Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Advanced Micro Devices, Inc. (AMD) aparentemente ha sido violada por IntelBroker, un notorio hacker de los foros Breach; AMD aún no ha confirmado la violación.

IntelBroker, un notorio hacker y moderador de la plataforma de cibercrimen Breach Forums, ha anunciado la exitosa violación de Advanced Micro Devices, Inc. (AMD – No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). La supuesta intrusión, que tuvo lugar en junio de 2024, supuestamente resultó en el robo de una cantidad significativa de información confidencial, que abarca varias categorías.

Advanced Micro Devices, Inc. (AMD) es una empresa multinacional estadounidense de semiconductores que desarrolla procesadores informáticos y tecnologías relacionadas para los mercados de consumo y empresarial. Fundada el 1 de mayo de 1969, AMD ha crecido hasta convertirse en una de las empresas líderes en la industria de los semiconductores.

Detalles de la infracción

En una publicación reciente en Breach Forums, IntelBroker detalló el alcance de los datos comprometidos. El hacker afirma haber accedido a información relacionada con los siguientes registros:

 ROM
 firmware
 Código fuente
 Archivos de propiedad
 Bases de datos de empleados
 Bases de datos de clientes
 Información financiera
 Planes futuros de productos AMD
 Fichas técnicas

Datos de empleados expuestos

La supuesta violación también incluye la base de datos completa de los empleados de AMD, que contiene información personal sensible como:

 ID de usuario
 Funciones de trabajo
 Correos electrónicos
 Estado de Empleo
 Nombres y apellidos
 Números de teléfono comerciales

El hacker vende los datos exclusivamente para la criptomoneda XMR (Monero) y acepta un intermediario para las transacciones. Aconseja a los compradores interesados que le envíen mensajes con sus ofertas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Historial de IntelBroker

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La reputación de IntelBroker en la comunidad de la ciberseguridad es motivo de gran preocupación, dada la escala y la sensibilidad de las entidades objetivo de ataques anteriores. Las hazañas pasadas del pirata informático incluyen violaciones de:

 Europol
 Tecnología en Asia
 Space-Eyes
 Home Depot
 Mercado de Facebook
 El contratista estadounidense Acuity Inc.
 El gigante de la dotación de personal, Robert Half
 Aeropuerto Internacional de Los Ángeles
 Presuntos incumplimientos de HSBC y Barclays Bank

Aunque se desconocen los orígenes y las afiliaciones del pirata informático, según el gobierno de los Estados Unidos, se alega que IntelBroker es el autor de una de las violaciones de datos de T-Mobile.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hasta el momento, AMD no ha confirmado públicamente la infracción. Sin embargo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se ha puesto en contacto con AMD para solicitar comentarios.

Si se verifica, este artículo se actualizará en consecuencia. Sin embargo, las implicaciones de esta supuesta infracción serían enormes y podrían afectar las operaciones, las asociaciones y la posición de mercado de AMD. La información confidencial de los productos y los datos de los empleados en las manos equivocadas pueden provocar una serie de problemas, incluido el robo de identidad, el espionaje industrial y las pérdidas financieras.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un ciudadano británico de 22 años presuntamente vinculado al grupo de hackers Scattered Spider y responsable de ataques a 45 empresas estadounidenses ha sido arrestado en Palma de Mallorca, España.

Se sospecha que el sospechoso es el líder de una banda de ciberdelincuentes dedicada a robar datos y criptomonedas de organizaciones y luego extorsionarlas por no publicar datos confidenciales.

"El modus operandi consistía en obtener credenciales de acceso de particulares mediante técnicas de phishing, que luego se utilizaban para acceder a empresas y apoderarse de información sensible o acceder a las carteras de criptomonedas de las víctimas y apoderarse de ellas", se lee en el anuncio de la policía.

"Los agentes le detuvieron en el aeropuerto de Palma cuando se disponía a abandonar territorio español en un vuelo chárter con destino Nápoles".

Según los investigadores, el grupo de amenazas en particular robó 27.000.000 de dólares en criptomonedas utilizando el esquema anterior.

El arresto del líder del grupo de amenazas fue el resultado de una investigación que comenzó tras un aviso del FBI de que el individuo se encontraba en España.

Después de que el FBI recibiera una Orden de Detención Internacional (OID), la policía española arrestó al ciberdelincuente el 31 de mayo de 2024 en el aeropuerto de Palma, cuando se disponía a partir hacia Nápoles, Francia.

Durante el arresto, también le confiscaron su computadora portátil y su teléfono móvil para que los investigadores forenses los examinaran en busca de pruebas incriminatorias.



Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El sistema de comunicación Starlink, desarrollado por SpaceX de Elon Musk, permitirá que los robots THeMis se desplieguen de forma segura en el campo de batalla.

Milrem Robotics' THeMIS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al aprovechar la conectividad, los robots pueden transmitir datos sin problemas, recibir comandos y transmitir información vital en tiempo real, dijo Milrem Robotics en un comunicado de prensa.

En total, la empresa ha entregado 14 vehículos THeMis a los soldados ucranianos.

Siete de ellos se utilizaron para transportar carga para la evacuación de víctimas, mientras que los demás estaban equipados con cargas útiles del grupo francés CNIM, diseñadas para apoyar las operaciones de limpieza de rutas y desminado.

Se anunció la entrega de 7 vehículos controlados remotamente TheMIS fabricados en Estonia como parte del paquete militar alemán más reciente a Ucrania. Se utilizan un total de 14 vehículos para CASEVAC y fines de limpieza de rutas.

La compañía dice que presentará oficialmente el nuevo sistema en Eurosatory 2024, un evento global para Defensa y Seguridad que se llevará a cabo esta semana.

