miércoles, 30 de abril de 2014

Utiliza Google Maps en tu teléfono sin conexión a Internet

Google Maps es una herramienta que siempre quisiéramos tener a nuestra disposición, sin embargo un acceso limitado a datos móviles, tarifas de roaming estratosféricas, o simplemente porque vamos a un lugar sin cobertura nos limitan su uso. Pero ya no más,  con el siguiente truco podrás guardar un área o zona de un mapa determinado en la memoria del smartphone para ser consultado cuando no dispongas de conectividad Wifi ni de datos en Google Maps. 


Google_Maps_Reservations.png












Seguro que en más de una ocasión te has visto en la necesidad de consultar un mapa en Google Maps para localizar una dirección y te has encontrado con que no disponías de cobertura de red ni de conexión Wifi. Es una situación que puede convertirse en habitual si eres de los que viajas fuera de tu país y no quieres hacer uso del roaming de datos.

Los usuarios algo más habilidosos suelen optar por buscar previamente la ubicación en Google Mas y hacer un "screenshot" de la pantalla para de alguna manera tener una fotografía almacenada en el móvil de la ubicación y puntos de interés. Sin embargo, sucede que no podrás ampliar ni hacer zoom sobre la misma para ver más detalles de la zona, como el nombre de una calle, o la ubicación de un restaurante cercano.

Las últimas versiones de Google Maps para los smartphone y tablets ya ofrecen una solución al respecto. Han debido darse cuenta de que es una problemática habitual entre los usuarios. De este modo, existe un comando con el que podemos capturar una determinada porción de mapa para poder consultarlo incluso con el celular en modo avión o sin conexión "Offline".

Procede de la siguiente forma

Busca la ubicación del lugar y ajusta el nivel de zoom que desees. A continuación, pulsa sobre la barra de búsquedas y escribe "OK Maps" y vuelve a pulsar sobre el botón de buscar.De esta manera, el mapa quedará almacenado en la memoria caché del teléfono para que cuando vuelvas a abrir la aplicación Google Maps, por arte de magia, el mapa sea representado con posibilidad de aplicar zoom sobre las áreas y obtener los detalles del mismo. Puedes teclear las palabras tanto en mayúsculas como en minúsculas. Existe otro método similar para la captura utilizando el comando de voz. Tan solo tendrás que mencionar las palabras "O" y "K" con una ligera pausa entre ambas, de manera que el teléfono no interprete "Okay".

De alguna manera, tu smartphone debería indicarte que el mapa ha sido descargado, lo cual podría llevar hasta 10 segundos, dependiendo del tipo de conexión a Internet que estés utilizando.

Este truco te sacará de más un apuro cuando viajas fuera de tu zona de cobertura móvil. Especialmente cuando acabas de aterrizar en tu destino y necesitas localizar la ubicación del hotel o lugar donde vas a hospedarte. Si intentas cargar zonas de mapas amplios, como pueda ser una ciudad en su totalidad, la aplicación del móvil emite un mensaje indicando que el área seleccionada es demasiado grande. No obstante, para zonas concretas resulta de lo más útil.

El truco funciona tanto en Google Maps para iOS como para dispositivos Android. De hecho, la aplicación de Mapas de Apple también corteja este truco, como sucede con Here Maps que encontrarás en los modelos Lumia de Nokia.

jueves, 24 de abril de 2014

Serial NOD32 - Actualización de Usuarios, contraseñas y Llaves al 24 de Abril del 2014

Seriales 24 de Abril del 2014



Username: TRIAL-0111134036 
Password: 3msp3pkapa

Username: TRIAL-0111134033 
Password: strasn8ta8

Username: TRIAL-0111134028 
Password: aa82uct7fb

Username: TRIAL-0111134024 

Username: TRIAL-0111134016 
Password: hfs3p7m2ec

Username: TRIAL-0111134012 
Password: nj8nx4es56

Username: TRIAL-0111134008 
Password: j22pft9dja

Username: TRIAL-0111134003 
Password: edvksa2chu

Username: TRIAL-0111133986 
Password: re59enff2m

Username: TRIAL-0111133984 
Password: 753kxpc38e

Username: TRIAL-0111133979 
Password: rddj35nefb

Username: TRIAL-0111133974 
Password: 3ebu6h79f7

Username: TRIAL-0111133968 
Password: 8vsbejxh4e

Username: TRIAL-0111133934 
Password: af72mhxt49

Username: TRIAL-0111133926 
Password: 8u5kse39r7

martes, 22 de abril de 2014

ESET renueva sus soluciones de seguridad para Mac

Eset anunció el lanzamiento de una nueva y mejorada versión de ESET Cyber Security y Eset Cyber Security Pro, sus soluciones para equipos con sistema operativo Mac. Ambos añaden capas de protección a las funcionalidades de seguridad ya presentes en las versiones previas.


