la seguridad, pero la compañía ha ampliado su oferta a los servicios de unidades de almacenamiento en la nube.

Comenzando como una versión beta pública a fines de 2020, Proton Drive mantiene su filosofía de política de privacidad y seguridad con el nuevo servicio. Proton Drive es el servicio más nuevo además de Proton Calendar, Proton VPN y Proton Mail.

impulsor de protones

Drive tiene cifrado de extremo a extremo para todo lo que contiene, incluidos los archivos, los nombres de archivo, la estructura de carpetas, los nombres de carpetas, las extensiones y los tamaños de archivos. Esto significa que usted y solo usted puede acceder a sus archivos. Los servidores están ubicados en Ginebra, Suiza y están sujetos a las leyes de privacidad suizas, lo que garantiza que sus archivos estén protegidos. Los servicios de Proton en general son todos de código abierto, por lo que cualquiera puede echarles un vistazo para asegurarse de que no haya nada escondido debajo del capó. Por ahora, la sincronización se realiza a través de la aplicación de Android o la interfaz web, pero el cliente de escritorio llegará pronto, ya que actualmente está en desarrollo.

Lamentablemente, el plan gratuito de Proton Drive le brindará solo 1 GB de almacenamiento, que es mucho menos que otros servicios y, lamentablemente, los planes de pago tampoco son tan asombrosos, ya que cuestan $ 4 USD por mes por un plan de 200 GB o con la suscripción definitiva de Proton que lo establecerá. $ 10 detrás, pero obtendrá 500 GB de almacenamiento en disco. Por supuesto, si valoras la privacidad de tus archivos, estas opciones son buenas, pero si no te importa esa parte, otros servicios tienen opciones mucho mejores.

En general, Proton Drive es una excelente solución de almacenamiento en la nube si necesita privacidad y vale la pena la inversión. Con la suscripción definitiva, obtendrá suficiente espacio para la mayoría de las necesidades de las personas y empresas con otros servicios y privacidad y seguridad garantizadas. Por otro lado, si solo necesita una gran cantidad de almacenamiento en la nube sin preocuparse demasiado por la privacidad, otras opciones son mejores. .

Leer Más
Consejos y trucos para una vida útil más prolongada del SSD
Hoy en día, la mayoría de los usuarios tienen SSD conducir, los tiempos han cambiado y SSD se ha convertido en tu típico equipo informático. Ha pasado mucho tiempo desde la primera SSD discos duros hasta hoy y la tecnología ha evolucionado y mejorado, pero aún así, hay algunos trucos y consejos geniales para acelerar y extender la vida útil de su disco duro SSD. Dicho esto, profundicemos en lo que me gustaría llamar los elementos esenciales para tener una Disco duro SSD.
  1. Mantenga actualizado el firmware de su SSD.

    Este realmente es una obviedad, mantener su firmware actualizado en todo momento garantizará una vida útil más larga y estabilidad SSD. El truco aquí es que cada fabricante de SSD tiene sus propias formas de actualizar el firmware, por lo que esto no es algo universal, tendrá que ir al sitio web oficial del fabricante de su SSD y obtener actualizaciones de firmware e instrucciones directamente de ellos.
  2. Habilite ACHI.

    La interfaz de host del controlador avanzado o ACHI corto es una característica que asegurará que su Windows admita todas las características que vienen con la ejecución de SSD en su computadora. Controla la función TRIM, que es crucial para ayudar al propio Windows en su recolección de basura en su disco duro. Para habilitar ACHI, tendrá que hacerlo desde su BIOS y sería muy bueno si la función estuviera habilitada antes de que se instale Windows para que pueda aprovecharla al máximo.
  3. Habilite TRIM.

    La función TRIM es vital para extender la vida útil de su SSD y debería estar habilitada de forma predeterminada en Windows, pero nunca puede ser demasiado cauteloso y verificar y habilitar si es necesario. Para asegurarse de que esté habilitado, abra el símbolo del sistema y escriba: conjunto de comportamiento fsutil disabledeletenotify 0
  4. Asegúrese de que la restauración del sistema esté habilitada.

    En los primeros días de SSD, la restauración del sistema era realmente una función que deseaba desactivar para prevenir y extender la vida útil de su unidad SSD, pero hemos recorrido un largo camino desde allí y hoy no hay razón para mantener esta función. desactivado, ya que puede ayudar de muchas maneras tanto con su sistema como con su SSD.
  5. Desactive la indexación en Windows.