El ejército ucraniano depende en gran medida de Starlink para comunicarse, recopilar inteligencia y realizar ataques con drones. Mientras tanto, el ejército ruso está probando sistemas de armas electrónicas para interrumpir las comunicaciones, según un informe del New York Times de mayo.

Tanto el ejército ucraniano como el ruso utilizan cada vez más vehículos terrestres no tripulados, ya que los drones en el campo de batalla dificultan y ponen en riesgo las maniobras de los soldados.

Los robots terrestres se están convirtiendo en activos preciados. En febrero, Rusia duplicó la recompensa por capturar THeMis a alrededor de 22.000 dólares, informó Defencenews.

Entre otros vehículos terrestres no tripulados utilizados por las fuerzas ucranianas se encuentra Ratel S, un robot kamikaze controlado remotamente que puede transportar misiles antitanque y un módulo de combate.

Ratel S,  (remotely controlled kamikaze robot)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los creadores de Qudi Mask 1 han presentado su última gama de extrañas máscaras LED, que pueden capturar tus emociones con solo un gesto.

Qudi Mask 2 es una versión avanzada de las máscaras emotivas LED anteriores de Qudi. Se comercializan para hacer que la comunicación entre las personas sea "más brillante y más fácil" y, al mismo tiempo, brindan a las personas una nueva forma de expresarse y expresar sus emociones.

Qudi Mask 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La máscara tiene como objetivo representar sus sentimientos sin comprometer la privacidad y está considerada la primera máscara interactiva del mundo. Qudi Mask 2 tiene características adicionales, que incluyen más emociones y la capacidad de personalizar y crear diferentes expresiones faciales.

Por supuesto, la máscara tiene una aplicación complementaria que permite a los usuarios controlar su carácter único. Según la campaña Kickstarter de Qudi, hay millones de rostros para explorar, "desde ridículamente vergonzosos hasta inesperadamente geniales".

Algunas características incluidas son desencadenantes de movimiento que provocan ciertas emociones con un movimiento corto. Por ejemplo, si quiere decir que no, simplemente sacuda la cabeza y la máscara se pondrá roja y mostrará "No" en el área de la boca.

En modo dinámico, la máscara supuestamente puede leer su comportamiento y decidir qué emoción mostrar en función de su comportamiento y su entorno.

Con estas nuevas máscaras, puedes agregar carcasas personalizadas que se parezcan a un gato (útil y sexy para ligar chicas...) o a un ogro de dibujos animados (y a quién le importa...).

También hay tres nuevos modelos, incluido Kawaii, inspirado en el anime y que presenta el algoritmo más avanzado de Qudi y el exclusivo sistema Emote Glyphs.

También está el modelo 'XX', el salvaje con ojos en forma de X y el modelo Robot original.


Qudi Mask 2: Robot

Qudi Mask 2: XX

Qudi Mask 2: Kawaii

Una oferta especial de Kickstarter le permite obtener la Qudi Mask 2 mejorada por solo $ 129.

En el vídeo promocional de Qudi, la máscara supuestamente se utiliza como filtro emocional para ayudar a las personas a escapar de la presión social, pero también permite a los usuarios expresarse de formas nuevas y divertidas.


Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un actor de amenazas ha anunciado que está vendiendo una base de datos que contiene información sobre más de 49.000 miembros y socios de la OTAN, junto con documentos clasificados e informes técnicos. Las afirmaciones del actor de amenazas se hicieron en una publicación en línea.

Según la publicación, los documentos incluyen varias clasificaciones de seguridad:

 Restringido por la OTAN (NR)

 Confidencial de la OTAN (NC)

 Secreto de la OTAN (NS)

El precio de venta por estos datos es 10.000 XMR (Monero) y el vendedor está dispuesto a utilizar un servicio de depósito en garantía para facilitar la transacción.

La base de datos supuestamente incluye información de varias agencias destacadas, entre ellas:

 Ministerio de Defensa de los Países Bajos

 Gobierno turco

 Gobierno del Reino Unido

 Centro de Investigación Glenn de la NASA

 Ministerio de Defensa de España

 Comando de sistemas aéreos navales

 Agencia de Investigación y Tecnología de la OTAN

 Ministerio de Defensa de Italia

 Departamento de Defensa de Australia

 Ministerio de Relaciones Exteriores de Georgia

 Agencia Espacial Polaca

 Ministerio de Defensa de Letonia

 Agencia de Ciencia y Tecnología de Singapur

 Secretario de Marina en México

La supuesta muestra compartida por el actor de amenazas contiene información personal detallada como género, nombre, apellido, nacionalidad, país, direcciones de correo electrónico, números de teléfono, números de fax, direcciones, empleador y puesto de trabajo.

Fuente:
DailyDarkWeb
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------

Nota:

Al momento de esta noticia no se halló el post de ese usuario y la venta de esa Base de Datos. Cosa extraña...
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Conocido por muchos como el "padrino de la IA", Geoffrey Hinton ofrece una predicción bastante grave en una nueva entrevista en lo que respecta al auge de la inteligencia artificial (IA).

Qué sucedió: Hinton ha compartido muchas predicciones sobre los resultados de la IA en los últimos años, incluido cómo el auge de la tecnología podría afectar el mercado laboral.

"Mucha gente piensa que los chatbots, aunque pueden responder preguntas correctamente, no entienden lo que dicen, que es sólo un truco estadístico. Y eso es una completa tontería", dijo Hinton a The Globe and Mail.

El ex empleado de Alphabet dijo que las máquinas tienen "los aspectos cognitivos de las emociones, pero no los aspectos psicológicos".
"Nosotros somos mortales y ellos no", añadió. Pero sigue existiendo el riesgo de que la IA y los robots se creen a ellos mismos.

"Tenemos cierto control sobre lo que van a diseñar", dice Hinton. "Pero no tanto como nos gustaría".