ESET-Cyber-Security-650x409














Las nuevas funcionalidades que se distinguen son el renovado módulo Anti Phishing, que extiende la protección contra ataques multiplataforma, y Eset Social Media Scanner, que protege a usuarios de Facebook y Twitter. Tanto Eset Cyber Security como Eset Cyber Security Pro son compatibles con la última versión del sistema operativo de Apple, Mavericks 10.9.

"Estamos contentos de poder incluir la tecnología de Eset, comprobada en productos para plataformas Windows y Mobile, en nuestras nuevas soluciones para Mac, con el fin de proteger a los usuarios de posibles ataques de phishing. Además, ofrecemos la herramienta de social media scanning con diversas funcionalidades para brindar protección de los datos mientras se utiliza Twitter y Facebook", señaló Ignacio Sbampato, chief sales & marketing officer de Eset.

El ejecutivo agregó que Eset Cyber Security Pro y Eset Cyber Security protegen a los usuarios de Mac contra el robo de información o de identidad, gracias al módulo Anti Phishing. "Los ataques de phishing ocurren independientemente del sistema operativo en uso, y Eset brinda protección ante los mismos utilizando la misma base de sitios de phishing que utilizan sus productos para Windows y Mobile", comentó Sbampato.

Agregó que los productos de Eset para Mac detectan ciberataques o intentos de adquirir información sensible como nombres de usuario, contraseñas, cuentas en redes sociales o credenciales bancarias, que utilizan sitios fraudulentos que simulan ser los legítimos para engañar a los usuarios.

La versión de avanzada de ESET Social Media Scanner

De acuerdo al ejecutivo, esta funcionalidad protege a los usuarios de redes sociales y a sus contactos contra el malware, realizando escaneos automáticos y programados en sus cuentas de Facebook y Twitter. "Además de brindar protección frente a contenidos y aplicaciones potencialmente no deseados, Eset Social Media Scanner ayuda a configurar la privacidad y sugiere mejoras", señaló Sbampato.

Agregó que las nuevas soluciones de ESET para Mac incluyen una variedad de mejoradas funcionalidades y ajustes que permiten a los usuarios de Mac sentirse protegidos con una baja demanda en el sistema. "Además, previenen la diversificación del malware hacia otras computadoras a través de Mac y aplicaciones diariamente utilizadas; ayudan a eliminar amenazas basadas en Windows y Linux que podrían dañar sistemas basados en Windows que se encuentren en la red de un usuario de Mac", finalizó Sbampato.

Botones que desaparecen y reaparecen para el futuro de las pantallas táctiles

iPad incluirá a finales de año un accesorio con botones mutantes transparentes que ayudarán a teclear en la pantalla del dispositivo






















Foto: Esta funda prototipo para el iPad Mini cuenta con áreas elevadas llenas de líquido y mutantes para hacer más fácil la mecanografía al tacto.

Algunas personas aún se lamentan por la muerte del teclado físico cuando teclean en la superficie de vidrio sin rasgos de su teléfono o tableta. En la actualidad, la tecnología se dirige hacia una producción en masa con la que ofrecer lo mejor de ambos mundos: una superficie sin rasgos para ver vídeos y botones que se eleven cuando tengas que escribir.
Esta tecnología ha sido desarrollada por la start-up Tactus Technology, que utiliza diminutos canales llenos de líquido y ampollas elásticas para hacer que se eleven botones sobre la pantalla de un dispositivo y luego desaparezcan sin dejar rastro cuando ya no sean necesarios.
El gigante de la fabricación electrónica Wistron ha modificado el equipamiento en una de sus fábricas en China para producir paneles de pantalla táctil que incluyan esta tecnología de mutación. Wistron es uno de los mayores fabricantes de productos electrónicos del mundo, y produce dispositivos para marcas como BlackBerry, Apple y Acer. Además, la compañía se convirtió recientemente en inversor de Tactus.
El primer fruto de la alianza saldrá a la venta a finales de este año, y será una funda protectora con la tecnología de Tactus para el iPad Mini de Apple. El diseño incluye un protector de pantalla transparente que cubre la parte frontal del dispositivo. Sin embargo, al deslizar un control mecánico en el lateral de la funda se elevan una serie de botones o guías transparentes en el protector de pantalla, sobre el teclado táctil, para facilitar la escritura. Al deslizar el control de nuevo los botones se desvanecen, dejando tras de si un claro y suave panel de vidrio.
"Los usuarios seguirán escribiendo sobre la pantallas como lo hacen hoy día, pero con un mejor rendimiento, confianza y satisfacción", afirma el director general de Tactus, Craig Ciesla.