    Una gran parte de la velocidad de su unidad SSD se utiliza para indexar archivos en Windows. Por supuesto, la función de indexación es excelente si almacena todo en su unidad SSD, pero si por casualidad tiene otra unidad para su copia de seguridad, imágenes, música, etc., sería muy beneficioso para usted apagarla en su SSD. Para desactivar la indexación clic de su menú de inicio, haga clic en en ordenador. Botón derecho del ratón de su SSD y luego haga clic en propiedades. Deseleccionar cuadro que dice: Permitir que los archivos tengan contenido indexado además de las propiedades del archivo y haga clic OK. Una vez que haga esto, el sistema operativo lo aplicará a todos los archivos y carpetas de la unidad. Si ve un cuadro de diálogo que le indica que no pudo eliminar un archivo del índice, haga clic en Ignorar todo.
  6. Mantenga activada la desfragmentación de Windows.

    Esta también era la opción en los primeros días de SSD, que era mejor estar APAGADA, pero como se dijo antes, dado que la tecnología ha progresado y Windows se ha mejorado y se ha hecho consciente de las unidades SSD, la desfragmentación también ha evolucionado, y ahora es más de herramienta de optimización luego desfragmentador que una vez fue.
  7. Desactive Prefetch y Superfetch.

    Windows está colocando información tanto en la memoria física como en la virtual para aplicaciones que no está utilizando actualmente, pero que se utilizan con frecuencia para acelerar su tiempo de respuesta. Si se está quedando sin espacio o tiene problemas con la memoria virtual, sería mejor apagarlos. Vaya al administrador de registro y busque: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory \ Gestión PrefetchParameters, ahí tienes 2 valores: EnablePrefetcher y Activar Superfetch, establezca ambos valores en 0.
  8. Desactive los servicios de búsqueda y superfetch.

    Desactivar Superfetch en el registro no es todo trabajo, presione VENTANAS + R para traer el diálogo de ejecución, escríbalo services.msc, Encuentra ambos Buscar y SuperFetch y desactivarlos.
  9. Configurar el almacenamiento en caché de escritura.

    El almacenamiento en caché de escritura se puede habilitar y deshabilitar en el administrador de dispositivos expandiendo las unidades de disco, haciendo clic derecho en SSD, entonces haga clic en propiedades, Haga click en el botón pestaña políticas. En la pestaña, existe la opción de Habilitar el almacenamiento en caché de escritura en el dispositivo. Ahora, el truco en esto es que deberá probar y comparar su SSD con ambas opciones activadas y desactivadas, ya que diferentes fabricantes tienen diferentes rendimientos con esta opción activada o desactivada.
  10. Deshabilite CleanPageFileAtShutdown y LargeSystemCache.

    El archivo de página y una gran caché de archivos de página ya no son algo que necesitemos, ya que SSD escribe con gran velocidad en su memoria flash. Ambas opciones se pueden deshabilitar y ambos acelerarán, cerrarán el proceso de su sistema y guardarán algo. Vida de SSD ya que los archivos de paginación no se escribirán. Encuentre ambas opciones en el registro debajo de la clave: Computadora \ HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management establecer ambos en 0
  11. Establezca un alto rendimiento en las opciones de energía.

    Esta opción en la administración de energía evitará que su SSD se apague constantemente y aumente su velocidad sin sacrificar su vida útil.
Estos son consejos y trucos para que su unidad SSD tenga una vida útil más larga y más rápida. Esperamos que los haya encontrado útiles y que vuelva a consultar los nuevos artículos publicados diariamente para facilitar la vida de TI.
Leer Más
Fix Your PIN ya no está disponible en Windows
Una actualización reciente en Windows 10 ha causado un par de problemas técnicos. Una de estas fallas es tener problemas para iniciar sesión en Windows 10. Algunos usuarios informaron que no pudieron iniciar sesión en sus computadoras con un PIN y tampoco pudieron restablecerlo. Si eres uno de estos usuarios, has venido al lugar correcto, ya que esta publicación te ayudará a resolver los problemas que tienes al iniciar sesión en tu computadora usando tu PIN o huella digital con Windows Hello. Cuando encuentre este problema, recibirá un mensaje de error en su pantalla que indica:
"Su PIN ya no está disponible debido a un cambio en la configuración de seguridad de este dispositivo en este dispositivo".