Las máquinas podrían buscar formas de hacerse con el control y poder controlar lo que sucede. Hinton compara las máquinas con niños pequeños que presionan por más.

"Y somos como los padres que no tienen ni idea de cómo criarlos", añade.

Hinton dijo que prefiere que las personas estén a cargo y no sean reemplazadas.

Hinton no se arrepiente de haber entrado en su campo y haber hecho descubrimientos que ayudaron a avanzar en la IA. Si él no lo hubiera hecho, alguien más lo habría hecho, afirma.

"Tan pronto como pensé que podría acabar con nosotros, dejé Google y comencé a decirle a la gente que podría acabar con nosotros".

Hinton dijo que originalmente pensó que sería dentro de 30 a 50 años en el futuro cuando los humanos podrían ser exterminados. La nueva entrevista le da a Hinton un marco de tiempo ampliado.

"Calculo que entre cinco y veinte años. Hay una probabilidad del 50% de que la IA se vuelva más inteligente que nosotros. Cuando se vuelva más inteligente que nosotros, no sé cuál sería entonces la probabilidad de que tome el control, pero sin dudas será rápido."

Por qué es importante: Hinton está presionando para que se regule el espacio de la Inteligencia Artificial para evitar que sucedan cosas como esta.

"Lo único que podría mantener a Elon (Musk), Peter Thiel y (Mark) Zuckerberg bajo control es la regulación gubernamental. Es lo único lo suficientemente fuerte para hacer el trabajo".

Durante la entrevista, Hinton también compartió que recientemente habló con Elon Musk y el multimillonario le pidió que formara parte de un consejo asesor.

Hinton dijo que estaba de acuerdo con Musk en que la IA representa una "amenaza existencial" para la humanidad en su actual regulación sin control. El Padrino de la IA compartió que Musk comenzó a divagar durante la llamada telefónica.

Al no querer continuar la conversación con Musk, Hinton dijo que inventó una reunión a la que necesitaba asistir.

"A él no le va a gustar eso. Porque ser el centro de atención, eso es lo que quiere. No creo que ya sea mi amigo".

Hinton dejó Google en mayo de 2023 después de citar preocupaciones por los riesgos de la tecnología de Inteligencia Artificial.

Durante una entrevista en "60 Minutes", Hinton dijo anteriormente que había cosas buenas y malas que podrían surgir de la Inteligencia Artificial, con demasiadas incógnitas sobre lo que podría suceder a continuación.

"Necesitamos pensar mucho sobre lo que sucederá a continuación. Y simplemente no lo sabemos".

Fuente:
Benzinga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ASUS ha lanzado una nueva actualización de firmware que soluciona una vulnerabilidad que afecta a siete modelos de enrutadores y que permite a atacantes remotos iniciar sesión en los dispositivos.

La falla, identificada como CVE-2024-3080 (puntuación CVSS v3.1: 9,8 "crítica"), es una vulnerabilidad de omisión de autenticación que permite a atacantes remotos no autenticados tomar el control del dispositivo.

ASUS dice que el problema afecta a los siguientes modelos de enrutadores:

 XT8 (ZenWiFi AX XT8): sistema Mesh WiFi 6 que ofrece cobertura tribanda con velocidades de hasta 6600 Mbps, compatibilidad con AiMesh, AiProtection Pro, roaming sin interrupciones y controles parentales.

 XT8_V2 (ZenWiFi AX XT8 V2): versión actualizada del XT8, que mantiene características similares con mejoras en rendimiento y estabilidad.

 RT-AX88U: enrutador WiFi 6 de doble banda con velocidades de hasta 6000 Mbps, con 8 puertos LAN, AiProtection Pro y QoS adaptable para juegos y transmisión.

 RT-AX58U: enrutador WiFi 6 de doble banda que proporciona hasta 3000 Mbps, con soporte AiMesh, AiProtection Pro y MU-MIMO para una conectividad eficiente entre múltiples dispositivos.

 RT-AX57: enrutador WiFi 6 de doble banda diseñado para necesidades básicas, que ofrece hasta 3000 Mbps, con soporte AiMesh y controles parentales básicos.

 RT-AC86U: enrutador WiFi 5 de doble banda con velocidades de hasta 2900 Mbps, con AiProtection, QoS adaptable y aceleración de juegos.

 RT-AC68U: enrutador WiFi 5 de doble banda que ofrece hasta 1900 Mbps, con soporte AiMesh, AiProtection y controles parentales sólidos.

ASUS sugiere que las personas actualicen sus dispositivos a las últimas versiones de firmware disponibles en sus portales de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para aquellos que no pueden actualizar el firmware de inmediato, el proveedor sugiere que se aseguren de que sus contraseñas de cuenta y WiFi sean seguras (más de 10 caracteres no consecutivos).

Además, se recomienda deshabilitar el acceso a Internet al panel de administración, el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos.

Una vulnerabilidad más abordada en el mismo paquete es CVE-2024-3079, un problema de desbordamiento del búfer de alta gravedad ( 7.2 ) que requiere acceso a una cuenta de administrador para explotarlo.

El CERT de Taiwán también informó al público sobre CVE-2024-3912 en una publicación de ayer, que es una vulnerabilidad crítica ( 9.8 ) de carga de firmware arbitraria que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo.

La falla afecta a varios modelos de enrutadores ASUS, pero no todos recibirán actualizaciones de seguridad debido a que han llegado al final de su vida útil (EoL).

La solución propuesta por modelo impactado es:

 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: actualice a la versión de firmware 1.1.2.3_792 o posterior.

 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: actualice a la versión de firmware 1.1.2.3_807 o posterior.

 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: actualice a la versión de firmware 1.1.2.3_999 o posterior.

 DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: fecha final de vida alcanzada, se recomienda el reemplazo.