Tactus no ha revelado el diseño exacto de la funda que será lanzada este año, ni de una similar programada para su lanzamiento el año próximo. Tampoco ha dicho qué marcas las respaldan. Pero sí dejó que se probara una funda prototipo interna para el iPad Mini con el mismo diseño básico.








Foto: Las guías para los dedos permiten a los usuarios sentir en qué momento los dedos han errado su objetivo, algo que, según sugieren varias pruebas, ayuda a desarrollar la memoria muscular necesaria para escribir con más precisión.
Al deslizar el control de la izquierda, un conjunto de guías se llenó de fluido y se elevaron entre las teclas del teclado virtual. Sólo con un examen minucioso del protector de la pantalla bajo la luz adecuada uno puede darse cuenta de que las guías existen. Pero al deslizar el dedo por la superficie, el panel es notablemente menos suave.
Las guías nos ayudan a saber que el dedo no ha tocado directamente una tecla, algo que no ocurre con una pantalla táctil típica. Tras probarla durante varios minutos, me dio la impresión de que mis dedos aprendieron a llegar mejor a su objetivo. Tactus afirma haber estado probando guías con formas distintas, aunque no revela cuáles usaran sus primeros productos.
La relación con Wistron podría hacer que los botones mutantes estén presentes en tabletas y otros dispositivos. Tactus ha hecho demostraciones en un prototipo de tableta de siete pulgadas con la tecnología totalmente integrada en la pantalla, y en una tableta de venta normal modificada para incluir la tecnología. Cuando los botones se incorporan en un dispositivo de esa manera, los movimientos son accionados por una pequeña bomba eléctrica. En los prototipos de demostración, los botones aparecen automáticamente cuando aparece el teclado.
"Estamos sólo al comienzo de lo que esperamos que sea una asociación de varios años, donde la solución de Tactus sea llevada a múltiples mercados, empezando por la informática móvil", asegura Ciesla. Añade que las dos compañías han comenzado a trabajar en el diseño de productos y prototipos para compañías telefónicas, marcas de electrónica y minoristas. Uno de los proyectos es un dispositivo tipo notebook donde el teclado se ve reemplazado por una segunda pantalla mutante.

Ya puedes importar el correo de Yahoo desde Outlook.com


yahoo-mail-import-100262269-large_hi
Microsoft ha anunciado que importará Yahoo Mail a través de Outlook.com para ofrecer una puerta de entrada a otro gran proveedor de correo electrónico. La compañía ha aprovechado para recordar que los usuarios pueden importar los mensajes de otros proveedores que utilicen el protocolo IMAP, capacidad que Outlook.com añadió el año pasado. Ahora, ha mejorado la herramienta.
Microsoft, al igual que sus rivales Apple y Google, lleva aproximadamente un año tratando de desarrollar un conjunto de servicios y aplicaciones que compartan información de diferentes fuentes y sea presentada de forma cohesionada al usuario, como hizo recientemente en Windows Phone 8.1. Y también ha integrado servicios como Facebook, Yelp, y otros, que sirven de portal para esa información.
Con el correo electrónico, Microsoft está siguiendo la misma estrategia y el pasado mes de diciembre  dio a conocer una herramienta de importación de mensajes desde Gmail a Outlook.com. De esta forma, permite al usuario administrar cuentas de Gmail desde la interfaz de Outlook.com. Ahora, hace lo propio con el correo de Yahoo.
En concreto, la herramienta de importación de Gmail se adapta ahora a Yahoo Mail y a otros servicios basados en IMAP. Aunque es posible importar correo electrónico basado en IMAP desde el otoño pasado, hasta ahora resultaba muy engorroso y ahora la nueva herramienta hace todo el trabajo.
Una reciente encuesta de Radius Global indica que el 81 por ciento de los usuarios de correo electrónico utiliza múltiples servicios de correo web. Gestionarlos lleva tiempo, pero lograr llevar las diferentes cuentas de correo a una sola no es tarea fácil, explica en una entrada de blog Microsoft, que ha tratado de simplificar el proceso.

