Los equipos de seguridad se han convertido en la primera y, en muchos casos, la última línea de defensa de ataque en la atmósfera actual de amenaza cibernética. Sin embargo, detrás de los elegantes paneles y la vigilancia las 24 horas, existe el problema humano que casi nunca verá en los titulares: el agotamiento. Mientras que generalmente se considera una preocupación de bienestar en el lugar de trabajo, el punto de discusión del agotamiento entre los profesionales de la seguridad ha trascendido para convertirse en un peligro de alta seguridad que las organizaciones no pueden descuidar más. El mundo de alta presión de las operaciones de seguridad ciberseguridad no tiene un horario de trabajo de nueve a cinco. Las alertas de seguridad no ingresan o salen, y tampoco los actores de amenazas. Los Centros de Operaciones de Seguridad (SOC) se han convertido en entornos de alto riesgo debido a la aparición de ransomware, campañas en estado-nación y ataques de cadena de suministro. Los expertos en seguridad se enfrentan a: el hecho de no prestar atención a todo el tiempo erosiona los sentidos: cientos de falsas alarmas al día. Estrés de guardia: trabajar en la respuesta a los accidentes en cualquier momento. Brecha de habilidad: a menudo un analista puede ser un asegurador, entrenador o auditor. Esto equivale a una tormenta ideal que conduce a la quemadura y la fatiga física y mental. Un informe reciente (ISC) 2 muestra que el 65 por ciento de los profesionales de la seguridad informan estar bajo estrés extremo que afecta negativamente su desempeño. Pero aquí está el resultado invisible: los defensores quemados dan a los sistemas menos un escudo. Por qué el agotamiento es igual a la seguridad de riesgos es una disciplina que prospera con precisión, alerta y toma de decisiones rápidas. El agotamiento erosiona los tres. La disminución de la precisión de la respuesta a los incidentes a medida que una persona se cansa, aumenta la probabilidad de cometer errores humanos. Cuando un analista se siente cansado, puede clasificar mal una alerta, ser lento para responder o perder indicadores importantes de compromiso. Los milisegundos son una mercancía en el agotamiento de la defensa cibernética se apoderan de los milisegundos. Defensa proactiva debilitada Hay más en la seguridad que responder a los ataques, también hay predicción. Los equipos quemados no tienen la capacidad cognitiva de ser proactivos, como la caza de amenazas, la gestión de parches y las mejoras estratégicas. Esta postura reactiva, a largo plazo, crea vulnerabilidades del sistema. El aumento del agotamiento del riesgo interno puede llevar a los trabajadores hacia la apatía e incluso dejar de fumar. Un empleado descontento puede eludir los procedimientos, cerrar voluntariamente los procedimientos de cumplimiento o ser un agente de un riesgo interno, de buena gana o involuntaria. Drenaje del talento y pérdida de conocimiento La brecha de habilidades de ciberseguridad ya existe en un nivel crítico. La intención ejerce una tensión en el desgaste a una tasa rápida, con la pérdida de conocimiento y el aumento de los costos de reclutamiento son el resultado. La onda exosomática? Los procesos de incorporación más largos y la mala posición de seguridad. Escenarios del mundo real: cuando Burnout rompe el escenario de defensa 1: La alerta perdida que costó a millones la recompensa en una compañía de servicios financieros de los Estados Unidos, un ataque de ransomware fue devastador. Según la investigación posterior al incidente, hubo un factor escalofriante en esta violación, la primera intrusión se detectó en su SIEM, pero la alerta se detectó como un falso positivo. ¿Por qué? El analista de SOC estuvo en un turno de 16 horas que trabajó un fin de semana de llamadas. La falta de sueño, las mentes opacas y el precio de tal negligencia ascendieron a una pérdida de 40 millones de dólares, y varias semanas de interrupciones. Escenario 2: Salud bajo asedio En 2022, una de las redes de salud más grandes de Europa se ha violado y