Descargar Download Master


Finalmente, ASUS anunció una actualización de Download Master, una utilidad utilizada en los enrutadores ASUS que permite a los usuarios administrar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado a través de torrent, HTTP o FTP.

La versión 3.1.0.114 de Download Master recientemente lanzada aborda cinco problemas de gravedad media a alta relacionados con la carga de archivos arbitrarios, la inyección de comandos del sistema operativo, el desbordamiento del búfer, el XSS reflejado y los problemas de XSS almacenados.

Aunque ninguno de ellos es tan crítico como CVE-2024-3080, se recomienda que los usuarios actualicen su utilidad a la versión 3.1.0.114 o posterior para una seguridad y protección óptimas.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Según la vía que se le exigió para su contacto: email (el más común), cuenta de usuario en una plataforma (si es en un Foro, o sitio especializado), redes sociales (Whatsapp, etc.)

Por ejemplo a los seleccionados al QArmy se les nombra en un post dedicado especialmente para ello, y se le envía una notificación por privado a través de sus cuenta de usuario:

Ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Nos vamos a quedar sin electricidad para impulsar nuestro futuro basado en datos?

Las nuevas GPU de centros de datos más potentes de la actualidad para cargas de trabajo de IA pueden consumir hasta 700 vatios cada una. Con una utilización anual del 61%, eso representaría alrededor de 3.740.520 Wh o 3,74 MWh por año por GPU, lo que alimenta las preocupaciones sobre la disponibilidad de energía y los impactos ambientales, especialmente cuando nos alejamos y observamos la cantidad total de GPU vendidas solo el año pasado.

Nvidia vendió 3,76 millones de GPU para centros de datos el año pasado, lo que representa el 98% del mercado. Sumando el 2% restante de Intel, AMD y otros actores representará más de 3.836.000 GPU entregadas a servidores de datos en 2023.

Multiplique ese número por las entregas totales de GPU del centro de datos el año pasado y obtendrá 14.348,63 GWh de electricidad utilizada en un año.

Para poner esto en contexto, el hogar estadounidense promedio usa 10,791 kWh por año, lo que significa que las GPU de centros de datos vendidas el año pasado consumen la misma cantidad de energía que usan 1,3 millones de hogares anualmente.

Si miramos esto a nivel estatal, la Comisión de Energía de California informó que el estado produjo 203,257 GWh en 2022, lo que significa que las GPU de los centros de datos consumen alrededor del 7% de la producción anual del estado.

Sin embargo, debes recordar que estas son solo GPU de centros de datos. Los datos aquí no incluyen las CPU, los sistemas de refrigeración y otros equipos que los centros de datos necesitan para funcionar correctamente.

Por ejemplo, la mayoría de los RTX 4090 recomiendan una fuente de alimentación mínima de 850 vatios, y algunos requieren 1000 o incluso 1200 vatios. Si nos atenemos al mínimo, los servidores y centros de datos construidos el año pasado requieren más de 25 GWh al año. Estas cifras ni siquiera incluyen los centros de datos de 2022 y anteriores y no consideran los muchos más que entrarán en funcionamiento este año.

Los analistas de la industria han estimado que el mercado de GPU para centros de datos crecerá un 34,6% interanual hasta 2028, lo que significa que probablemente veremos más GPU para centros de datos en los próximos años. Además, se espera que la próxima generación de GPU AI de Nvidia consuma más energía que la actual H100 de 700 vatios.

Incluso si las computadoras de los centros de datos mantuvieran su consumo de energía en los próximos años (no lo harán), la demanda de energía para los centros de datos debería aumentar proporcionalmente con el crecimiento del mercado.

Este aumento sin precedentes de los centros de datos está generando preocupaciones sobre nuestra infraestructura energética. De hecho, el gobierno de Estados Unidos ya está en conversaciones con empresas de tecnología sobre sus demandas de electricidad mediante IA, especialmente porque estos nuevos centros de datos podrían ejercer una presión indebida sobre la red. El fundador de Meta, Mark Zuckerberg, incluso dice que la energía limitada limitará el crecimiento de la IA, especialmente porque Enerdata señaló que la producción mundial de energía solo aumentó un 2,5% anual en la última década.

Sin embargo, las empresas tecnológicas no son ajenas a esta cuestión. Microsoft, tradicionalmente una empresa de software, incluso está pensando en invertir en pequeños reactores nucleares modulares para sus centros de datos. Esto es especialmente importante ya que se asoció con OpenAI para construir una supercomputadora de IA de 100 mil millones de dólares, que definitivamente requeriría una tonelada de energía.

El auge de la IA en nuestra sociedad basada en datos significa que necesitamos mucha electricidad para satisfacer nuestras necesidades informáticas. Además, no debemos olvidar otras tecnologías próximas que también necesitan mucho jugo, como los vehículos eléctricos.

A menos que encontremos una manera de desarrollar chips (y motores) que entreguen más energía y al mismo tiempo consuman menos energía, probablemente tendremos que agregar más instalaciones de producción de energía y mejorar la infraestructura de soporte para entregarlas donde sea necesario.

Fuente:
Tom´s Hardware
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Todas las grandes redes sociales y plataformas de Internet han estado promocionando nuevas funciones de Inteligencia Artificial, por lo que probablemente no sorprenda que LinkedIn también esté avanzando en esa dirección.

Ahora podrá buscar trabajos de una manera más conversacional, en lugar de tener que hacer clic en un montón de filtros diferentes.

Por ejemplo, podría solicitar a la IA:

 "Búsqueme un trabajo de "Gato" en Underc0de que pague "al menos" un millón de dólares al año"
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes pedirle a la IA de LinkedIn que revise su currículum e incluso que le escriba una carta de presentación.