sábado, 19 de abril de 2014

La jubilación de Windows XP, la tabla de salvación de la venta de ordenadores

La venta mundial modera su caída el primer trimestre de 2014 con un moderado descenso de 1,7%

La jubilación de Windows XP, la tabla de salvación de la venta de ordenadores
El anuncio del fin de soporte ténico de Windows XP, el sistema operativo para ordenadores más longevo, ha tenido repercusiones en el sector. Gracias a su jubilación, la era «postPC» se alarga. Cuando los expertos vaticinan que los ordenadores tradicionales van a ser sustiutidos por otros modelos más portátiles y convertibles, las ventas se han moderado.
La venta mundial de ordenadores se ha situado en los 76,6 millones de unidades en el primer trimestre del 2014, lo que supone una caída del 1,7%, lo que se traduce en el descenso más moderado de los últimos siete trimestres, según los datos preliminares de la consultora tecnológica Gartner. Para la consultora, el hecho de quedesde el pasado 8 de abril Microsoft haya dejado de dar soporte técnico a Windows XP ha jugado un «papel importante» en la moderación de la caída de las ventas.
«Todas las regiones registraron un efecto positivo, ya que el fin del soporte XP estimuló la renovación de ordenadores (...). Esperamos que el impacto de la migración del XP continúe durante 2014», ha explicado la analista principal de Gartner, Mikako Kitagawa.
Por operadores, Lenovo superó de nuevo en ventas a HP y se sitúo en el primer trimestre de 2014 como líder, con 12,9 millones de unidades, lo que representa una cuota del 16,9%. Gartner ha explicado que la firma china ha experimentado el mayor crecimiento en ventas de entre los principales fabricantes, con un incremento del 10,9% interanual por unidades, lo que le permite extender su posición como líder global.
Por su parte, HP, con 12,2 millones de unidades, se sitúo en segundo lugar con un peso del 16%. Por detrás de estos dos fabricantes se posicionó Dell, con 9,5 millones de unidades vendidas y una cuota 12,5%, Acer, con 5,6 millones de unidades (7,3%) y Asus, con 5,1 millones de unidades (6,9%).

Tu perfil en Facebook puede predecir tu desempeño laboral

Una nueva investigación apunta que la información contenida en redes sociales da una visión más global del candidato que la arrojada por las pruebas de personalidad

Un nuevo estudio sugiere a los jefes o encargados de personal que revisen el perfil de sus candidatos a un puesto para conocer un poco cómo será su desempeño laboral. Según un grupo de investigadores de la Universidad de Old Dominion de Virginia, el perfil en Facebook de una persona puede predecir si será buenos en su trabajo.
Según expone «The Times of India», las redes sociales pueden ser más efectivas que los «test» de personalidad que se le aplican a quienes se postulan a un puesto de trabajo.
El estudio «Incremental Validity of Social Media Ratings to Predict Job Performance» utilizó a 146 estudiantes universitarios que trabajaban fuera de la universidad a la que asistían. Cada estudiante realizó un test de personalidad en línea y accedió a que sus perfiles de medios sociales fueran examinados por un equipo de observadores. Estos investigadores buscaban un gran grupo de cualidades y características, desde la amabilidad hasta tipos de neurosis.
El estudio comparó los rasgos recogidos de los perfiles de Facebook con los resultados obtenidos en pruebas de personalidad de los candidatos, esto para medir cuál método podía ser más preciso.
«No sólo se puede encontrar información muy actual en el perfil en redes sociales de una persona, sino que también se puede acceder a un registro del comportamiento pasado de esa persona. Hay mucho valor en eso porque no podemos capturar la historia de una persona en un solo test de personalidad», dijo Katelyn Cavanaugh, una de los autoras del estudio y asistente de investigación en Old Dominion.
Richard Landers, profesor asistente Virginia y coautor del estudio, apunta que las redes sociales también proporcionan a los empleadores una fotografía realista de la persona, por lo que la información es más auténtica, informa Business Week Daily.
Los resultados de este estudio, que serán publicados el mes de mayo en la Conferencia anual de la Sociedad de Psicología Industrial y Organizacional, no sorprenden, ya que desde hace algún tiempo muchos reclutadores miran perfiles en redes sociales de los postulados.
Un estudio de 2009 reveló que el 45% por ciento de los empleadores admitió que utilizaba las redes sociales para evaluar los solicitantes de empleo y 35% informó que la información de algunos perfiles era la razón por la que no contrataban a algunas personas.
Por otra parte, una investigación publicada en Journal of Management señalaba que las redes sociales no eran medios fiables para «juzgar» a los candidatos. Según este informe, las personas no blancas resultaban desfavorecidas.

La teoría de redes sociales revela las relaciones en bandas criminales

Las técnicas para estudiar los vínculos humanos en plataformas como Facebook se pueden extrapolar a los datos móviles de los delincuentes

El estudio de las redes sociales está proporcionando enormes conocimientos sobre la naturaleza de nuestra sociedad y la forma en que nos conectamos. Por ello no es de extrañar que las fuerzas del orden quieran unirse a esta tendencia.
Las redes criminales son tan sociales como las redes de amistad y de empresas. Así que las mismas técnicas capaces de desvelar los vínculos entre nuestros amigos y colegas también deberían funcionar en el caso de los ladrones, traficantes de drogas y la delincuencia organizada en general.
Pero, ¿cómo podría recoger y analizar los datos un agente del orden común? El trabajo de Emilio Ferrara en la Universidad de Indiana en Bloomington (EEUU) y varios colegas nos da algunas respuestas.
El equipo ha creado una plataforma de software a medida que puede reunir información de registros de teléfono móvil, desde bases de datos policiales y a partir de los conocimientos y la experiencia de los propios agentes, para recrear las redes de organizaciones criminales con detalle.
La nueva plataforma, denominada LogAnalysis, proporciona una visión única sobre la estructura de una organización criminal. "Permite a los investigadores forenses comprender con detalle las jerarquías dentro de las organizaciones criminales, descubrir qué miembros desempeñan un papel principal y proporcionar conexión entre los subgrupos", señalan.
Uno de los primeros problemas que probablemente sufre cualquier agente del orden público a la hora de estudiar las redes sociales es el gran volumen de datos que genera el proceso. Ahí es donde LogAnalysis entra en juego.
Importa automáticamente los registros en bruto de las llamadas telefónicas, elimina ambigüedades y redundancias en los datos y los convierte a un formato que puede ser fácilmente representado en un tipo de formato gráfico visual que permite un análisis más detallado. También permite a los agentes agregar otros datos como fotos policiales de sus propios registros y otra información que el oficial pudiera tener a mano.
Después, los agentes pueden estudiar los datos de varias formas distintas. Para empezar, pueden analizar la red de vínculos entre individuos según el número de llamadas que se hacen entre ellos.
En esta red, cada teléfono es un nodo y hay conexiones entre los teléfonos que hacen la llamada. Esto permite la detección inmediata de comunidades que tiendan a ponerse en contacto entre sí más a menudo. Lo que a su vez puede revelar la jerarquía de una organización criminal y de las personas más importantes en su interior.
Por supuesto, el conocimiento del modo de funcionamiento de las organizaciones criminales juega un papel crucial en el análisis de estos datos. Por ejemplo, la gente que hace el mayor número de llamadas no necesariamente está al cargo de la organización.
Esto se debe a que las bandas limitan deliberadamente sus comunicaciones para que los jefes comuniquen las instrucciones a un pequeño número de tenientes que luego distribuyen los mensajes por la red. "Las redes de delincuentes son muy secretas, para evitar las investigaciones", señalan Ferrara y compañía.
LogAnalysis también ofrece a los agentes del orden la posibilidad de estudiar las redes en períodos de tiempo limitados. Eso les permite, por ejemplo, analizar las llamadas que se realizan justo antes y después de un crimen en particular.
Ferrera y su equipo ilustran el artículo con un ejemplo de una gran red criminal de la que las fuerzas del orden obtuvieron registros de 84 teléfonos en un período de 15 días. Esta red fue responsable de una serie de robos, extorsiones y tráfico ilícito de drogas. Los datos personales fueron retirados por razones de privacidad.
Los investigadores muestran cómo LogAnalysis revela los vínculos entre los miembros de la banda, cómo se agrupan las llamadas en torno a delitos específicos y cómo ciertos miembros operaban en hasta 14 subgrupos diferentes, algunos de los cuales tenían la tarea concreta de cometer asesinatos.
Esta es una aplicación interesante y práctica de la teoría de las redes sociales. Y plantea una serie de preguntas importantes sobre la naturaleza de la evidencia en las investigaciones criminales. En particular, ¿en qué medida pueden las redes sociales utilizarse como prueba de pertenencia a una organización criminal?
Otra cuestión es el origen de esta información y a qué tipo de red criminal se aplica.
Puesto que tres de los cuatro investigadores del artículo tienen su base en la Universidad de Messina, en Sicilia (Italia), es posible que los datos provengan de esa parte de Italia. Y de ser así, no es difícil imaginarse la clase de organización que está siendo descrita.

MyMail: una perfecta «app» para organizar todos tus mails

El servicio, disponible para iOS y Android, tiene un sobresaliente diseño, es limpio y usable

MyMail: una perfecta «app» para organizar todos tus mails
Muchos de nosotros solemos tener más de una cuenta de correo y poder gestionarla en nuestros dispositivos con la aplicación que viene por defecto se hace una tarea pesada y muchas veces ineficaz, especialmente en Android.
MyMail te permite gestionar todas tus cuentas desde una única interfaz, que debemos resaltar como sobresaliente por su diseño limpio y usable. Aunque en la versión de iOS echamos de menos la posibilidad de configurar nuestra cuenta de iCloud en las opciones por defecto, no deja de ser un mero trámite al introducir simplemente nuestro usuario y contraseña en la opción de «otras cuentas».
El diseño de la aplicación, tanto en iPhone/iPad como en Android (que mantienen una misma interfaz) es de lo más reseñable de la propia aplicación, ya que mantiene un diseño muy ligero en comparación con algunos gestores de correos, especialmente los que encontramos en Google Play. Si bien es comparable con otras aplicaciones de gestión de correo es la única con esta calidad final y además gratuita.
Otro de los aspectos a resaltar de MyMail es la disponibilidad del mismo en versión «universal», esto es, compatible con tableta y smartphone. La versión de tablet se hace muy amigable tanto con la interfaz del dispositivo como la facilidad de uso y cambio entre cuentas.
La interfaz de los correos dispone de varias opciones entre las que podemos marcar como no leído, resaltar, trasladar, mover a spam o enviar a la papelera, aunque algunos de estos iconos podrían rediseñarse para mejorar la experiencia de uso conforme a los estándares de diseño. En mi caso me ha costado encontrarle sentido al icono de marcar como no leído antes de pulsarlo para identificar su función.
Otro de los aspectos que echo de menos es la posibilidad de «encadenar» varios correos relacionados, ya que si recibimos respuestas de varias personas a un mismo asunto se hace complicado navegar entre tanta respuesta, sobre todo si se usa el correo corporativo en la aplicación.
Comentábamos antes que MyMail te permitía administrar todas tus cuentas de correo, tanto personales como de trabajo en una misma interfaz, lo que ahorra muchísimo tiempo en la gestión del día a día, pero eso no significa que estén todas unificadas en un único buzón, sino que podemos administrar cada una por separado bajo la misma aplicación. Para cambiar de buzón de correo es muy sencillo, al desplegar el menú de la «app» podremos seleccionar además la cuenta en la que deseamos entrar para ver nuestros emails.
Al igual que hace la aplicación de Gmail, MyMail te muestra avatares a la izquierda en forma de círculos, lo que permite identificar rápidamente el remitente del correo. En caso de no poder mostrar el avatar del usuario, la aplicación nos muestra la inicial del mismo.
El motor de búsqueda de la aplicación es impresionante, al contrario de lo que pasa con la app de Gmail o incluso con la nativa de iOS, la rapidez y facilidad de búsqueda de MyMail es digno de destacar frente al resto.