Para resolver este problema, debe seguir los pasos detallados a continuación cuidadosamente.

  • Paso 1: Lo primero que debe hacer es asegurarse de estar utilizando una cuenta de administrador. Después de iniciar sesión como administrador, toque las teclas Win + E para abrir el Explorador de archivos.
  • Paso 2: Después de eso, en el menú Ver, active Elementos ocultos.
  • Paso 3: A continuación, navegue a la siguiente ruta:
C: \ Windows \ Service \ Profiles \ Local \ Service \ AppData \ Local \ Microsoft
Nota: Desde allí, debería ver una carpeta llamada "Ngc". Esta carpeta puede ser la que está causando el problema, por lo que lo solucionará haciendo algunos cambios. Esta carpeta contiene todos los archivos responsables de cualquier configuración relacionada con el PIN. Entonces, si no puede acceder a la carpeta Ngc, o se ha dañado por alguna razón durante una actualización, aquí le mostramos cómo solucionarlo.
  • Paso 4: Intenta abrir la carpeta Ngc. Si puede abrirlo, salte al paso 11 pero si no puede abrirlo y recibe el mensaje de error "Permiso denegado", continúe con los siguientes pasos.
  • Paso 5: Haga clic derecho en la carpeta Ngc y seleccione Propiedades.
  • Paso 6: En Propiedades, vaya a la pestaña Seguridad y haga clic en el botón Avanzado.
  • Paso 7: A continuación, haga clic en el enlace Cambiar que corresponde al campo Propietario.
  • Paso 8: Luego haga clic en Tipos de objetos y asegúrese de que todo esté seleccionado.
  • Paso 9: Después de eso, ingrese su nombre de usuario en el campo. Simplemente puede usar el correo electrónico que corresponde a su cuenta de Microsoft o también puede usar el botón Verificar nombres para verificarlo. Ahora haga clic en Aceptar.
  • Paso 10: Ahora debería ver un cambio en el nombre del propietario. Solo asegúrese de habilitar la casilla de verificación debajo que está etiquetada como "Reemplazar propietario en subcontenedores y objetos" y luego haga clic en Aplicar y cierre todo.
  • Paso 11: Luego, intente abrir la carpeta Ngc nuevamente. Ahora debería poder acceder a él. Después de abrir la carpeta, elimine todo su contenido y asegúrese de que esté vacío.
  • Paso 12: Reinicie su PC. Una vez que su computadora se haya iniciado, vaya a Configuración de la cuenta e intente configurar un nuevo PIN. Ahora debería poder configurar un nuevo PIN y usarlo para iniciar sesión en su PC.
Leer Más
Reparar Chrome ERR QUIC PROTOCOL ERROR en Windows
Si no puede abrir ningún sitio web y, en cambio, recibió el mensaje de error ERR QUIC PROTOCOL ERROR en Google Chrome, siga leyendo, ya que esta publicación lo ayudará a resolver el problema. Cuando encuentre un error de este tipo en Chrome, verá el siguiente mensaje de error:
"No se puede acceder a este sitio, la página web en [URL del sitio web] puede estar temporalmente inactiva o puede haberse movido permanentemente a una nueva dirección web, ERR_QUIC_PROTOCOL_ERROR"
Este tipo de mensaje de error aparece cuando la URL está inactiva. Sin embargo, si está seguro de que el sitio no está caído y todavía ve este mensaje de error, entonces resuelva los problemas utilizando las sugerencias que se proporcionan a continuación.

Opción 1: intente deshabilitar el protocolo QUIC

QUIC es un protocolo de red de capa de transporte experimental que está presente en Google Chrome para establecer una conexión entre dos puntos finales a través de UDP. Entonces, si hay algún problema en el lado del desarrollo, lo más probable es que encuentre ERR_QUIC_PROTOCOL_ERROR en su navegador Google Chrome cuando intente abrir cualquier sitio web. Por lo tanto, debe deshabilitar el protocolo QUIC para resolver el error. ¿Cómo? Simplemente siga los pasos a continuación.
  • Abre tu navegador Google Chrome.
  • Ahora escriba "chrome: // flags /"En la barra de direcciones y presiona Enter.
  • Después de eso, busque el protocolo Experimental QUIC que debe establecerse de forma predeterminada.
  • Luego expanda el menú desplegable y seleccione Desactivar.
  • Reinicie Google Chrome y vea si el error está solucionado o no.