LinkedIn también está agregando entrenadores profesionales de IA que han sido capacitados en el trabajo de instructores destacados. Y el último gran cambio tiene que ver con la búsqueda: es más como un ambiguo anuncio, pero LinkedIn dice que compartirá más sobre la nueva experiencia de búsqueda en las próximas semanas. Pero nuevamente, la idea es hacer que la búsqueda sea más conversacional.

Este no es el primer paso de LinkedIn hacia la IA; de hecho, su jefe de producto declaró que la compañía ha estado construyendo con IA desde 2007. Pero presumiblemente ahora tiene acceso a herramientas más poderosas, especialmente porque su empresa matriz, Microsoft, es uno de los principales inversores en OpenAI.

Es importante destacar que todo lo anterior está condicionado a:

Estas nuevas funciones tienen un costo, ya que estarán disponibles para los suscriptores Premium comenzando en inglés en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Verge
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es posible que millones de usuarios de Tile, uno de los principales proveedores de dispositivos de seguimiento de ubicación Bluetooth, hayan visto expuesta su información personal tras una reciente filtración de datos, que ha dado lugar a una demanda de rescate.

Según 404 Media, el pirata informático obtuvo acceso a herramientas internas de la empresa utilizando las credenciales robadas de un ex empleado de Tile y accedió a múltiples sistemas Tile para robar datos confidenciales.

Estos datos incluían herramientas utilizadas para transferir la propiedad del rastreador Tile, crear cuentas de administrador y enviar notificaciones a los usuarios, como se muestra en las capturas de pantalla también proporcionadas por el actor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Life360, la empresa matriz de Tile, centrada en datos de ubicación, anunció el 11 de junio de 2024 que había detectado un acceso no autorizado a su plataforma de atención al cliente. Según el comunicado de prensa de la compañía, Tile fue objeto de un "intento de extorsión criminal", en el que un actor desconocido les informó que poseía información de los clientes de Tile.

La empresa investigó de inmediato y descubrió un acceso no autorizado a una plataforma de atención al cliente de Tile, pero no a la plataforma de servicio de Tile. Si bien la compañía asegura a los usuarios que ningún dato financiero, contraseña o información de ubicación se vio comprometido ya que la plataforma nunca almacenó estos datos, los datos confidenciales del usuario pueden quedar expuestos, incluidos nombres, direcciones físicas, direcciones de correo electrónico, números de teléfono y números de identificación de dispositivos Tile.

"Creemos que este incidente se limitó a los datos específicos de atención al cliente de Tile descritos anteriormente y no está más extendido", afirmó el director ejecutivo de Life360, Chris Hulls, restableciendo su compromiso de proteger la información de los clientes y tomando medidas para proteger sus sistemas de los malos actores.

Vale la pena señalar que el comunicado de prensa no está disponible para usuarios fuera de los Estados Unidos.

La empresa ha denunciado el incidente y el intento de extorsión a las autoridades. Sin embargo, esta infracción resalta la vulnerabilidad de las empresas que rastrean la ubicación de las personas y cómo pueden convertirse en objetivos de los piratas informáticos.

Los usuarios de Tile deben tener cuidado con los intentos de phishing, ya que las direcciones de correo electrónico quedaron expuestas.

Comentarios de expertos

Piyush Pandey, director ejecutivo de Pathlock, un proveedor de seguridad de acceso e identidad con sede en Flemington, Nueva Jersey, comentó sobre la violación de datos señalando múltiples factores involucrados, incluida la amenaza potencial llevada a cabo por empleados anteriores o descontentos y la falta de autenticación de seguridad.

"En este caso, parece que el acceso se otorgó utilizando las credenciales de administrador de un ex empleado de Tile, lo que apunta a un inquilino clave de la seguridad de la identidad: la capacidad de tener visibilidad proactiva del acceso y los derechos de los usuarios en todo el proceso de incorporación, mudanza, partes del ciclo de vida de la identidad que abandonan".

"También parece que hubo una falta de autenticación multifactor, lo que puede haber impedido que se otorgara el acceso con solo un nombre de usuario y contraseña. Esta violación también apunta a la importancia de asegurar el acceso a la cuenta de servicio además de las aplicaciones principales de la línea de negocio", añadió Piyush.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tensa relación entre la Unión Europea y Meta suma un nuevo capítulo a una ya larga lista de encontronazos.

Basta con recordar rápidamente las noticias en relación con problemas de Meta con la privacidad, y con los reguladores europeos, en lo que llevamos de 2024:

•    Facebook y la privacidad.

•    Meta reconoce que entrena su inteligencia artificial con material presuntamente pirata.

•    La UE se cuestiona el «paga por tu privacidad» de Facebook.

•    La Unión Europea abre una investigación a Instagram y Facebook.

•    España prohíbe las funciones electorales de Meta en Facebook e Instagram.

Y a esto, se que los planes de Meta pasaban por entrenar sus modelos de IA con las publicaciones de sus usuarios. Una vez más, nos encontramos con la necesidad de las tecnológicas de crear grandes datasets, que posteriormente son empleados para tener contenido con el que preparar sus modelos para su posterior uso.

En los últimos tiempos hemos sabido de múltiples polémicas al respecto, pues son bastantes las empresas que han recopilado multitud de activos digitales sin el consentimiento previo por parte de sus autores, dando lugar a multitud de discusiones en los que se plantea si aquello que se ha hecho público puede o no puede ser empleado para estos fines. Una discusión que, eso sí, todo apunta a que pronto quedará cerrada por las medidas establecidas por determinados reguladores.

En este sentido, hoy se sabe que, Meta no entrenará sus IAs con datos de ciudadanos de la UE, y que sus servicios de inteligencia artificial no llegarán, de momento, al espacio común europeo.
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La razón no es otra que la solicitud, por parte del regulador irlandés, de que posponga sus planes para el entrenamiento, en respuesta a una petición en este sentido del Centro Europeo de Derechos Digitales, que agrupa a las autoridades de protección de datos de varios países europeos, España entre ellos.