se ha expuesto una cantidad sustancial de datos confidenciales del paciente. Los investigadores descubrieron que había semanas de retrasos en la instalación de parches críticos ya que el equipo de seguridad subestimó las actividades de mantenimiento bajo la prioridad de las alertas urgentes. El equipo estaba sobrecargado de trabajo y con poco personal, y se produjo una modalidad reactiva; Las estrategias preventivas se perdieron en las grietas. Ambos casos comparten un hilo común: limitaciones humanas bajo una presión implacable. Y en ciberseguridad, el error humano sigue siendo la principal causa de violaciones. La perspectiva del liderazgo de pensamiento: ir más allá de las organizaciones de soluciones de ayuda de banda puede reaccionar ante el agotamiento utilizando soluciones a corto plazo, como seminarios web de salud mental, cupones de café o un día libre adicional. Por un lado, estos esfuerzos son bastante superficiales. El agotamiento de seguridad no es un problema de bienestar, es un problema estratégico de gestión de riesgos. Así es como los futuros líderes de la marca pueden lidiar con él: 1. Incorporar el bienestar en la estrategia de seguridad tratar la resiliencia mental como resiliencia del sistema. Planeamos fallas y redundancias para acomodar esto, por lo que necesitamos planificar la sostenibilidad humana. Esto implica cambios competitivos de guardia, tiempo de apagado requerido y medidas que no simplemente explican la resolución real de un incidente dado, sino también en calidad postraumática a largo plazo. 2. Automatizar donde duele la mayoría de la fatiga es el asesino de alertas silenciosas. Automatice y elimine el trabajo servil a través de triaje impulsado por IA, detección automatizada de amenazas y SOAR automatizado (orquestación de seguridad, automatización y respuesta). Use máquinas para separar el ruido para permitir que los seres humanos se concentren en el análisis de alto valor. 3. Normalizar el agotamiento de la seguridad psicológica generalmente florece en una cultura laboral mediante el cual el reconocimiento de estar cansado se ve como un signo de debilidades. Los líderes de seguridad deben establecer entornos en los que los profesionales puedan hablar libremente incluso sin temor a ser criticados. La seguridad psicológica no es una habilidad blanda ni una necesidad suave para operar la defensa (es una necesidad difícil). 4. Repensar los KPI y las expectativas Cuando las métricas de éxito de su SOC ponen mayor énfasis en la velocidad sobre la sostenibilidad, está avivando los incendios del agotamiento. Mida la efectividad a través de un cuadro de puntuación equilibrado efectivo que incluye indicadores de salud del equipo, así como la medición operativa. 5. Invierte en el aprendizaje continuo y la variedad de rotación de roles resiste la monotonía, y el conocimiento se opone a la desconexión. Las responsabilidades cambiantes y el movimiento en el entrenamiento de habilidades pueden reducir el cansancio y mantener a los equipos frescos. El futuro de la seguridad depende de los humanos detrás de esto, la ironía se destaca: el personal de los activos digitales suda tanto para garantizar la seguridad de los activos, pero su bienestar es un punto de vulnerabilidad no garantizado. En un período en el que las amenazas cambian a diario, la resiliencia de su postura de seguridad no puede disociarse con la resiliencia de su gente. El agotamiento es un problema más allá de los recursos humanos; Es un problema de nivel CISO que afecta directamente la capacidad de su organización para prevenir, detectar y responder a los ataques. No es una cuestión de si el agotamiento es relevante para la seguridad, pero cuánto tiempo puede tolerar el agujero en beato que queda atrás.
Mes: septiembre 2025 Página 15 de 104
El abogado de la Primera Enmienda, Jenin Younes, respaldó a los activistas antivacámicos contra las restricciones covid de la administración Biden. Ahora está lista para demandar a la administración Trump por suprimir la libertad de expresión.

Edgar Cervantes / Android AuthorityTL; dr La aplicación web de Google Home ahora cuenta con una pestaña «Dispositivos», que permite el control de dispositivos más inteligentes. Esta actualización está actualmente disponible para los usuarios en el programa de vista previa pública de Google Home. Los nuevos controles incluyen luces, cerraduras y termostatos, pero no dispositivos multimedia, aunque se promete que más tipos de dispositivos y controles vendrán pronto, ¿no quiere perder lo mejor de Android Authority? En junio, Google anunció que Google Home en la web le permitirá controlar más dispositivos. La compañía no mencionó el alcance exacto de lo que viene, pero dijo que los usuarios podrán ajustar sus luces, establecer la temperatura, control de los medios y más de su navegador. Se dijo que estas características «llegarían pronto» al programa de vista previa pública de Google Home para la aplicación web, pero la compañía no se comprometió con una línea de tiempo. En la imagen que Google compartió en ese momento, podemos ver vistas de varias cámaras y controles de interiores y exteriores para luces y termostats.9to5Google Spottaron que el programa público de la aplicación de Google Home ahora tiene esta funcionalidad. Los usuarios que están inscritos en el programa verán la pestaña New Devices junto con las cámaras y la pestaña de automatización existentes. Los dispositivos se clasificarán en las habitaciones que las ha configurado dentro de Google Home. En una habitación, podrá ver sus dispositivos, con un grifo activando y apagado el dispositivo, como puede en el móvil. Puede ajustar el brillo de las luces arrastrando el botón, pero no hay seleccionador de color. El informe señala que los termostatos de nidos tienen un botón más y menos para controlar la temperatura, y el menú de desbordamiento tiene más opciones. También hay controles para bloqueos inteligentes, enchufes inteligentes y cámaras. Solo los dispositivos de medios como altavoces, pantallas y Chromecasts no pueden controlarse, a pesar de que pueden aparecer en la red. El programa de vista previa señala que pronto llegarán más tipos de dispositivos y controles, así que mantenga los dedos cruzados para que la aplicación web eventualmente obtenga toda la funcionalidad clave. Me encantaría controlar mi hogar inteligente desde la aplicación web, ya que eso me daría una razón menos para recoger mi teléfono o gritar comandos de voz en mi altavoz cuando estoy en mi escritorio. Gracias por ser parte de nuestra comunidad. Lea nuestra política de comentarios antes de publicar.

Con la noticia de esta semana que Nova Launcher ya no debería ser una opción utilizable en el futuro, tenemos curiosidad por saber quién entre nosotros todavía está utilizando un lanzador personalizado en su dispositivo Android. Personalmente, no he usado un lanzador personalizado durante años, ya que el lanzador de acciones que se encuentra en la mayoría de los teléfonos Android parece perfectamente adecuado para el uso diario. Los lanzadores personalizados solían ser bastante atractivos, con sus temas personalizados y sus dulces animaciones, pero a medida que Android ha madurado a lo largo de los años, su uso no ha parecido como necesario. Estoy seguro de que alguien tiene un gran uso todavía, como ocultar aplicaciones particulares o algo así. Si ese es el caso, siéntase libre de hacernos saber cómo lo está usando. Y si eres alguien que todavía usa un lanzador personalizado, díganos cuál. ¿Nos estamos perdiendo algo increíble? Odiaría pensar que mi experiencia de Android podría ser mejor. ¿Está RIP a la escena personalizada de Lanzador en 2025?

Lo que necesita para saber la aplicación Gemini de Géogle ahora puede manejar las cargas de audio en Android, iOS y Web, una función que los usuarios han estado pidiendo la mayoría de los formatos compatibles incluyen MP3, M4A y WAV, con la aplicación que transcribe audio, resumiendo los puntos clave y la extracción de información accionable. Aplicar el mes de lastas, aparecieron las señales de que Google estaba trabajando en permitir que la aplicación Gemini maneje las cargas de audio. Esta característica muy solicitada ahora está en vivo en Android, iOS y la web. La actualización admite archivos MP3, M4A y WAV. Una vez que carga, Gemini transcribirá el audio, extraerá los puntos clave y le brindará un resumen claro (a través de 9to5Google). Se puede acceder a esta función a través del menú más en la aplicación móvil de Gemini o «Subir archivos» en la web. Una vez que sube un clip de audio, la aplicación lo analiza, las reuniones, entrevistas, conferencias o notas de voz en resúmenes y conclusiones clave fáciles de digerir. Es posible que le guste la solicitud de usuario principal que llega a LifeJosh Woodward, vicepresidente de Google Labs y Gemini, compartió en X que esta ha sido la característica que los usuarios han pedido más. Sin embargo, según la página de soporte de Google, puede cargar hasta 10 archivos de audio a la vez, pero su longitud combinada no puede exceder los 10 minutos. Todavía se aplican otros límites de uso de Géminis, así que tenga en cuenta eso antes de enviar un lote de archivos. Los límites de carga de audio no son infinitos, pero son bastante generosos en comparación con el video. Los usuarios gratuitos obtienen 10 minutos para audio, que es el doble de la tapa de video de cinco minutos. Mientras tanto, los usuarios pagados obtienen tres veces el límite de video de una hora. Otro límite a tener en cuenta es el recuento de archivos. Puede cargar hasta 10 archivos por solicitud, y esto cubre todo, desde carpetas de código con hasta 5,000 archivos hasta repositorios de GitHub y Zips con hasta 10 archivos comprimidos. La nueva función de audio cuenta para este total de 10 archivos, por lo que no amplía el límite general. Obtenga las últimas noticias de Android Central, su compañero de confianza en el mundo de la transcripción de Androidbeyond, Gemini puede resaltar puntos clave, distinguir los altavoces y extraer elementos o citas de acción. Esto, a su vez, hace que cualquier archivo de audio sea un documento de búsqueda perfectamente estructurado.