Opción 2: deshabilitar VPN

Como se mencionó, si está utilizando VPN, esta podría ser la razón por la que recibe el error de actualización de Windows 0x800F0922, por lo que lo más obvio que debe hacer es apagar la VPN e intentar ejecutar la Actualización de Windows una vez más. Y si usa un software VPN que funciona con su software, puede salir o cerrar sesión por completo de su cuenta. Por otro lado, si está utilizando una VPN de Windows 10 incorporada, simplemente puede apagarla o eliminar todas las configuraciones que haya creado allí. Aunque es comprensible que tenga que usar una conexión VPN para conectarse a la red de trabajo, realmente debe deshabilitarla al menos hasta que Windows Update ya no esté atascado en el error 0x800F0922. Sería mejor si lo hiciera cuando no esté trabajando.

Opción 3: deshabilitar el servidor proxy

También puede intentar deshabilitar el servidor Proxy para corregir el ERR_QUIC_PROTOCOL_ERROR en Chrome. Consulte estos pasos para hacerlo:
  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Luego escriba "inetcpl.cpl" en el campo y presione Enter para abrir las Propiedades de Internet.
  • Después de eso, vaya a la pestaña Conexiones y seleccione la configuración de LAN.
  • Desde allí. Desmarque la opción "Usar un servidor proxy" para su LAN y luego asegúrese de que la opción "Detectar configuraciones automáticamente" esté marcada.
  • Ahora haga clic en Aceptar y en los botones Aplicar.
  • Reinicie su PC.
Nota: Si está utilizando un servicio de proxy de terceros, debe deshabilitarlo.
Leer Más
Cómo reparar el error 10x0 de Windows 80070490

Código de error 0x80070490 - ¿Qué es?

Al descargar una actualización de Windows, es importante recordar que estas actualizaciones son las que mantienen su computadora segura. Algunos usuarios informaron haber visto el código de error 0x80070490 al permitir actualizaciones para su PC con Windows. Este código de error puede aparecer cuando el usuario intenta conectarse al sitio de actualización para Windows y tal vez como resultado de un manifiesto CBS dañado. Tener este código de error no solo detendrá la actualización del sistema, sino que también detendrá cualquier trabajo que se realice con la computadora. Muchos usuarios de Windows han escrito quejas sobre este error al actualizar desde cualquier actualización anterior de Windows a Windows 10.

Los síntomas comunes incluyen:

  • Mientras un usuario realiza las actualizaciones, la computadora con Windows dejará de ejecutar las actualizaciones y mostrará el código de error 0x80070490.
  • Las actualizaciones de Windows no instalarán ninguna función nueva ni instalarán parches de seguridad.
  • La computadora no continuará con la actualización de Windows, y puede volver al estado anterior en el que se encontraba la computadora, antes de intentar las actualizaciones.

Causas de error

No se sabe mucho acerca de qué causa exactamente el código de error 0x80070490, pero es algo crítico que hace que Windows detenga abruptamente sus actualizaciones. Podría ser causado por una simple falla en el sistema informático, o podría ser causado por un problema mayor. Una idea es que el manifiesto de CBS (Servicio basado en componentes) puede estar corrupto. Otro pensamiento es que el software antivirus de la computadora puede estar interfiriendo con la capacidad de la computadora para realizar las actualizaciones necesarias.

Más información y reparación manual

Se conoce muy poca información sobre el código de error 0x80070490 y por qué existe, pero existen algunos métodos para corregirlo. Los usuarios deben tener cuidado al intentar corregir este error por sí mismos. Si el usuario siente que los métodos son demasiado complicados o no se siente cómodo asumiéndolos por sí mismo, debe comunicarse con un técnico de reparación de Windows para solucionar el problema. No todos los métodos enumerados se adaptarán a las necesidades del usuario, pero depende del problema en cuestión qué método será el más adecuado para corregir el código de error. Si se siguen estos pasos y no se corrige el error, es vital ponerse en contacto con el técnico de reparación de Windows.

Método uno: crear una nueva cuenta local

Cree una nueva cuenta local en la computadora y permita privilegios de administrador en ella. Luego, mueva todos sus documentos y archivos personales a la nueva cuenta. Elimine la cuenta anterior (ya no la usará) y cambie a la nueva. Después de cambiar a la nueva cuenta local, agréguele la cuenta de Microsoft.

Método dos: eliminar ID de usuario, almacenar caché del registro

  • Deberá abrir el Editor del registro. Haga esto presionando la tecla de Windows y R, luego escribiendo "Regedit". Después de escribir esto, presione Entrar o haga clic en el botón Aceptar para iniciar el editor de registro.
  • Cuando esto comience, deberá navegar hasta la siguiente tecla en el panel izquierdo:
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionAppxAppxAllUserStore Después de esto, encuentre la clave similar a esta: S-1-5-21-1505978256-3813739684-4272618129-1016
  • NOTA: esto es solo un ejemplo. Las teclas estarán en un formato similar pero no se verán exactamente así.
  • Seleccione todas las teclas que se vean así y luego bórrelas. Después de eliminar estas claves, cierre el Editor del registro y reinicie la computadora.

Método tres: compruebe si BITS, MSI Installer, Cryptographic y Windows Update Services se están ejecutando

Presione la tecla de Windows y R. Luego, escriba services.msc. Después de que se inicie la ventana Servicios, busque los siguientes servicios: BITS, MSI Installer, Criptográfico y Windows Update Services. Cuando encuentre estos servicios, asegúrese de que estén en funcionamiento. Si uno o más de estos servicios no se están ejecutando, asegúrese de que estén iniciados. Para hacer esto, seleccione el servicio y luego haga clic en Iniciar el servicio.

Método cuatro: Solución de problemas de actualización de Windows

Presione la tecla de Windows más W y luego escriba "solución de problemas". Seleccione Solución de problemas. En la esquina superior izquierda, seleccione Ver todo. Haga clic en el solucionador de problemas de Windows Update. Después de esto, siga las instrucciones en pantalla para ejecutar el solucionador de problemas. Una vez que se haya ejecutado el solucionador de problemas, el problema debería solucionarse.

Leer Más
Deshabilite las notificaciones para cualquier aplicación
Desde que Windows 10 introdujo el concepto de notificaciones, casi cualquier aplicación instalada en tu computadora te envía una. Sin embargo, hay momentos en que demasiadas notificaciones pueden ser bastante molestas. Aunque algunos de ellos son importantes, la mayoría de ellos no lo son y solo se interponen en el camino de sus tareas. Entonces, si no le gusta recibir toneladas de notificaciones en su computadora con Windows 10, no diga más, ya que esta publicación lo ayudará a deshabilitar las notificaciones para cualquier aplicación instalada. Y ahora, con la nueva característica de Windows 10 llamada Focus Assist, podrá administrar el nivel de notificaciones que recibe. Esta nueva función también le permite deshabilitar todas las notificaciones, excepto las de aplicaciones importantes o prioritarias. Solo tendrá que mantener una lista de aplicaciones prioritarias o también podría deshabilitar todas las notificaciones excepto las importantes como las alarmas. Además, también puede configurar algunas reglas automáticas, como los tiempos de Focus Assist, lo que significa que puede habilitar Focus Assist durante un cierto período de tiempo durante el día o cuando está duplicando su pantalla o jugando un juego y otras cosas. Entonces, si hay una aplicación que sigue enviándote spam con notificaciones, puedes deshabilitar las notificaciones para esa aplicación.

Para comenzar a deshabilitar las notificaciones, consulte los pasos que se detallan a continuación.