La petición del regulador irlandés (recordemos que la presencia de Meta en la UE se centraliza en Irlanda), pone por lo tanto freno a las intenciones de la tecnológica de actuar, del mismo modo en que lo hace en Estados Unidos y otros mercados, en los que sí que puede actuar de este modo.

Fuente:
TechCrunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía (compendio y traducción al Español):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los piratas informáticos están maximizando su eficiencia al comunicarse con los servidores de comando y control. En lugar de escribir comandos, utilizan cosas como el emoji de "cámara con flash", que toma una captura de pantalla en el dispositivo de la víctima. El emoji de "zorro" comprime todos los perfiles de Firefox en el dispositivo, el "dedo que señala" filtra archivos a servidores nefastos y una "calavera" finaliza el proceso de malware cuando terminan.

Los piratas informáticos han modificado el servicio de mensajería Discord para usarlo para comando y control (C2), según descubrieron investigadores de la firma de ciberseguridad Volexity.

En 2024, el gobierno indio fue atacado por un malware denominado Disgomoji, que se atribuyó a un presunto actor de amenazas paquistaní denominado UTA0137. El análisis de Volexity revela que UTA0137, al utilizar emojis para su comunicación C2, parece tener éxito en campañas centradas en el espionaje y dirigidas a entidades gubernamentales indias.

El malware solo se dirige a sistemas Linux, específicamente a la distribución personalizada denominada BOSS, que utiliza el gobierno indio. Los investigadores creen que los actores de amenazas utilizaron ataques de phishing para el acceso inicial, como lo sugieren los documentos obtenidos utilizados como señuelo.

"El malware crea un canal dedicado para sí mismo en el servidor de Discord, lo que significa que cada canal en el servidor representa una víctima individual. El atacante puede entonces interactuar con cada víctima individualmente utilizando estos canales", se lee en el informe.

Una vez iniciado, Disgomoji envía un mensaje de registro que consta de la IP, el nombre de usuario, el nombre de host, el sistema operativo y el directorio de trabajo actual. Mantiene la persistencia y puede sobrevivir a los reinicios del sistema.

Luego, el malware espera mensajes adicionales. La comunicación se mantiene mediante un protocolo basado en emoji, y los atacantes deben enviar emojis como comandos al canal, con parámetros adicionales cuando corresponda. Mientras Disgomoji procesa el comando, reacciona con un emoji de "Reloj" y, cuando finaliza, se muestra el "Botón de marca de verificación".

Se utilizan muchos más emojis para varios comandos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Disgomoji incluye un mecanismo que dificulta que Discord interrumpa sus operaciones. Incluso si el servidor malicioso está prohibido, el malware se puede restaurar actualizando las credenciales de Discord desde el servidor C2.

El malware tiene muchas características, como el uso de Nmap para escanear las redes de las víctimas, Chisel y Ligolo para hacer túneles de red y un servicio de intercambio de archivos para descargar y alojar datos exfiltrados. Haciéndose pasar por una actualización de Firefox, a veces el malware pide a las víctimas que escriban sus contraseñas.

"Disgomoji tiene capacidades de exfiltración que respaldan un motivo de espionaje, incluidos comandos convenientes para robar datos y documentos del navegador del usuario y exfiltrar datos", dijo Volexity.

Volexity atribuye esta actividad maliciosa a un actor de amenazas con sede en Pakistán "con moderada confianza".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La muestra de malware tenía una zona horaria paquistaní codificada, había vínculos de infraestructura débiles con un actor de amenazas conocido con sede en Pakistán, se utilizó el idioma punjabi y los objetivos consistían en organizaciones que serían de interés para Pakistán.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
Visite un taller especializado a ver que opciones tienen.

El asunto es que el propietario del móvil debe hacerle llegar una clave para desbloquearlo y que pueda usar la SIM de argentina.

El panorama se complica porque hay que "hackerlo" por llamarlo de algún modo y, los Iphone son duros al respecto.

Sin la clave de desbloqueo le saldrá en costo cualquier opción, y pudiera dejarle el móvil en desuso si los intentos son improvisados o fallidos.

Dado el panorama en Argentina con la situación económica, le recomendaría su devolución y la experiencia de que debe ser un móvil desbloqueado por compañía.

Nota: Es una percepción de proceder pues no soy, ni me encuentro en Argentina, pero sí he visto con mucha frecuencia ese problema de móviles bloqueados en US que los hacen llegar a América Latina.
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según se informa, YouTube ahora inyecta anuncios directamente en las transmisiones de vídeo para que los bloqueadores de anuncios les resulte más difícil bloquearlos.

El informe proviene de SponsorBlock, una extensión de navegador de terceros que recopila datos sobre qué segmentos de video contiene contenido patrocinado y los omite.

SponsorBlock informa que la inyección de anuncios del lado del servidor interrumpirá su funcionalidad, aunque están llegando soluciones. En particular, también afectará la efectividad de otras extensiones de bloqueo de anuncios que la gente usa en YouTube.

Inyección de anuncios del lado del servidor

Actualmente, YouTube realiza la inyección de anuncios del lado del cliente, donde los scripts JavaScript y el reproductor de vídeo del dispositivo del usuario cargan y muestran anuncios.

La transmisión de video y los anuncios están separados y el reproductor está programado para pausar el contenido y reproducir anuncios en puntos designados.

La mayoría de los bloqueadores de anuncios suelen desactivar los anuncios de YouTube bloqueando los scripts JavaScript utilizados para insertar el anuncio en la transmisión de vídeo. SponsorBlock funciona de manera un poco diferente al recopilar información sobre diferentes segmentos de un video y permitir a los usuarios omitir aquellos que son segmentos patrocinados.

