Cómo usar la aplicación Archivos en iOS 13 y iPadOS

Cómo usar la aplicación Archivos en iOS 13 y iPadOS


La aplicación Archivos es una excelente manera de conectarse a servicios en línea, servidores de red y unidades externas. Aprenda cómo acceder, ver y administrar archivos en iOS 13 y iPadOS.

El IOS 11 de Apple ha introducido una aplicación llamada Archivos, que le permite ver y acceder a todos los archivos que ha almacenado en servicios en línea, como iCloud Drive, Box, Dropbox, Google Drive y Microsoft OneDrive, en el mismo lugar. Puede abrir un archivo directamente en su iPhone o iPad y ejecutar varios comandos en sus archivos.

Con iOS 13 y iPadOS, la aplicación Archivos presenta varias características nuevas y opciones prácticas. Ahora puede acceder a los archivos descargados en su iPhone o iPad a través de Safari, conectarse a unidades externas y unidades de red, comprimir y descomprimir archivos ZIP y buscar archivos en sus diferentes ubicaciones. Echemos un vistazo a la aplicación Archivos en iOS 13 y iPadOS para ver cómo trabajar con sus archivos favoritos.

Jugar a All of Call of Duty: Modern War en PC Requiere 175 GB | Noticias y opiniones


La especificación mínima de Activision for Modern Warfare para PC establece que se necesitan 175 GB de espacio en disco, pero eso es para todo, incluido el contenido posterior al lanzamiento.


Call of Duty Modern Warfare

Ayer, los jugadores de PC que deseaban publicar Call of Duty: Modern Warfare se sorprendieron un poco cuando Activision lanzó las especificaciones mínimas del juego. Aparentemente, requiere 175 GB de espacio en disco.

Según Eurogamer, si el requisito de almacenamiento no es un error tipográfico, Activision ha confirmado que es una recomendación más que un requisito. Activision simplemente garantiza que los jugadores de PC sepan cuánto espacio en disco necesitarán para poder leer todo el contenido de Modern Warfare. En esto, el editor incluye todo el contenido que debe publicarse después del lanzamiento.

Además del espacio en disco, la mayoría de las consolas de juegos cumplirán fácilmente los otros requisitos mínimos requeridos, incluso si tienen algunos años. Activision requiere que su PC esté equipada con Windows 7 o Windows 10, ediciones de 64 bits, un procesador Core i3-4340 o AMD FX-6300, 8 GB de RAM y una GeForce GTX 670, GTX 1650 o Radeon HD 7950 .

Sin embargo, si planeas jugar Modern Warfare, es muy probable que quieras experimentarlo con todo lo que se ha aprovechado al máximo. Para eso, necesitará Windows 10, un Core i7-9700K o un AMD Ryzen 2700X, 16 GB de RAM y una GeForce RTX 2080 Super. Con este tipo de hardware disponible, Modern Warfare funcionará a una resolución de 4K con un alto seguimiento de cuadros y una velocidad de cuadros.

Call of Duty: Modern Warfare se lanzará el 25 de octubre en PS4, Xbox One y PC.

Microsoft agrega teclas Office y Emoji a nuevos teclados | Noticias y opiniones


Las teclas dedicadas se encuentran a la derecha de la barra espaciadora en los nuevos teclados Bluetooth y ergonómicos disponibles desde el 15 de octubre.


Teclado Bluetooth de Microsoft con tecla Emoji

Si está a punto de comprar un nuevo teclado, tenga en cuenta que los últimos teclados de Microsoft vienen con algunas teclas adicionales que quizás no aprecie.

Según The Verge, Microsoft enumera dos nuevos teclados de pre-pedido en su tienda en línea, los cuales incluyen una clave dedicada para Microsoft Office y otra para emoticones. Los dos teclados en cuestión son el teclado Bluetooth de Microsoft y el teclado ergonómico de Microsoft.

En cualquier caso, la tecla de Office se encuentra a la derecha de la barra espaciadora y carga la aplicación de Office para Windows 10 de forma predeterminada cuando la presiona. Sin embargo, también se puede usar para iniciar aplicaciones específicas de Office, como Word o Powerpoint, con la combinación de teclas adecuada. Por ejemplo, la tecla Office + X abrirá Excel. Reemplace X con W para abrir Word, y así sucesivamente.

Teclado ergonómico de Microsoft con teclas de Emoji Office "border =" 0 "class =" center "src =" https://assets.pcmag.com/media/images/667732-microsoft-ergonomic-keyboard-with-emoji-office-keys .jpg? pulgar = y & ancho = 740 y altura = 416

La tecla Emoji está a la derecha de la tecla Office y, cuando se presiona, carga el selector de emoji de Windows 10. No se puede configurar para que sea más específico, pero parece una función oscura en la que convertirse. Una clave dedicada. ¿Realmente usamos tanto emoji en 2019?

Ambos teclados se pueden pedir por adelantado y estarán disponibles a partir del 15 de octubre. El teclado Bluetooth utiliza una conexión Bluetooth 4.x / 5.0, un alcance inalámbrico de 10 metros y es compatible con Windows 8.1. y 10. Es muy delgado, mide solo 4,87 pulgadas de arriba a abajo y se apoya en dos baterías AAA (incluidas) con una vida útil de hasta tres años. Tiene un precio de $ 49.99.

El teclado ergonómico es un teclado separado y Microsoft promete un reposacabezas acolchado mejorado y una variedad de teclas de acceso directo que incluyen controles multimedia. Está conectado por USB 2.0, por lo que no tiene batería, pero el precio sigue siendo bajo en $ 59.99. La compatibilidad se extiende a Windows 7, 8.1 y 10, pero las teclas Office y Emoji no funcionan si no ejecuta Windows 10.

Google asegura 549 millones de galones de agua subterránea para enfriar servidores | Noticias y opiniones


El tamaño de los centros de datos continúa creciendo a medida que todos dependemos más de los servicios en línea, lo que significa más servidores, más calor y mayores requisitos de refrigeración. El centro de datos de Google en el condado de Berkeley necesitaba más agua para su enfriamiento, y Carolina del Sur acababa de otorgarle al gigante de la investigación permiso para bombear hasta 549 millones de galones de agua subterránea cada año para cubrir esta necesidad.

Según lo informado por el estado, no todos están satisfechos con la decisión tomada por el Departamento de Salud y Control Ambiental (DHEC). Clay Duffie, director de Mount Pleasant Waterworks, se opuso al permiso de Google y dijo: "No tengo un buey contra Google, pero no creo que esté bien". sea ​​apropiado usar agua subterránea virgen para enfriar computadoras, en lugar de esta agua para las personas … Obviamente estamos preocupados por el desempeño sostenible, seguro y a largo plazo de este acuífero ".

La preocupación por el uso del agua subterránea en Carolina del Sur proviene del hecho de que el estado se está expandiendo, lo que significa que se necesita más agua para las personas. Hay una serie de gigantescas granjas de hortalizas en la región, que también imponen una gran demanda de suministro de agua. cantidad de agua disponible cada año.

Con respecto al DHEC, "los retiros están justificados por la ley de aguas subterráneas del estado", pero Google debe cumplir con los límites y condiciones del permiso, que ha obtenido hasta el final del año. en 2023. De lo contrario, se revocará la autorización para usar el agua.

Google ha publicado una hoja de información de aguas subterráneas en Carolina del Sur durante el primer uso propuesto. Señala que el acuífero McQueen Branch / Middendorf, donde vendría el agua, contiene 200 millones de galones de "agua subterránea recargada naturalmente" que pasa cada día. Google explica que cualquier agua no bombeada fluye naturalmente hacia el Océano Atlántico.

En una declaración que siguió a la decisión de autorizar el uso del agua subterránea, Google dijo: "Nos esforzamos por integrar la sostenibilidad en todo lo que hacemos y en nuestros centros de datos no son diferentes … Estamos orgullosos de llamar a Carolina del Sur más de lo que estamos orgullosos de las inversiones que hemos realizado aquí durante diez años. Hemos invertido notablemente más de 2 mil millones de dólares en activos fijos, apoyando el oportunidades de empleo, mejoras municipales, programas educativos y organizaciones locales sin fines de lucro ".

Si bien se puede argumentar a favor y en contra de bombear agua del acuífero en primer lugar, lo que es igualmente importante, si no más importante, es lo que le sucede a agua una vez que Google la haya usado para enfriarse. Google prefiere usar agua sobre chillers o aire acondicionado, ya que requiere mucha menos energía, también usa agua de mar o aguas residuales en los centros de tratamiento. datos donde sea viable hacerlo, y filtre el tanque de arena para limpiar el agua después de su uso. no apto para beber

Google promete el uso sostenible del agua, que, con suerte, está garantizada por las condiciones del permiso DHEC y significa que el agua volverá al suelo en un estado limpio.

El auto eléctrico de Dyson está muerto


Sir James Dyson dice que su compañía ha fabricado un "automóvil fantástico" pero que no es comercialmente viable y que no puede encontrar un comprador. Por lo tanto, es un proyecto muerto.


Cuentakilómetros automotriz

La empresa que retiró con éxito la bolsa de las aspiradoras no pudo fabricar un vehículo eléctrico comercialmente viable.

Sir James Dyson anunció esta semana que el equipo de automóviles de su compañía estaba cerrando a pesar de que ella había logrado desarrollar "un automóvil fantástico". Sin embargo, no importa cuán fantástico sea un producto, no se puede vender, y en un mensaje publicado en el sitio web de Dyson, explicó que el automóvil simplemente no era viable en El plan comercial.

La falta de viabilidad comercial se corrobora por el hecho de que Dyson intentó encontrar un comprador para el proyecto, pero fue en vano. La única opción que quedaba era cerrar el departamento automotriz y pasar a otros proyectos, siendo los principales baterías de estado sólido, así como "tecnologías de detección, sistemas de visión, robótica, aprendizaje automático e IA ". Según el mensaje, algunos empleados de Dyson en el sector automotriz perderán sus empleos, pero la mayoría de ellos migrará a otras funciones dentro del negocio en el hogar. .

A Dyson le gustaría señalar que es arriesgado porque "este enfoque es una garantía de progreso" y, como la compañía tiene tanto éxito en otras áreas, especialmente en las aspiradoras y ventiladores ella ciertamente tiene el margen de maniobra para tomar algunos riesgos y fallar. .

Tesla sigue siendo la referencia en el campo de los vehículos eléctricos. La competencia parece provenir de los fabricantes de automóviles existentes, que están cambiando gradualmente al modo eléctrico. Sin embargo, me pregunto si Dyson no puede ejecutar un nuevo proyecto, ¿alguna vez tendremos otro nuevo participante en el mercado de vehículos del tamaño de Tesla?

Que transmitir este fin de semana


Las temporadas de regreso de Mr. Robot, Big Mouth, Drunk History y Goliath son solo el comienzo de las horas que perderás frente al televisor este fin de semana.

El Camino (Imagen: Ben Rothstein / Netflix)

El montón de contenido es vasto e infinito, y tienes todo el fin de semana del Día del Trabajo para decidir cómo quieres cortarlo. En nuestra era de televisión pico, hay demasiados programas y películas para elegir, distribuidos en demasiados servicios de transmisión de video. Así que te lo ponemos fácil.

Cada semana, el equipo técnico de PCMag destaca, a su vez, la transmisión de contenido que están ansiosos por ver o piensan que debería atiborrarse. Encienda su dispositivo multimedia de transmisión de su elección y mírelo.

Falla en iTunes para Windows abusado por ataques de ransomware | Noticias y opiniones


Según los investigadores de seguridad, los atacantes de ransomware han abusado de una vulnerabilidad de la versión de Windows de iTunes de Apple para evitar su detección por software antivirus.

El problema es con el programa de actualización Bonjour creado por Apple y provisto con iTunes para Windows, que se utiliza para proporcionar actualizaciones de software a la aplicación. La compañía de seguridad Morphisec descubrió que también sufría de una "vulnerabilidad de ruta no especificada", que podría hacer que el programa de actualización Bonjour realice un archivo no discriminatorio, sea seguro o malicioso. .

Los hackers en la raíz de la cepa de ransomware BitPaymer descubrieron la vulnerabilidad y la usaron en sus ataques. Específicamente, entregaron un archivo malicioso para explotar la falla y evitar la detección de software antivirus integrado en un sistema Windows.

El programa de actualización de Bonjour es bien conocido en la industria del software. Por lo tanto, los algoritmos de protección antivirus generalmente lo ignoran para evitar conflictos de software en las PC con Windows, dijo Michael Gorelik, CTO de Morphisec, en un informe publicado el jueves.

"En este escenario, Hello intentaba ejecutar desde la carpeta Archivos de programa, pero debido a la ruta no especificada, ejecutó el ransomware BitPaymer porque no era posible. llamado "Programa", agregó.

Según Morphisec, los atacantes del ransomware BitPaymer se dirigieron a las empresas al entregar primero correos electrónicos de phishing que contienen malware en secreto. Los atacantes realizarán un descubrimiento en la red corporativa del objetivo antes de activar un ransomware en las computadoras de la víctima. Otros ataques inicialmente consistieron en adivinar las contraseñas de los escritorios remotos de una organización víctima para poder establecerse.

Afortunadamente, a principios de esta semana, Apple corrigió la vulnerabilidad de la ruta no listada en iTunes mediante la implementación de actualizaciones para iCloud en Windows 7 y Windows 10. Sin embargo, Morphisec advierte que muchos usuarios pueden ejecutar versiones no corregidas del programa de apuestas. a Bonjour en su PC, luego eliminó iTunes.

"Nos sorprendieron los resultados de una encuesta que mostró que el programa de actualización Bonjour está instalado en una gran cantidad de computadoras que pertenecen a diferentes compañías. Muchas computadoras han desinstalado iTunes allí tiene mucho tiempo mientras el componente Bonjour es silencioso, no se actualiza y aún funciona ". el fondo ", escribió Gorelik en su informe.

Puede desinstalar Bonjour yendo al menú de Configuración de Windows o usando el Panel de control. Aunque Apple está eliminando iTunes en el nuevo MacOS de Catalina, la compañía continuará usando el software en sistemas Windows.

Hacker recopila datos sobre 250,000 usuarios del sitio de prostitución holandés | Noticias y opiniones


La violación de datos en Hookers.nl amenaza con revelar la identidad de los usuarios del sitio web, que incluye tanto a clientes como a trabajadores sexuales. Según los medios holandeses, el pirata informático vende los datos por $ 300.


Hacker, piratería, seguridad

Un hacker robó datos personales de 250,000 usuarios en el foro holandés de prostitución Hookers.nl y está tratando de vender los datos robados.

El jueves, un moderador de Hookers.nl informó la violación de datos, lo que implicaba una vulnerabilidad en el software web vBulletin, utilizado para alimentar sitios de foros en todo el mundo.

La Dutch Broadcasting Foundation, también conocida como NOS, ha logrado contactar al pirata informático, que está tratando de vender los datos por solo $ 300. La información robada incluye direcciones de correo electrónico, nombres de usuario, direcciones IP y datos de contraseña codificados, según el informe de la emisora.

La prostitución es legal y está altamente regulada en los Países Bajos. Sin embargo, la violación de datos en Hookers.nl amenaza con revelar el anonimato de los usuarios del sitio web, que incluye tanto a clientes como a trabajadores sexuales. Según NOS, muchos miembros del foro se han registrado con direcciones de correo electrónico que pueden usarse para reconstruir su nombre real.

En las manos equivocadas, la información robada podría llevar a intentos de chantajear a los usuarios del foro. Eso es lo que sucedió después de la violación de Ashley Madison en 2015, un sitio de citas que ha ayudado a los usuarios casados ​​a comprometerse en negocios. Un grupo de hackers saqueó la base de datos del sitio y filtró la información en línea, lo que permitió a los estafadores cometer extorsiones contra la clientela de Ashley Madison.

Hookers.nl denunció el delito a las autoridades holandesas. Planea demandar a cualquiera que use la información robada con fines maliciosos.

El foro de prostitución también destacó la vulnerabilidad de vBulletin, revelado por un usuario anónimo el mes pasado. La falla es tan grave que se puede abusar de ejecutar comandos remotos en un servidor vBulletin con relativa facilidad. Desde la revelación de la falla, los investigadores de seguridad han notado que los piratas informáticos sospechan que intentan buscar sitios web vulnerables al vacío legal.

Los usuarios de VBulletin pueden protegerse descargando e instalando el parche de vBulletin.

El Fiscal General de los Estados Unidos, William Barr, ha encriptado todo


William Barr es un idiota.

No estoy hablando de su manejo del informe Mueller, ni de las teorías de conspiración ucranianas. Puede decidir sobre estos temas. Estoy hablando de la posición completamente incorrecta e incorrecta, tanto en el cifrado de Barr. En una carta reciente a Facebook y desde julio, Barr ha dejado en claro que quiere puertas traseras en sistemas de comunicación encriptados, sin las consecuencias de estar enojado.

Esta perspectiva pone en peligro los mensajes privados de los ciudadanos estadounidenses y de cualquiera que use estas plataformas, porque una puerta trasera siempre es una alternativa. puerta e incluso se puede abrir una puerta con cerradura.

La cuestión del cifrado

Cuando decimos que algo está encriptado "de extremo a extremo", significa que la información está segura todo el tiempo. Esto es lo que Facebook ha dicho que quiere implementar por defecto en todas sus plataformas de mensajería, no solo en WhatsApp. Y eso es lo que se opone Barr. Además de estar encriptados en tránsito, los datos también deben estar encriptados "en reposo", lo que significa que son seguros cuando están en su dispositivo o en el servidor que almacena los datos. . En un mundo ideal, la empresa que presta el servicio gestiona las claves de cifrado para que no pueda descifrar los datos. Cabe señalar que Apple marca todas estas casillas con su plataforma de mensajes, lo que lo convierte en un modelo de confidencialidad.

OpinionesEsto molesta a la policía porque bloquea la forma más fácil de acceder a esta información. Si lo interceptan, no pueden leerlo. Si agarran el servidor, no pueden leerlo. Si asignan la compañía para las llaves y y los datos encriptados, aún no pueden leerlos. Así es exactamente como funciona. La policía ha estado preocupada por un futuro en el que las comunicaciones encriptadas son tan comunes que evitan que las buenas bloqueen a los malos. Esto se llama "oscuridad opuesta" y, aunque la guía de estilo PCMag no permite citas sarcásticas en el aire, espero sinceramente que las lea de esa manera.

En su defensa, Barr no es el único modelo de gobierno o aplicación de la ley que cree que el cifrado es peligroso. El ex director del FBI James Comey adoptó la misma posición tonta mientras era responsable de la más alta organización de aplicación de la ley del país. El actual director, Christopher Wray, comparte esta posición, junto con la ex Fiscal General Loretta Lynch. Y estos son solo los que puedo pensar espontáneamente.

El destino no es solo estadounidense. Es un asunto internacional. El gobierno australiano ya aprobó una ley que obliga a las empresas a proporcionar a las fuerzas del orden público acceso a mensajes cifrados. El Reino Unido ha debatido un proyecto de ley similar.

Muchas ideas, todas malas

Lo que quieren los nimrods en la oficina varía. Algunos requerirían que las compañías mantengan accesibles las claves de datos y cifrado. Por lo tanto, con un mandato legal, las fuerzas del orden podrían echar un vistazo. Algunos requerirían cambios fundamentales en los sistemas encriptados cuando una agencia central entregara las llaves a las compañías de tecnología, permitiendo que las agencias de aplicación de la ley descifren todos los datos.

William Barr, el montículo antes mencionado, no parece haber indicado una preferencia por la forma en que los mensajes y los datos deberían estar disponibles. Esto es bueno porque todas las ideas detrás de la construcción de puertas traseras son malas y por las mismas razones.

Por un lado, esto supone que la aplicación de la ley siempre actuará en el mejor interés de la sociedad. Las administraciones y las leyes, sin embargo, cambiarán y lo que está protegido hoy podría ser un juego justo mañana. Por otro lado, los tontos suponen que las órdenes de arresto son suficientes para limitar el acceso a la información personal de personas inocentes, lo que sabemos que está mal acerca de cómo la NSA manejó sus masivas operaciones de espionaje en el pasado. Tanto por su negligencia como por su diseño, la NSA tuvo acceso a mucha más información de la que se suponía que debía recopilar, incluida la de los ciudadanos estadounidenses que esta agencia no tenía derecho a espiar.

Finalmente, y lo más importante, los defensores de la puerta trasera creen que serán los únicos que pueden usar la puerta trasera. También está mal. Incluso si las fuerzas policiales estadounidenses realizan operaciones secuestradas de la manera más sagrada, otro país podría no ser tan cuidadoso. Barr y otros a menudo invocan los crímenes más horribles (tráfico de personas, explotación sexual infantil, terrorismo) que requieren la creación de criptografía oculta. Pero nada impide que otro país solicite una puerta trasera y la use para reprimir la disidencia, cometer genocidio o realizar sus propios ataques.

Estados Unidos tampoco tiene la mejor experiencia para guardar sus secretos en Internet, bueno, en secreto. Las herramientas de piratería de la NSA continúan apareciendo en lugares inusuales y ya han sido utilizadas por malos desarrolladores para crear nuevo malware virulento. Se abre una puerta trasera para cualquier persona que tenga una llave (o un picaporte) y no siempre las personas que desea.

Mejor aún, hay poca evidencia de que romper el cifrado evitaría el delito o permitiría a la policía enjuiciar a los delincuentes. El experto en criptografía, Klaus Schmeh, hizo una investigación exhaustiva y concluyó que romper el cifrado probablemente no daría mejores resultados para las fuerzas del orden.

The Crypto Wars, Revisited

La parte más tonta de todo este drama es que tenía la intención de escribir esta pieza hace meses. Las limitaciones de tiempo me detuvieron, pero no estaba preocupado porque sabía que volvería a suceder. lo siempre Acaso. Los argumentos para debilitar el cifrado siguen siendo los mismos, y los argumentos en su contra tampoco han cambiado.

SecurityWatchAquellos con recuerdos más largos recordarán las guerras criptográficas de la década de 1990 y los esfuerzos anteriores de la NSA para debilitar los sistemas de cifrado. ¿Sabía que los sistemas de encriptación lo suficientemente fuertes como para resistir los ataques del gobierno estaban en la lista de municiones de los Estados Unidos y que era ilegal exportar? Es tonto

Curiosamente, el soporte para puertas traseras no es unánime. El secretario de Defensa de Estados Unidos, Ashton Carter, dijo en 2016 que la nación y el departamento de defensa se han beneficiado enormemente de sistemas de encriptación verdaderamente seguros. Mike McConnell, ex director de la NSA y defensor del infame Clipper Chip (y ella misma entrenadora), ha cambiado su posición sobre el cifrado. Ahora cree que un cifrado poderoso no tiene precio para el país y la industria. El exsecretario de Seguridad Nacional, Michael Chertoff, también comparte esta opinión y argumenta a favor de la moralidad de defender el derecho a la privacidad.

Que las matemáticas son matemáticas

Lo mejor del cifrado es que son solo matemáticas. No es caprichoso como nosotros los humanos, y es bastante predecible y lógico, a diferencia de nuestras leyes. Si se usa correctamente, el cifrado protege nuestra información de aquellos que no deberían verla y valida la información para asegurarse de que no haya sido alterada. ¿Ves este pequeño candado en tu barra de URL? Está allí debido al cifrado de clave asimétrica.

Cuando agrega puertas secretas y claves secretas al cifrado, crea debilidades. Envías lo que es predecible y verificable a los caprichos del hombre.

Ante las comunicaciones y los datos cifrados, las fuerzas del orden probablemente deberían pensar como piratas informáticos y simplemente evitar el cifrado. Si la información deseada está asegurada en todas partes, excepto en el teléfono del objetivo, apúntela. Las fuerzas del orden también pueden aprovechar su monopolio único sobre la violencia legal y su experiencia investigativa. Cuando los policías atacaron al propietario de Silk Road, un conocido mercado de productos ilegales, lo hizo con informantes privilegiados con acceso privilegiado a la información. Cuando el abusador fue atrapado, se le acercó unos momentos antes de cerrar su computadora portátil, lo que permitió a los investigadores atacarlo por evidencia adicional. No se necesitaban puertas traseras.

En lugar de luchar contra el cifrado, las fuerzas del orden deberían defenderlo. Los sistemas seguros permiten el comercio mundial y la mensajería segura significa que las personas son libres de expresarse sin temor a represalias. La privacidad debe ser un derecho que nuestro gobierno valora y la policía debe luchar para proteger, sin ceder perezosamente al miedo y la cobardía.

Obtenga 2 meses de Amazon Kindle gratis ilimitado | Noticias y opiniones


Atención, amantes de los ratones de biblioteca y audiolibros: si estás pensando en probar Kindle Unlimited, ahora es el momento de hacerlo, porque Amazon ofrece a los nuevos usuarios prueba gratuita de dos meses.

Error de ofertasCon una suscripción, tendrá acceso ilimitado a más de un millón de libros, revistas populares y miles de audiolibros con narración audible. Ni siquiera necesita un dispositivo Kindle para aprovechar Kindle Unlimited. Con las aplicaciones gratuitas de Kindle, puede descargar libros y leerlos en cualquier dispositivo.

Kindle Unlimited generalmente cuesta $ 9.99 por mes, por lo que ahorra $ 19.98 con esta oferta. Normalmente, Amazon ofrece a los nuevos usuarios una prueba gratuita de Kindle Unlimited de 30 días, pero esta promoción duplica esa cantidad. Y a diferencia de promociones similares del pasado, no es necesario ser miembro de Amazon Prime para aprovechar esta oferta.

No olvide que después del período de prueba gratuito de dos meses, Amazon comenzará a cargar automáticamente su tarjeta de crédito en el archivo $ 9.99 por mes, más impuestos, a menos que no se le cobre. # 39, cancelar.

Dos meses le dan tiempo suficiente para decidir si desea seguir siendo miembro. No te pierdas esta oportunidad de ganar gratis durante dos meses en Kindle Unlimited.

%d