Un posible desastre de la cadena de suministro de NPM se evitó en un tiempo récord después de que los atacantes se hicieron cargo de las credenciales de un desarrollador verificado. El 8 de septiembre, Josh Junon, un desarrollador con más de 1800 contribuciones de Github en el último año, confirmó en Bluesky su cuenta de NPM se vio comprometida. Junon había sido alertado por otros usuarios de que su cuenta había comenzado a publicar paquetes con puertas traseras en todos los paquetes populares en los que estaba involucrado el desarrollador. El desarrollador, comúnmente conocido como ‘Qix’, dijo que recibió un correo electrónico para restablecer su autenticación de dos factores (2FA) que parecía «muy legítima», pero que era maliciosa. Agregó que solo involucraba su cuenta de NPM y que estaba en contacto con NPM para resolver el problema. Paquetes de NPM comprometidos La cuenta de NPM ‘Qix’ comprometida publicó versiones maliciosas publicadas para docenas de paquetes Junon. Descargas) Error-EX (aproximadamente 47 millones de descargas semanales) Simple-swizzle aproximadamente 26 millones de descargas semanales) HA-ANSI (aproximadamente 12 millones de descargas semanales) La carga útil implantada en los paquetes maliciosos es una cortina criptográfica que roba fondos al intercambiar las direcciones de las billeteras en las solicitudes de redes de redes y directamente las transacciones cripto. La cadena de ataque de criptográfico explicó que este sofisticado malware se dirige a los usuarios de criptomonedas a través de dos vectores de ataque principales. Primero, verifica si hay una extensión de billetera (como Metamask) presente. Si no es así, lanza un ataque pasivo de intercambio de direcciones, interceptando todo el tráfico web secuestrando las funciones de Fetch y XMLHTTPREQUEST del navegador. El malware luego reemplaza las direcciones de criptografía legítimas con las controladas por los atacantes, utilizando el algoritmo de distancia de Levenshtein para elegir la dirección más visualmente similar, lo que hace que el intercambio sea casi indetectable a simple vista. Si se detecta una billetera, el malware aumenta al secuestro de transacciones activas. Intercepe las transacciones salientes (por ejemplo, ETH_SENDTRANSACTION) y modifica la dirección del destinatario en la memoria antes de que el usuario lo firme. La víctima ve una pantalla de confirmación de aspecto legítimo, pero si no verifican la dirección cuidadosamente, sus fondos se envían directamente al atacante. La cadena de ataque es sigilosa y automatizada, explotando tanto la percepción humana (a través de la falsificación de las direcciones) como las vulnerabilidades técnicas (a través de la manipulación de la API de la billetera). Al comprometer un paquete NPM confiable, el malware se propaga en silencio, infectando sitios web y robando fondos sin aumentar las sospechas inmediatas. Una de las direcciones de Ethereum primarias utilizadas en el ataque es 0xFC4A4858BAFEF54D1B1D7697BFB5C52F4C1666976. Las personas pueden ver su actividad en vivo en el sitio web de Ethereum-scanning Etherscan a Traxksome de los fondos robados. También se ha creado un listado de Github Gist. Todas las billeteras afectadas. Una crisis evitada que debería «celebrarse» cuatro horas después de que Junon confirmó el compromiso, compartió un mensaje de NPM diciendo que se habían eliminado todas las versiones de paquetes afectados. Si bien muchas personas comenzaron a llamar a este hack como el «mayor ataque de la cadena de suministro en la historia» en las redes sociales, muchas voces han desafiado esta narrativa. Josh Bressers, vicepresidente de Security At Anchore, dijo en LinkedIn: «Esto es lo que nadie parece estar hablando. Todo esto duró solo unas pocas horas. Es sorprendente cuán rápido puede responder el código abierto a cosas como esta. Todos trabajan juntos. La información se puede compartir. La cantidad de personas que ahora trabajan en esto no es solo más grande que su equipo de seguridad, es más grande que su compañía». Katie Paxton-Fear, una hacker ética que recientemente comenzó a trabajar como defensora de la seguridad del personal en Semgrep, publicó un video sobre LinkedIn enfatizando que se ha evitado una crisis importante. «Obviamente, cualquier violación de seguridad es mala, pero esta no es la principal violación de seguridad que las personas están haciendo que sea», dijo. Destacó que la pérdida total estimada solo ascendió a $ 20, gracias principalmente a la respuesta rápida de la comunidad de código abierto. «El malware se notó y la gente comenzó a hablar de ello en Github a solo los 15 minutos de los paquetes maliciosos en vivo. Algunos de los paquetes fueron retirados por los mantenedores solo una hora después del compromiso, y el resto de ellos por NPM en dos horas», explicó. Según Arda Büyükkaya, un analista senior de inteligencia de amenazas cibernéticas en ECLECTICIQ, la dirección de cripto de atacante muestra $ 66.52. Sin embargo, Paxton-Fear argumentó que este incidente es «una victoria que muestra que el modelo de código abierto funciona y que debería celebrarse». En otra publicación de LinkedIn, Melissa Biscoping, la directora de la investigación de seguridad de punto final en Tanium, fue más allá: «Si está en pánico sobre ese asunto de NPM, no lo hace. Existe una posibilidad prácticamente 0 de posibilidades de que se vea afectado por esto, y no debe quemar a sus equipos al elegir cada esquina de su infraestructura para la evidencia de estos paquetes comprometidos». Descargado y enviado a su software en esa ventana de tiempo son muy, muy pequeñas, casi 0. De todas las cosas que creo que deberías hacer que tu equipo se agote tarde, esta no es una de ellas «. Sin embargo, cómo mitigar esta amenaza, aquellos que aún piensan que pueden verse afectados pueden tomar medidas inmediatas para bloquear las dependencias vulnerables. Según Jan-David Stärk, ingeniero de software y líder del equipo en Hansalog, para versiones seguras a prueba de fuerza en un proyecto completo, los desarrolladores pueden usar anulaciones en su paquete.json, agregando lo siguiente a las versiones confiables de los paquetes comprometidos: {«nombre»: «su proyecto», «Versión»: «1.0.0», «anulada»:: «» CHALK «:» 5..3.0 «. «7.1.0», «Color-Convert»: «2.0.1», «Nombre de color»: «1.1.4», «IS-Core-Module»: «2.13.1», «Error-EX»: «1.3.2», «Has-Ansi»: «5.0.1»}} luego, los desarrolladores deberían limpiar su proyecto al deletear Node_Modules y Package-Lock.json, luego, Instal Archivo de bloqueo. Esto asegurará que no queden versiones maliciosas en su árbol de dependencia.
por riesgo calculado el 9/08/2025 08:09:00 PM de Matthew Graham en Mortgage News Daily: Otro mínimo de 11 meses para las tarifas, pero apenas a su crédito, la mayoría de los prestamistas hipotecarios hicieron un trabajo admirable de precios agresivamente en el concurso del mercado de bonos después del informe de empleos del viernes pasado. Muchos profesionales del mercado hipotecario repiten la frase «escaleras hacia abajo, escalera mecánica» cuando se trata del ritmo al que los prestamistas cambian las tasas. La idea es que los prestamistas son más rápidos para aumentar las tasas que cortarlas, pero este claramente no fue el caso esta vez … pero las ganancias son ganancias, y la pequeña mejora lleva la tasa fija promedio de 30 años a otro mínimo de 11 meses. [30 year fixed 6.28%]énfasis agregado el martes: • A las 6:00 a.m. ET, Índice de optimismo de pequeñas empresas NFIB para agosto.

Un niño de tres años en Jiangsu, China, fue quemado después de que un teléfono inteligente Xiaomi 13 explotó mientras lo usaba. El caso fue filmado en casa, y el clip ha circulado en línea desde el 7 de septiembre. En el video corto, el niño está sentado en un sofá. El teléfono está en sus manos un momento, luego estalla en llamas al siguiente. Cae de su regazo mientras llora. Más tarde, la familia dijo que sufrió quemaduras en la mano y las piernas. Las ampollas son visibles. Según los familiares, el dispositivo había sido comprado nuevo y usado normalmente. Eran claros: sin reparaciones, sin modificaciones, nada inusual. Destacaron este punto más de una vez cuando hablaron con los periodistas. Xiaomi Responds 8 de septiembre, Dafeng News de Huashang Daily contactó a Xiaomi. La respuesta de la compañía fue cautelosa. Dijo que encontrar la causa de tal falla requiere tiempo y pruebas técnicas. Un portavoz también recordó a la salida que estos casos son raros. Xiaomi ha hablado directamente con la familia. El teléfono dañado se recopilará y enviará al Centro de Investigación y Desarrollo de la Compañía. Los ingenieros allí mirarán de cerca la batería y los componentes. El objetivo: averiguar qué sucedió y evitar repeticiones. Bigger Batteries de iones de imagen PictureLithium, la fuente de alimentación para casi todos los teléfonos inteligentes, son seguras la mayor parte del tiempo. Pero no son perfectos. El calor, la presión o un defecto oculto pueden conducir a la falla. La mayoría de las personas nunca lo experimentarán, aunque historias como esta siempre plantean preguntas. Esta no es la primera vez que una marca telefónica se enfrenta al escrutinio. Muchos todavía recuerdan el recuerdo del Galaxy Note 7 de Samsung en 2016. Ese fue un problema a gran escala. Lo que sucedió en Jiangsu se ve diferente, un solo caso hasta ahora. Aún así, es difícil para los padres no imaginar a su propio hijo en la misma situación. Para Xiaomi, la confianza está en juego. La compañía ha construido su nombre en dispositivos asequibles que llegan a millones de hogares. Una investigación clara y abierta será importante, no solo para esta familia, sino por su reputación más amplia. Lo que los clientes pueden hacer que la compañía aconseje a los clientes que usen canales de servicio oficiales si surgen problemas. Eso significa las propias páginas de soporte y centros de servicio de Xiaomi. Como señalan muchos expertos, las piezas y reparaciones de terceros pueden crear riesgos propios. El caso de Jiangsu aún se está revisando. Hasta que los ingenieros de Xiaomi lanzan sus hallazgos, sigue siendo una historia aislada pero inquietante.
La Nación del Golfo Persa tiene tecnología «de origen abierto» destinada a competir con Operai y Deepseek de China.

A menudo se supone que los juegos en PC son más caros que en las consolas. Pero aparte de algunas exclusivas y optimizaciones de rendimiento, los juegos de PC pueden ser bastante versátiles y ofrecer mucha más libertad y funcionalidad. Pero la gente señala la falta de opciones de portabilidad o el espacio que toma un gabinete de escritorio. Esas personas ahora pueden ver esta PC MAC Mini de $ 500 que incluso puede ejecutar títulos AAA en velocidades de cuadro de tres dígitos. La mini PC de juego RTX 4050 es de forma pequeña, no en marcos en un video reciente de YouTube de Eta Prime (a través de NotebookCheck), la PC de juegos Mini Yohris flexionó sus músculos en los juegos a pesar de tener una pequeña huella. Debajo del capó, la pequeña computadora de Windows empacó la CPU Intel Core i7-13620H junto con la GPU Nvidia GeForce RTX 4050. Esto se combinó con 16 GB de RAM DDR5 y 512 GB de almacenamiento SSFD. Incluso se puede configurarlo con hasta 64 GB de RAM y 2TB de almacenamiento. Yohris Mini Gaming PC El Tech YouTuber puso esta mini PC para juegos a través de una serie de puntos de referencia y juegos, viendo un rendimiento impresionante en todos los ámbitos. Uno de los aspectos más destacados fue Forza Horizon 5, que funcionó a más de 100 fps a una resolución de 1440p en el alto preajuste de gráficos. Del mismo modo, incluso Cyberpunk 2077 alcanzó las velocidades de cuadro de triple dígitos en configuraciones altas en alta con DLSS establecido en calidad. Habilitar la generación de cuadros llevó el FPS promedio a más de 120. Los exigentes rivales de Marvel del juego multijugador también rondaron los 108 fps con DLS en calidad y resolución a 1080p. Sin embargo, lo más notable, esta mini PC para juegos solo cuesta alrededor de $ 510. Si bien el precio puede fluctuar, este sigue siendo todo el trato, ya que coincide con la portabilidad de Mac Mini con el rendimiento de los juegos a nivel de consola. Para obtener más actualizaciones diarias, visite nuestra sección de noticias. Entusiasta de la tecnología? ¡Obtenga las últimas noticias primero! ¡Siga nuestro canal Telegram y suscríbase a nuestro boletín gratuito para su solución de tecnología diaria! ⚡