"SponsorBlock es una extensión de navegador de código abierto y una API abierta para omitir segmentos de patrocinadores en videos de YouTube", explica el sitio web de la extensión.

"Los usuarios envían datos cuando un patrocinador proviene de la extensión, y la extensión omite automáticamente los patrocinadores que sabe que utilizan un sistema de consulta que preserva la privacidad".

La inyección de anuncios del lado del servidor integra los anuncios directamente en la transmisión de video antes de que el contenido se entregue al espectador, de modo que los usuarios reciben una transmisión continua que ya tiene los anuncios integrados.

SponsorBlock explica que YouTube transmite vídeos utilizando una serie de segmentos de vídeo más pequeños o "fragmentos", que se unen para crear una experiencia de reproducción de vídeo continua.

Un archivo de manifiesto determina el orden en el que se reproducen estos fragmentos y, cuando un usuario hace clic en un vídeo, el servidor de YouTube envía una lista de reproducción que incluye tanto contenido como fragmentos de anuncios.

Este enfoque complica la funcionalidad de SponsorBlocks porque compensa las marcas de tiempo del contenido patrocinado y, según la duración de los anuncios, la compensación varía.

Al mismo tiempo, crea dificultades para los bloqueadores de anuncios, que serán menos capaces de detectar los anuncios que ahora forman parte del flujo continuo (streaming), eliminando inyecciones fácilmente detectables del lado del cliente.

Soluciones y soluciones

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SponsorBlocks dice que ha recurrido al bloqueo de envíos de navegadores que experimentan inyección de anuncios del lado del servidor para evitar la corrupción de datos. Sin embargo, esto se volverá insostenible a medida que YouTube pase a la inyección del lado del servidor a mayor escala.

En el futuro, la herramienta intentará calcular la duración de los anuncios a través de varios metadatos detectables y elementos de la interfaz de usuario de YouTube, pero el sistema aún no está listo.

Para los bloqueadores de anuncios, las posibles soluciones incluyen el desarrollo de algoritmos de detección más sofisticados, el aprovechamiento del análisis de metadatos y el uso de reconocimiento de patrones avanzado para identificar cambios repentinos en audio/video que puedan indicar la reproducción de anuncios.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El New York Times notificó a un número no revelado de contribuyentes que parte de su información personal confidencial fue robada y filtrada después de que sus repositorios de GitHub fueran violados en enero de 2024.

Como declaró The Times la semana pasada, los atacantes utilizaron credenciales expuestas para piratear los repositorios de GitHub del periódico. Sin embargo, la violación no afectó los sistemas corporativos internos ni las operaciones del periódico.

La información robada durante el incidente incluye nombres y apellidos, así como varias combinaciones de números de teléfono, direcciones de correo electrónico, direcciones postales, nacionalidad, biografía, URL de sitios web y nombres de usuario de redes sociales de las personas afectadas.

Además, los repositorios comprometidos también incluían información relevante para las asignaciones, como certificaciones de buceo y drones o acceso a equipos especializados.

273 GB de datos robados en el hack del repositorio de GitHub

Como se informó durante el fin de semana, el jueves se filtró en el foro de mensajes de 4chan un archivo torrent de 273 GB que contenía datos robados del New York Times.

"Básicamente todo el código fuente pertenece a The New York Times Company, 270 GB", decía la publicación del foro de 4chan. "Hay alrededor de 5.000 repositorios (creo que de ellos, menos de 30 están además cifrados), 3,6 millones de archivos en total, tar sin comprimir".

"Alrededor del 6 de junio de 2024, una publicación en otro sitio de terceros hizo que estos datos estuvieran disponibles públicamente, incluido un archivo que contenía parte de su información personal", confirmó el Times en cartas de notificación de violación de datos enviadas a los contribuyentes afectados.

Los nombres de las carpetas indican que se robó una amplia variedad de información, incluida documentación de TI, herramientas de infraestructura y código fuente, incluido supuestamente el juego viral Wordle.

Un archivo 'léame' en el archivo indica que el actor de amenazas utilizó un token de GitHub expuesto para acceder a los repositorios de la empresa y robar los datos.

El Times aconseja a cualquier persona afectada por esta violación de datos que tenga cuidado con los correos electrónicos, llamadas telefónicas o mensajes inesperados que solicitan información personal como nombres de usuario, contraseñas y fecha de nacimiento que podrían usarse para obtener acceso a sus cuentas sin permiso.

El periódico también les advirtió que se aseguraran de que sus cuentas personales, incluidas las de correo electrónico y las de redes sociales, tuvieran contraseñas seguras y autenticación de dos factores habilitada para bloquear intentos de acceso no autorizados.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El Samsung Galaxy Z Fold6 puede ser $100 más caro que su predecesor, según los precios filtrados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cambio se aplicará a todas las opciones de almacenamiento; por lo que sabemos hasta ahora, serán las mismas opciones de 256 GB, 512 GB y 1 TB que el año pasado.

Hemos visto pruebas comparativas, pero solo han mostrado 12 GB de RAM (es decir, 16 GB no son imposibles, pero no tenemos evidencia de tal configuración). De todos modos, aquí están los precios del próximo Z Fold6, en comparación con los precios de lanzamiento del Z Fold5.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Eso sí, la campaña de promoción de lanzamiento probablemente incluirá la tradicional actualización de almacenamiento gratuito, por lo que debería poder obtener el modelo de 512 GB por $ 1,900. También se esperan otros beneficios, como descuentos en accesorios para quienes realicen pedidos por adelantado.

Tenga en cuenta que estos son los precios esperados para el mercado estadounidense. Por supuesto, se espera que el aumento de precios también se propague a otros mercados.