  • Paso 1: Vaya a Configuración> Sistema.
  • Paso 2: Desde allí, abra Notificaciones y acciones y luego desplácese hacia abajo hasta la sección "Recibir notificaciones de estas aplicaciones".
  • Paso 3: Después de eso, busque la aplicación para la que desea desactivar las notificaciones y haga clic en el botón de alternancia que corresponde a la desactivación de notificaciones para esa aplicación. También puede hacer clic en Abrir para explorar configuraciones adicionales para esa aplicación en particular.
Nota: Puede deshabilitar las notificaciones o solo los banners de notificación, su elección. Aparte de eso, también puede controlar el sonido de notificación, así como su comportamiento cuando la pantalla de la computadora está bloqueada. Además, es que también puede ajustar la cantidad de notificaciones que se muestran en el Centro de actividades o seleccionar las aplicaciones prioritarias. Como se indicó anteriormente, Windows 10 le brinda un control que le permite personalizar cada rincón de la notificación en su computadora con Windows 10. Además de las aplicaciones, también hay otras configuraciones relacionadas con las notificaciones que puede controlar, incluida la desactivación de notificaciones sobre consejos, trucos y sugerencias, así como notificaciones resumidas de Windows Defender que recibe cada vez que usa o escanea su computadora.
Leer Más
El malware de Android espía mientras se hace pasar por una actualización
El nuevo malware con amplias capacidades de software espía roba datos de los dispositivos Android infectados y está diseñado para activarse automáticamente cada vez que se lee nueva información para ser exfiltrada. El software espía solo se puede instalar como una aplicación de 'Actualización del sistema' disponible a través de tiendas de aplicaciones de Android de terceros, ya que nunca estuvo disponible en Play Store de Google. Esto limita drásticamente la cantidad de dispositivos que puede infectar, dado que los usuarios más experimentados probablemente evitarán instalarlo en primer lugar. El malware también carece de un método para infectar otros dispositivos Android por sí solo, lo que se suma a sus limitadas capacidades de propagación. Sin embargo, cuando se trata de robar sus datos, este troyano de acceso remoto (RAT) puede recopilar y filtrar una amplia gama de información a su servidor de comando y control. Los investigadores de Zimperium que lo detectaron lo observaron mientras "robaban datos, mensajes, imágenes y tomaban el control de teléfonos Android".

¿Qué sucede cuando se instala software malintencionado?

“Una vez que tienen el control, los piratas informáticos pueden grabar audio y llamadas telefónicas, tomar fotos, revisar el historial del navegador, acceder a los mensajes de WhatsApp y más”, agregaron. Zimperium dijo que su amplia gama de capacidades de robo de datos incluye:
  • Robar mensajes de mensajería instantánea;
  • Robar archivos de base de datos de mensajería instantánea (si la raíz está disponible);
  • Inspeccionar los marcadores y búsquedas predeterminados del navegador;
  • Inspeccionar el historial de marcadores y búsquedas de Google Chrome, Mozilla Firefox y el navegador de Internet Samsung;
  • Búsqueda de archivos con extensiones específicas (incluidos .pdf, .doc, .docx y .xls, .xlsx);
  • Inspeccionar los datos del portapapeles;
  • Inspeccionar el contenido de las notificaciones;
  • Grabación de audio;
  • Grabación de llamadas telefónicas;
  • Tome fotografías periódicamente (ya sea a través de la cámara frontal o trasera);
  • Listado de las aplicaciones instaladas;
  • Robar imágenes y videos;
  • Monitoreo de la ubicación GPS;
  • Robar mensajes SMS;
  • Robar contactos telefónicos;
  • Robar registros de llamadas;
  • Extraer información del dispositivo (por ejemplo, aplicaciones instaladas, nombre del dispositivo, estadísticas de almacenamiento).

¿Cómo funciona?

Una vez instalado en un dispositivo Android, el malware enviará varios datos a su servidor de comando y control (C2) de Firebase, incluidas las estadísticas de almacenamiento, el tipo de conexión a Internet y la presencia de varias aplicaciones como WhatsApp. El software espía recopila datos directamente si tiene acceso de raíz o utilizará los Servicios de accesibilidad después de engañar a las víctimas para que habiliten la función en el dispositivo comprometido. También escaneará el almacenamiento externo en busca de datos almacenados o en caché, los recolectará y los entregará a los servidores C2 cuando el usuario se conecte a una red Wi-Fi. A diferencia de otros programas maliciosos diseñados para robar datos, este se activará utilizando los receptores de transmisión y contentObserver de Android solo cuando se cumplan algunas condiciones, como la adición de un nuevo contacto, nuevos mensajes de texto o la instalación de nuevas aplicaciones. "Los comandos recibidos a través del servicio de mensajería de Firebase inician acciones como la grabación de audio del micrófono y la filtración de datos como mensajes SMS", dijo Zimperium. "La comunicación de Firebase solo se usa para emitir los comandos, y un servidor C&C dedicado se usa para recopilar los datos robados mediante una solicitud POST".

Camuflaje

El malware también mostrará notificaciones falsas de actualización del sistema "Buscando la actualización..." cuando reciba nuevos comandos de sus maestros para camuflar su actividad maliciosa. El spyware también oculta su presencia en los dispositivos Android infectados ocultando el ícono del cajón/menú. Para evadir aún más la detección, solo robará miniaturas de videos e imágenes que encuentre, reduciendo así el consumo de ancho de banda de las víctimas para evitar llamar su atención sobre la actividad de exfiltración de datos en segundo plano. A diferencia de otros programas maliciosos que recopilan datos a granel, este también se asegurará de filtrar solo los datos más recientes, recopilando datos de ubicación creados y fotos tomadas en los últimos minutos. Si a ti te gustaría leer más útil artículos y consejos sobre varios software y hardware visita errortools.com diaria.
Leer Más
Silla para juegos Razer Iskur para juegos saludables
Razer IskurParece que los últimos días estuvimos subidos al carro de Razer, pero ten por seguro que no estamos patrocinados por ellos de ninguna manera, la verdad es que simplemente se les ocurren algunos accesorios interesantes que creo que vale la pena cubrir. Gaming Chair en sí viene en dos colores, una combinación de negro y verde negro y no es realmente una silla de nivel de entrada si hablamos de precio. La silla en sí cuesta alrededor de 600 USD, dependiendo del distribuidor y considerando ese rango de precios, se coloca en la mejor crema de sillas de juego, pero vale cada centavo.

Especificaciones de Iskur

Iskur está hecho de un marco de acero con un marco de soporte lumbar de madera contrachapada reforzada para mayor tolerancia al peso. El armazón y el soporte lumbar están rodeados de espuma viscoelástica y todo eso está envuelto en una capa de algodón y poliéster que nuevamente está envuelta en cuero sintético multicapa, lo que hace que la silla sea muy duradera para largas horas de uso diario. La silla también viene con un cojín para la cabeza de espuma viscoelástica que se puede quitar y quitar si no desea usarlo. En el sitio web de Razer, entre las especificaciones, se destaca que la silla es más adecuada para personas de 5 a 6 cm (6'2" a 170'190") de altura y hasta 299 kg (136 lb).

Caracteristicas

La silla tiene, por supuesto, ajuste de altura como cualquier silla de juego y, sorprendentemente, tiene un gran control para el reposabrazos. El reposabrazos se puede ajustar de 4 maneras diferentes: arriba y abajo, izquierda y derecha, adelante y atrás, y hacia adentro y hacia afuera. El respaldo también se puede inclinar hasta un ángulo de 26 grados. Todas estas características son excelentes y buenas, pero hay una característica más que realmente hace que esta silla se destaque del resto y es el soporte lumbar. Iskur dispone de un sistema de apoyo lumbar regulable en la parte inferior del respaldo. Con su soporte lumbar asegurado, puede hacer los ajustes necesarios para optimizar el resto de su postura usando la altura, el respaldo y los reposabrazos ajustables de Razer Iskur.

Conclusión

Razer Iskur no es ni la más barata ni quizás la mejor silla para juegos que puedas comprar, pero es realmente buena. Está bien fabricado y hecho para que se sienta y se vea como un producto premium que en realidad lo es.
Leer Más
MS Mariner, nuevo SO para servidores basados ​​en Linux
instalador marineroBueno, si alguien me dijera hace unos años que veré el día en que Microsoft lance un nuevo sistema operativo basado en Linux, me divertiría mucho, pero ese día ha llegado. Mariner es el sistema operativo más nuevo de la nada. La nueva distribución de Linux de Microsoft, denominada Common Base Linux (CBL)-Mariner, no es el tipo de distribución que le gustaría instalar directamente en cualquier máquina antigua. Está destinado principalmente a la infraestructura en la nube y los productos de borde. Específicamente los productos Cloud y Edge de Microsoft. Pero si tienes curiosidad, es posible correr. Juan Manuel Rey, gerente sénior de programas de Microsoft para Azure VMware, publicó recientemente una guía para la imagen ISO CBL-Mariner. Con eso, puede ponerlo en funcionamiento fácilmente. Y puede compilar CBL-Mariner en un escritorio Ubuntu 18.04. Así que puedes probarlo ya que es gratis. Puedes conseguirlo desde aquí: https://github.com/microsoft/CBL-Mariner Es obvio que Microsoft apunta a establecerse como líder en entornos de servidores empresariales con este movimiento y es muy probable que pueda tener éxito o al menos dar una buena sacudida a sus competidores, principalmente Red Hat y Suse, que son dos distribuciones dominantes en Ese campo. Muchos creen que pueden ganar si brindan actualizaciones periódicas y entregas de paquetes a través de su sistema ya establecido y esa característica podría ser un punto de inflexión para algunos. En cualquier caso, el tiempo lo dirá y ya veremos.
Leer Más
Serie de revisión de software: Wolfram Mathematica
Durante tres décadas, Wolfram Mathematica ha definido el estado del arte en computación técnica y ha brindado el principal entorno de computación para millones de innovadores, educadores, estudiantes y otros en todo el mundo. Ampliamente admirado tanto por su destreza técnica como por su elegante facilidad de uso, Mathematica proporciona un único sistema integrado y en continua expansión que cubre la amplitud y profundidad de la computación técnica, y está perfectamente disponible en la nube a través de cualquier navegador web, así como de forma nativa en todos los sistemas modernos. sistemas de escritorio. Con un desarrollo enérgico y una visión consistente durante tres décadas, Mathematica se destaca en una amplia gama de dimensiones, único en su soporte para los entornos y flujos de trabajo de computación técnica de hoy.

Un vasto sistema, todo integrado

Mathematica tiene casi 5,000 funciones integradas que cubren todas las áreas de la computación técnica, todas cuidadosamente integradas para que funcionen perfectamente juntas, y todas incluidas en el sistema Mathematica completamente integrado.

No solo números, no solo Mathematica sino todo

Basándose en tres décadas de desarrollo, Mathematica sobresale en todas las áreas de la informática técnica, incluidas las redes neuronales, el aprendizaje automático, el procesamiento de imágenes, la geometría, la ciencia de datos, las visualizaciones y mucho más.

Potencia de algoritmo inimaginable

Mathematica construye algoritmos poderosos sin precedentes en todas las áreas, muchos de ellos creados en Wolfram utilizando metodologías de desarrollo únicas y las capacidades únicas de Lenguaje Wolframio.

Nivel más alto que nunca

Superfunciones, metaalgoritmos... Mathematica proporciona un entorno de nivel progresivamente más alto en el que se automatiza tanto como sea posible, para que pueda trabajar de la manera más eficiente posible.

Todo es fuerza industrial

Mathematica está construido para proporcionar capacidades de fuerza industrial, con algoritmos robustos y eficientes en todas las áreas, capaces de manejar problemas a gran escala, con paralelismo, computación GPU y más.

Potente facilidad de uso

Mathematica se basa en su poder algorítmico, así como en el diseño cuidadoso de Wolfram Language, para crear un sistema que es excepcionalmente fácil de usar, con sugerencias predictivas, entrada de lenguaje natural y más.

Documentos y código

Mathematica usa Wolfram Notebook Interface, que le permite organizar todo lo que hace en documentos enriquecidos que incluyen texto, código ejecutable, gráficos dinámicos, interfaces de usuario y más.

El código tiene sentido

Con sus nombres de funciones intuitivos similares al inglés y su diseño coherente, Wolfram Language es excepcionalmente fácil de leer, escribir y aprender.

Haga que sus resultados se vean mejor

Con una estética computacional sofisticada y un diseño galardonado, Mathematica presenta sus resultados de manera hermosa, creando instantáneamente visualizaciones interactivas de primera línea y documentos con calidad de publicación.

Más de 150,000 ejemplos

Comience con casi cualquier proyecto con la ayuda de más de 150,000 ejemplos en el Centro de documentación, más de 10,000 demostraciones de código abierto en el Proyecto de demostraciones de Wolfram—Y una gran cantidad de otros recursos.

Datos instantáneos del mundo real

Mathematica tiene acceso a la vasta Base de conocimientos de Wolfram, que incluye datos actualizados al minuto del mundo real en miles de dominios.

Integración perfecta en la nube

Mathematica es ahora perfectamente integrado con la nube—Permitiendo compartir, computación en la nube y más en un entorno de escritorio / nube híbrido único y poderoso

Conectado a todo

Mathematica está diseñado para conectarse a todo: formatos de archivo (180+), otros idiomas, Caída de datos de Wolfram, API, bases de datos, programas, Internet de las Cosas, Médicos—e incluso instancias distribuidas de sí mismo. Si a ti te gustaría leer más útil artículos y consejos sobre varios software y hardware visita errortools.com diaria.
Leer Más
Logotipo
Copyright © 2023, ErrorTools. Todos los derechos reservados
Marca comercial: los logotipos de Microsoft Windows son marcas comerciales registradas de Microsoft. Descargo de responsabilidad: ErrorTools.com no está afiliado a Microsoft ni afirma tener una afiliación directa.
La información en esta página se proporciona únicamente con fines informativos.
Estado de protección DMCA.com