Otro número importante también está cambiando: el peso. El Galaxy Z Fold6 pesará 239 g, lo que lo hará 14 g más liviano que su predecesor. El teléfono estará disponible en estos colores: Silver Shadow, Navy y Pink. También debería haber algunos colores exclusivos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El Galaxy Z Fold 6 (y Z Flip 6) admitirá las funciones Galaxy AI y deberían incluirse algunas cosas nuevas, no solo lo que vimos con la serie Galaxy S24 (y anteriores). Incluso podrían ser exclusivos de los nuevos plegables, lo que podría compensar parte del aumento de precios.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buenas noticias para los usuarios de Windows 11. O, para ser más exactos, por la parte de los mismos que ven con preocupación (y en verdad tienen toda la razón para ello, como ha quedado acreditado recientemente) que el entusiasmo mostrado por Microsoft con respecto a la inteligencia artificial puede acabar convirtiéndose en un serio riesgo para los usuarios de sus productos y servicios, tanto en lo referido a la privacidad como a la seguridad.

Aunque ésta era una preocupación que ya se había extendido en los círculos más preocupados por privacidad y seguridad, fue con el anuncio de Recall que esas inquietudes empezaron a extenderse al común de los mortales que emplean Windows 11. Y no es para menos pues, como te hemos ido contando estas últimas semanas, tardaron poco en aparecer las primeras pruebas de los riesgos reales que planteaba. Por suerte, Microsoft respondió a estas preocupaciones (especialmente a que Recall se activara por defecto en Windows 11) y, como hemos sabido hoy mismo, también han retirado (temporalmente) la vista previa de la principal actualización de este año.

Ahora bien, el problema no se circunscribe exclusivamente a Recall (ni siquiera a Microsoft, en realidad), la inteligencia artificial está llegando muy rápido a muchos lugares, pues son bastantes las tecnológicas que quieren ganar posiciones en la competición abierta estos últimos tiempos. Y esto, claro, preocupa cada vez a más usuarios, que temen que estas implementaciones tan rápidas hayan podido ganar cierto tiempo a costa de descuidar la privacidad. Dicho de otro modo, hay un creciente grupo de usuarios que no quieren que la IA llegue a sus dispositivos.

En Redmond han vuelto a dar acuse de recibo pues, por lo que leemos en Digital Trends, Microsoft permitirá desactivar la inteligencia artificial por completo en Windows 11. Para tal fin, se han introducido nuevos ajustes de configuración en la Insider Preview Build build 26236 del canal Canary que permiten tanto escoger qué aplicaciones pueden hacer uso de la IA, como que cada cuenta de usuario de ese sistema pueda escoger si quiere o no quiere hacer uso general de la misma.

La posición de Microsoft es comprensible en el contexto actual, una guerra abierta en la que se supone que las funciones basadas en IA atraerán al común de los usuarios. El problema es que una implementación inadecuada de las mismas, así como la imposición de su uso, pueden tener justo el efecto contrario, especialmente con las crecientes preocupaciones al respecto. Así, y al igual que dije cuando cambiaron de criterio con respecto a la activación por defecto de Recall, creo que Microsoft vuelve a actuar de la manera adecuada.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las publicaciones que le gustaban en X solían ser información disponible públicamente, lo que a veces causaba problemas a las personas, por lo que ahora la plataforma social, anteriormente conocida como Twitter, está comenzando a hacer que esos datos sean privados.

La cuenta de X Engineering reveló que aún podrás ver las publicaciones que te hayan gustado, pero otras no. Los autores conservarán los contadores de Me Gusta (Like) y podrán ver a quién le gustaron sus publicaciones, pero no obtendrá listas detalladas de las publicaciones de otras personas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Esta semana haremos que los "Like" sean privados para todos para proteger mejor su privacidad.

– Aún podrás ver las publicaciones que te hayan gustado (pero otras no).

– El recuento de Me gusta y otras métricas de tus propias publicaciones seguirán apareciendo en las notificaciones.

– Ya no verás a quién le gustó la publicación de otra persona.

– El autor de una publicación puede ver a quién le gustaron sus publicaciones.
"

Elon Musk, propietario y presidente ejecutivo de X, dijo en una publicación separada que era "importante permitir que a las personas les gusten las publicaciones sin ser atacadas por hacerlo".

Los creadores y usuarios pagos no estaban satisfechos con el cambio, alegando que no podían rastrear la participación en las publicaciones y aumentarían la manipulación de la plataforma a través de los "Me Gusta" pagados. Sin embargo, esto podría permitir que a los usuarios les gusten más cosas, sabiendo que no serán intimidados por hacerlo.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Durante la exposición InfoComm de este año en Las Vegas, EE. UU., Samsung anunció un Color E-Paper TV. Todavía es un prototipo funcional, pero por lo que parece, es posible que se lance más temprano que tarde. Es esencialmente un panel de visualización de tinta electrónica en color diseñado para mostrar anuncios o anuncios de servicio público en oficinas, centros comerciales, tiendas minoristas o incluso lugares públicos al aire libre.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La tecnología detrás de esto es bastante fascinante. Es un televisor de 32 pulgadas con resolución QHD que puede mostrar hasta 60.000 colores. También tiene solo 17,9 mm de grosor y pesa 2,9 kg sin la batería.

Hablando de batería, la pantalla en sí no consume energía cuando muestra una imagen estática. El único momento en el que el televisor necesita energía es cuando cambia el contenido de la pantalla.

Puede hacerlo obteniendo contenido precargado en su almacenamiento interno de 8 GB, pero también se puede conectar mediante Bluetooth, Wi-FI y 2 conectores USB-C (uno para alimentación y otro para transferencias). El marco que rodea el televisor se puede reemplazar fácilmente y es compatible con soportes de pared VESA de 200 x 200.

El gigante tecnológico coreano planea lanzar el televisor con una aplicación dedicada que pueda administrar fácilmente el contenido de la pantalla.

Fuente:
GSMArena
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta