Enlaces Patrocinados:

Los estafadores que se hacen pasar por empresas de biociencia se dirigen a los estudiantes que buscan trabajo

Una campaña de ciberdelincuencia ha estado dirigida a estudiantes que buscan trabajo desde marzo, informó el miércoles una compañía de ciberseguridad.

Los estafadores, que se hacen pasar por empresas de biociencias y salud, atraen a los estudiantes para que asistan a una videollamada sobre un trabajo con la intención de que paguen tarifas falsas como condición de empleo, según los investigadores de Proofpoint, Timothy Kromphardt y Selena Larson.

“Proofpoint ha observado previamente a los actores de amenazas que se dirigen a los usuarios de colegios y universidades con trabajos fraudulentos, pero este fue interesante porque las empresas que el atacante estaba falsificando parecen estar relacionadas, con el mismo tipo de señuelos y descripciones de trabajo utilizadas, y todas estaban en biociencia, investigación científica o atención médica”, dijo Larson a TechNewsWorld.

Los investigadores explicaron en un weblog de la empresa que los objetivos recibieron mensajes de correo electrónico invitándolos a una entrevista por video o chat para trabajos de ingreso de datos remotos.

Tarifa inicial falsa

“Si bien Proofpoint no pudo confirmar las solicitudes realizadas en una entrevista en video, los investigadores evalúan con mucha confianza en función de la actividad anterior relacionada que el actor probablemente le dijo al destinatario que tendría que pagar una tarifa por adelantado por el equipo antes de recibirlo, que el actor de amenazas cobraría”, escribieron los investigadores.

En sus hallazgos, Kromphardt y Larson notaron que cada mensaje enviado a un objetivo incluía un archivo adjunto en PDF que contenía los requisitos de {hardware} y software program para el puesto ofrecido, que totalizaban hasta $7,000.

Si bien los investigadores no pudieron confirmar lo que sucedió durante las entrevistas con los objetivos, escribieron que los estafadores probablemente les pidieron a los estudiantes que pagaran por el equipo para cumplir con los requisitos del trabajo por adelantado, con el entendimiento de que el estudiante sería reembolsado con su primer cheque de pago.

Alternativamente, los estudiantes pueden haber recibido un cheque para depositarlo en sus cuentas bancarias y usarlo para comprar equipos de un proveedor falso, que sacaría el dinero de las cuentas de los estudiantes, dejando que los estudiantes paguen la cuenta cuando el cheque rebota.

“Estos son comportamientos típicos de los actores de amenazas que perpetran fraudes laborales”, escribieron los investigadores. «En algunos casos, el actor también puede solicitar pagos en criptomonedas para cubrir los ‘gastos de envío’ de los artículos que se supone que debe comprar».

objetivos maduros

Según un artículo que apareció el martes en Inside Larger Ed, las estafas estudiantiles han cobrado impulso nuevamente después de una breve pausa al ultimate de la pandemia de Covid-19. En la Universidad Estatal de California, Lengthy Seaside, señaló el artículo, cada correo electrónico enviado entre estudiantes contiene un cartel que advierte a los destinatarios que tengan cuidado con los mensajes de ofertas de trabajo y solicitudes de restablecimiento de contraseña.

El artículo de Johanna Alonso señaló que los estafadores suelen ofrecer trabajos a los estudiantes, a menudo con mejores salarios y más flexibilidad de la que podrían encontrar en el campus. Después de asignarle a un estudiante algunas tareas domésticas, continuó, los estafadores generalmente envían a sus víctimas cheques de pago fraudulentos antes de afirmar que les han pagado en exceso y exigir que se les devuelva el dinero.


Los estudiantes pueden ser objetivos maduros para los actores de amenazas, según los expertos en seguridad cibernética.

“Muchos estudiantes no tienen experiencia con estafas, phishing y phishing selectivo, lo que los convierte en un objetivo excelente para los delincuentes”, observó Dror Liwer, cofundador de Coro, una empresa de ciberseguridad basada en la nube con sede en Tel Aviv, Israel.

“Es más fácil comunicar autoridad con un estudiante sin experiencia y convencerlo de que tome medidas como proporcionar información o enviar un pago”, dijo a TechNewsWorld.

“Los estudiantes a menudo enfrentan desafíos financieros, como tasas de matrícula, préstamos estudiantiles y gastos de manutención que pueden hacerlos vulnerables a reclamos que ofrecen la oportunidad de aliviar parte de sus cargas financieras”, agregó George Jones, director de seguridad de la información en Important Begin, una empresa nacional de servicios de ciberseguridad. “La naturaleza confiada de los estudiantes puede hacer que estén más dispuestos a creer las promesas hechas por malos actores, especialmente cuando parecen provenir de fuentes confiables u ofrecen beneficios atractivos”, dijo a TechNewsWorld.

Lazos de crimson

“Los estudiantes podrían estar más dispuestos a hacer clic en enlaces que prometen regalos y grandes descuentos”, dijo Paul Bischoff, un defensor de la privacidad en Comparitech, un sitio internet de reseñas, consejos e información sobre productos de seguridad para el consumidor.

“También están vinculados a su crimson universitaria”, dijo a TechNewsWorld. “Si los piratas informáticos pueden usar la cuenta de un estudiante para ingresar a la crimson de una universidad, ese podría ser el punto de apoyo necesario para aumentar los privilegios y lanzar ataques más devastadores en toda la crimson, como el ransomware”.

Esas redes contienen información muy apreciada por los piratas informáticos, explicó Darren Guccione, director ejecutivo de Keeper Safety, una empresa de gestión de contraseñas y almacenamiento en línea de Chicago.

“Las escuelas almacenan datos confidenciales sobre empleados y estudiantes que van desde información de identificación private hasta registros psicológicos que pueden hacer que los ciberdelincuentes ganen bastante dinero en la internet oscura”, dijo a TechNewsWorld.


Sean McNee, vicepresidente de investigación y datos de DomainTools, una empresa de inteligencia de Web en Seattle, sostuvo que las universidades han visto un aumento de los ataques de los malos actores debido a su naturaleza porosa y sesgo para compartir información, junto con preocupaciones presupuestarias continuas y recursos limitados.

“Es triste, pero no sorprendente, ver a los malos actores ahora pasar de los colegios y universidades a los estudiantes que asisten a esas instituciones”, dijo a TechNewsWorld.

Cómo los estudiantes pueden evitar las estafas

Para evitar los tipos de estafas identificadas por Proofpoint e Inside Larger Ed, Jones aconseja a los estudiantes que verifiquen la legitimidad de las ofertas de trabajo y las oportunidades de empleo antes de postularse o compartir cualquier información.

También recomienda investigar a un empleador potencial. “Verifique la información de contacto”, dijo, “y busque reseñas e informes de actividades fraudulentas, además de consultar sitios de reseñas conocidos como LinkedIn o Glassdoor para obtener información de la empresa”.

Busque orientación, agregó, consultando asesores de confianza, como consejeros profesionales, profesores o mentores, al evaluar ofertas de trabajo u oportunidades financieras. “Pueden brindar valiosos consejos y un segundo par de ojos puede ayudar a identificar posibles estafas”, dijo.

Proofpoint recordó a los estudiantes que buscan trabajo que los empleadores legítimos nunca enviarán cheques de pago antes del primer día de trabajo de un empleado, ni les pedirán a los empleados que envíen dinero para comprar artículos antes de que comience a trabajar.

Algunos componentes clave de las ofertas de trabajo fraudulentas identificadas por Proofpoint incluyen:

  • Una oferta de trabajo inesperada recibida de una cuenta de correo gratuito como Gmail o Hotmail falsificando una organización legítima;
  • Una oferta de trabajo de una dirección de correo electrónico que utiliza un dominio diferente al sitio internet oficial de la empresa;
  • Preguntas de entrevista inexistentes o demasiado simplistas con poca o ninguna información sobre las funciones del trabajo;
  • PDF u otra documentación que incluya errores gramaticales y ortográficos e incluya contenido genérico sobre organizaciones y roles; y
  • Recibir un «cheque de pago» casi inmediatamente después de comenzar una conversación con un remitente.

Al mantenerse informados y adoptar estos enfoques cautelosos y de sentido común, los estudiantes pueden ayudar a protegerse de ofertas de trabajo fraudulentas y otras estafas en línea.

Informaticas

Cámara de seguridad solar Winees L1 2K

La cámara de seguridad con energía photo voltaic Winees L1 2K ofrece una solución de vigilancia para el hogar y la oficina enriquecida con funciones avanzadas de inteligencia synthetic. Es appropriate con las aplicaciones AiDot y Google Dwelling.

En mi experiencia configurando y probando el sistema, la aplicación AiDot, exclusiva del ecosistema Winees, planteó varios problemas. Esta aplicación actúa como un centro de management para dispositivos inteligentes compatibles con AiDot, incluida la cámara Winees y una amplia gama de productos para iluminación, seguridad y otras aplicaciones relacionadas.

A pesar de su compatibilidad con varios productos inteligentes como Linkind, OREiN, Winees, Hyderson, GoGonova y Syvio, el intento de la aplicación AiDot de servir como una solución common crea complicaciones cuando uno pretende usar la cámara de seguridad de Winees exclusivamente.

Fue confuso configurarlo y no funcionó completamente. Afortunadamente, cambiar a la aplicación Google Dwelling proporcionó una solución alternativa que resolvió varios problemas de conectividad y usabilidad.

Por otro lado, Google Dwelling vinculó automáticamente la cámara de Winees y ejecutó algunas de las funciones que AiDot no pudo manejar. Aún así, usar la aplicación Google Dwelling es solo una solución parcial a los problemas de conectividad.

Las mejores características de la cámara Winees son sus funciones de video que brindan imágenes brillantes y nítidas incluso de noche. La facilidad de configuración, la falta de instrucciones directas y la falta de explicaciones de sus características dejan mucho que desear.

La cámara almacena datos de vigilancia en la nube a largo plazo para recuperarlos en cualquier navegador net. O puede omitir la tarifa de suscripción y confiar en el almacenamiento interno de la cámara y la aplicación para ver las alertas grabadas y ver las notificaciones.

Configuración desafiante

Instalar y configurar cámaras inalámbricas para interiores y exteriores suele ser sencillo. El proceso no es muy diferente de emparejar otros dispositivos con computadoras portátiles y teléfonos inteligentes.

Por lo common, no necesito estudiar detenidamente a los asistentes de instalación para conectar dichos dispositivos y que funcionen satisfactoriamente. Sin embargo, en este caso, buscar información más detallada, incluso del centro de ayuda de la empresa, fue una tarea adicional cuando surgieron problemas de conectividad.

La cámara viene con una guía de inicio rápido que destaca los conceptos básicos de la cámara y el panel photo voltaic incluido. También se incluye un cable separado para conectar el dispositivo en interiores o exteriores a una toma de corriente.

Un diagrama presentaba una descripción common de cómo colocar y asegurar el panel photo voltaic. Otro boceto mostraba la ubicación del botón, la lente y los sensores de la cámara. Sin embargo, lo que no estaba fácilmente disponible eran explicaciones detalladas de las funciones y la solución de problemas potenciales al conectar la cámara a Wi-Fi.


Aún más problemático fue la falta de información sobre cómo navegar por la aplicación y las explicaciones de la configuración predeterminada y las opciones del usuario. Me topé con una pantalla de preguntas frecuentes incompleta en la pestaña del Centro de ayuda en la sección AiDot de la aplicación, que proporcionó algunas pistas pero poco más.

Los sitios net separados para Winees y AiDot proporcionaron poca información o manuales de usuario o movies más detallados. Si bien existían en la pestaña del centro de ayuda de la aplicación AiDot, los números de teléfono de soporte técnico, las direcciones de correo electrónico y los chatbots ofrecían principalmente mensajes de ayuda prometida durante el próximo horario comercial.

Solución de problemas en solitario

Cuando conecté el cable de carga a la cámara por primera vez, entregó una dirección de audio para presionar el botón de encendido durante tres segundos y luego seguir las indicaciones de la aplicación. Parecía que el componente de inteligencia synthetic haría que la configuración fuera automática.

Los pasos iniciales funcionaron para iniciar el proceso de conexión Wi-Fi. Pero cuando falló la conectividad, la única respuesta fue volver a intentarlo.

Eventualmente conecté la cámara a Wi-Fi y reproduje las sesiones grabadas de 15 segundos de movimiento detectado. Sin embargo, el modo de vigilancia falló.

La pantalla de la aplicación mostraba repetidamente un mensaje de que la vista de transmisión en vivo estaba intentando conectarse. La única sugerencia en la sección de preguntas frecuentes del Centro de ayuda fue acercar el dispositivo al enrutador.

Eso parecía extraño ya que la ubicación exterior no estaba cerca del enrutador de la casa. Incluso cuando traté de configurar la cámara en una ubicación literalmente a unos pocos pies del enrutador, la transmisión en vivo aún no se pudo conectar.

Luego descubrí una sección de la aplicación AiDot que enumeraba una opción para reiniciar la cámara. Eso tampoco resolvió el problema de conectividad.

En otra parte de la configuración de la aplicación, encontré una opción para vincular la cámara a Google Dwelling. Habilité esa opción y cargué la aplicación Google Dwelling en mi teléfono inteligente.

Una sección en la aplicación Dwelling abordó la adición de dispositivos vinculados y proporcionó una larga lista de docenas de dispositivos compatibles. Por desgracia, ni AiDot ni Winees figuraron en la lista.

En la imagen de la izquierda: con la aplicación AiDot, solo se puede reproducir el incidente grabado de 15 segundos. En la imagen de la derecha: aunque la aplicación AIDot no se conecta al modo de transmisión en vivo, la aplicación muestra el video del evento grabado de 15 segundos. Observe las funciones atenuadas que no se pueden habilitar sin la funcionalidad de transmisión en vivo. El uso de la aplicación Google Dwelling resuelve este problema. (Imágenes por Autor)


Principalmente por prueba y error, seleccioné lo que parecía ser una opción de dispositivo genérico que logró conectar la cámara Winees a mi purple doméstica y agregué la conexión a otras instalaciones de aplicaciones inteligentes.

La aplicación Dwelling logró conectar la vista de transmisión en vivo de Winees. Mientras tanto, la aplicación AiDot aún decía que estaba buscando la conexión de transmisión en vivo y solo reproducía clips grabados.

Aspectos destacados del producto de la cámara

La cámara de seguridad photo voltaic con lente óptica 2K 3MP y zoom digital 6x tiene un ángulo de visión diagonal de 130°. Su función de zoom muestra más detalles.

Obtiene una vista nítida en resolución de video de alta definición cuádruple. QHD es de 2560 × 1440 píxeles con una relación de aspecto de 16 × 9. Esta clasificación es cuatro veces mayor que la de 720p estándar o HD de 720p regular.

La cámara L1 tiene una batería integrada de 5200 mAh de alto rendimiento. El panel photo voltaic incluido proporciona una vida útil de 365 días que elimina la necesidad de recargar la batería de la cámara a través de una conexión al sistema eléctrico del edificio.


Una función de almacenamiento native interno de tarjeta multimedia integrada (eMMc) de 8 GB ahorra hasta 60 días de video. Esta característica puede ayudar a evitar la necesidad de suscripciones de almacenamiento en la nube de pago. Sin embargo, no admite la exportación de imágenes almacenadas localmente para acceso prolongado o permanente.

El almacenamiento interno dentro del dispositivo no es extraíble, por lo que es imposible utilizar una tarjeta XD para la extracción de archivos. El acceso a archivos específicos a través de las aplicaciones AiDot o Dwelling también está descartado, ya que estas aplicaciones no brindan opciones de exportación de archivos.

La cámara está equipada con materiales resistentes a la intemperie IP66 y resiste bien las condiciones climáticas adversas. Un cable de conexión largo a la energía photo voltaic incluida, una extensión de brazo de instalación y una rotación ajustable de 360° hacen que la instalación sea muy sencilla.

Características avanzadas

La cámara utiliza un sensor CMOS (semiconductor complementario de óxido de steel) avanzado y una función de visión nocturna infrarroja para permitir imágenes mucho más claras y nítidas. Los sensores CMOS son preferibles para las cámaras de alta velocidad, ya que escanean y descargan su metraje más rápido. La capacidad de visión nocturna de la cámara detecta movimiento a ten metros de distancia.

El sensor infrarrojo pasivo (PIR) cut back las falsas alarmas. Este tipo de sensor se utiliza en detectores de movimiento como dispositivos de iluminación de activación automática y sistemas de protección que miden dispositivos que emiten luz infrarroja en su campo de visión.

Las opciones de configuración permiten configurar la zona de captura para detectar y registrar movimientos de vehículos, paquetes, mascotas y animales callejeros. También existe la opción de definir hasta cuatro zonas de actividad, enfocándose en las áreas más cruciales de la propiedad.

También es posible realizar ajustes en los tipos y la frecuencia de las alertas de la cámara. La aplicación Dwelling, cuando se usa en mi teléfono inteligente Android, entrega notificaciones instantáneas al detectar cualquier intrusión calificada. Sin embargo, las notificaciones de la aplicación AiDot resultaron poco confiables debido a su sincronización irregular.


La aplicación AiDot es su opción para ajustar la configuración de la cámara y las preferencias de notificación. Sin embargo, la operación continua de la aplicación AiDot no es necesaria después de la instalación. En mi caso, la aplicación Dwelling proporciona un acceso adecuado a mi cámara exterior appropriate con Nest, situada en la parte delantera, así como a la cámara Winees instalada en el patio trasero.

La configuración del management deslizante de zoom en la aplicación AiDot le permite configurar imágenes de 1X a 5X, optimizando las imágenes de sus áreas específicas. No pude utilizar la función de management deslizante de zoom, presumiblemente debido a que la función de transmisión en vivo de la aplicación no responde. Por otro lado, la aplicación Dwelling permite pellizcar la pantalla para acercar y alejar convenientemente.

Línea de fondo

Estaba menos impresionado con las funciones de video impulsadas por IA porque vi poca diferencia en el rendimiento de Winees instalado en mi patio trasero en comparación con un dispositivo diferente que vigilaba mi patio delantero.

La única característica distintiva es la capacidad de silenciar el micrófono en la cámara de Winees. Al detectar una intrusión, emite una alarma comparable a Klaxon, cuyo volumen se puede controlar a través de la aplicación AiDot. La aplicación AiDot controla el volumen con cuatro configuraciones: apagado/bajo/medio/alto.

Esta alarma audible puede servir como un elemento disuasorio útil contra animales callejeros o intrusiones humanas no deseadas, especialmente cuando está lejos de la propiedad o durante la oscuridad. La cámara proporciona imágenes de video notablemente brillantes y claras.

La cámara de seguridad con energía photo voltaic para exteriores Winees L1 2K está actualmente disponible en Amazon y AiDot. Los precios oscilan entre $79,99 y $119,99 dependiendo de dónde y cuándo compre.

La cámara viene con una prueba gratuita en la nube de tres meses que ofrece 30 días de almacenamiento continuo en la nube. Los precios de almacenamiento en la nube comienzan en $ 1.99 por mes.

Actualización posterior al parche

Después de repetidas conversaciones con el equipo de soporte técnico del fabricante, las correcciones prometidas en actualizaciones de software program posteriores a la aplicación AiDot finalmente lograron que la pantalla de vigilancia en vivo funcionara. Pero la conexión no siempre se mantuvo. Cuando cambio para ver fragmentos grabados y luego vuelvo a la vista en vivo, la conexión a veces falla.

Las alarmas de la cámara se disparan cuando el sensor detecta una intrusión, incluso cuando no muestra una vista en modo de vigilancia en vivo, y eso me brinda una sensación de seguridad. Entonces, en common, la cámara de seguridad con energía photo voltaic Winees L1 2K cumple con los propósitos previstos y funciona de manera confiable a pesar de las fallas de conectividad.


Sugerir una revisión

¿Hay algún producto o aplicación de tecnología que le gustaría sugerir para su revisión? ¿Algo que amas o te gustaría conocer?

Envíeme sus concepts por correo electrónico y las consideraré para una columna futura.

¡Y use la función Comentarios del lector a continuación para proporcionar su opinión!

Informaticas

El problema de demandar a empresas Gen AI por infracción de derechos de autor

La implementación de ChatGPT de OpenAI por parte de Microsoft ha sido extremadamente well-liked, y su sorpresiva implementación de este avanzado sistema generativo de IA tomó a compañías como Google y Apple tomando una siesta.

Google está respondiendo agresivamente a la amenaza y está poniendo en marcha su propia solución de IA generativa, Bard, pero tanto Google como OpenAI enfrentan demandas colectivas que alegan violaciones de derechos de autor relacionadas con el entrenamiento de sus IA en función de las enormes cantidades de datos utilizados para entrenar estos sistemas.

Es possible que los demandantes en estas demandas no entiendan las implicaciones para sus carreras en caso de que tengan éxito. No estoy hablando de las repercusiones de Microsoft, Google u otros, sino que la forma en que ellos mismos fueron capacitados también puede caer dentro de cualquier decisión relacionada y resultar en que sean demandados en el futuro por otros de quienes aprendieron.

Exploremos demandar a empresas de inteligencia synthetic generativa esta semana y cerraremos con mi Producto de la semana, una nueva computadora portátil de HP que puede ser perfecta para usted si viaja mucho por trabajo.

El litigio es peligroso

Desafortunadamente, he tenido mucha experiencia en litigios. Fui asignado a IBM authorized por un tiempo en contratos, manejé mi propio litigio durante un par de décadas y he sido seleccionado como testigo experto en varias ocasiones. También me formé para ser abogado antes de cambiar a una carrera profesional muy diferente.

He aprendido que los litigios no se parecen en nada a lo que se muestra en la televisión. Ambas partes ingresan a la sala del tribunal con puntos de vista opuestos de la realidad, y el juez y/o el jurado escuchan a ambas partes antes de elegir el argumento más convincente como ganador. El lado ganador, que puede haber estado equivocado, se siente reivindicado, y el lado perdedor generalmente se siente engañado.

El resultado puede tener consecuencias imprevistas y nefastas para la parte perdedora que pueden ser mucho peores que si hubieran dejado todo en paz en primer lugar o llegado a un acuerdo sin un juicio. Las apelaciones generalmente cuestan alrededor de $40,000 y rara vez tienen éxito. Los costos iniciales del juicio pueden oscilar entre más de $10,000 y cientos de miles de dólares antes del juicio, y además los juicios pueden ser muy costosos.

Por lo tanto, antes de demandar a alguien, debe hacer no solo una evaluación honesta de si es possible que gane, sino también cubrir las posibles consecuencias no deseadas de ganar o perder. Aquí es donde creo que las personas que demandan a las plataformas de IA generativa están en problemas porque no solo es poco possible que ganen, sino que si ganan, el resultado puede costarles sus carreras.

Dejame explicar.

Cómo se entrena la IA generativa

La IA generativa se entrena observando cantidades masivas de datos y patrones, que luego se pueden convertir en lo que llamamos inferencia, que es un conjunto de datos mucho más pequeño y en gran parte federado (donde se han eliminado los contribuyentes al conjunto de datos) que luego se usa como la base para que la IA funcione.

Dicho de otra manera, las IA observan datos digitalizados a una escala masiva que hace que los contribuyentes individuales no sean identificables. Este proceso de observación conduce a la formación de un conocimiento amalgamado que constituye el cerebro de la IA.


Dependiendo del tamaño del conjunto de datos resultante, debería ser imposible, sin las herramientas de transparencia que existen en algunos de los Ais más recientes, rastrear el comportamiento hasta cualquier individuo que suministró los datos de entrenamiento de manera intencional o no.

Por ejemplo, aprender a ser un comediante puede requerir un conjunto de entrenamiento de transmisiones de audio y video de muchos comediantes. Con base en los comentarios de la audiencia o de un operador de capacitación, la IA aprendería qué bromas eran divertidas y cuáles no. Luego derivaría su rutina de comedia de lo que aprendió sin depender exclusivamente de ningún colaborador.

La pregunta que debe responderse es si el resultado infringe los derechos de autor de cualquier persona que sin querer y sin permiso ayudó a crear el conjunto de datos de entrenamiento.

El problema inesperado

El problema inesperado es que, al igual que las IA, no nacemos con un conocimiento intrínseco de cómo hacer casi nada. Aprendemos al observar a otros, y nuestra educación proviene de leer sobre eventos y personas que alguna vez estuvieron vivas o creadas ficticiamente para entretener o recalcar un punto en specific.

Cuando se trata de un oficio como la comedia de stand-up, tendemos a aprender viendo otros cómics. La comedia es una carrera que puede prestarse para copiar a sus compañeros. La diferencia es que los humanos no tienen la capacidad psychological o el tiempo para aprender de más de un puñado de mentores intencionales o no intencionales, mientras que una computadora puede consumir información de miles de personas en un momento.

Entonces, si el aprendizaje por computadora de muchos comediantes resulta ser ilegal, ¿no se seguiría entonces que un comediante humano actual que aprende de un número mucho más pequeño también estaría infringiendo los derechos de sus compañeros de comedia? La única diferencia actual entre cómo aprende la IA actualmente y cómo aprenden las personas es la velocidad a la que se logra el aprendizaje y la cantidad de datos de entrenamiento que se observa.

Si los que demandan a OpenAI y Google tienen éxito, se podría usar la misma jurisprudencia en su contra, lo que resultaría en lo que probablemente serían multas costosas.

Dado que la mayor parte del trabajo generalmente se aprende observando a otros y es potencialmente derivado, ¿nadie podría demandar a otra persona que haya sido entrenada con datos que se originaron en el demandante?

En otras palabras, utilizando la premisa del comediante, si estos demandantes tienen éxito, ¿no podrían otros comediantes demandarlos debido a una metodología de capacitación comparable? A algunos comediantes se les podría prohibir actuar por infracción si sus bromas parecen provenir de otras personas. ¿Quiénes ahora también quieren ser indemnizados?

Terminando

La IA generativa ahora aprende de forma autónoma y avanza a un ritmo increíble y casi increíble. Está entrenado en grandes almacenes de datos que pueden contener información crítica sobre usted y su cónyuge. Es possible que este proceso de capacitación esté en entredicho porque estos sistemas comenzarán a reemplazar a muchas de las personas que involuntariamente contribuyeron con sus datos para la capacitación.


Pero dado que todo el conocimiento humano y cómo se transmite efectivamente proviene de otra persona, este concepto de demandar una parte del resultado parece mal concebido y podría tener un impacto adverso en cualquiera que aprenda de otros en el futuro.

Finalmente, el conjunto de entrenamiento no tiene fin de vida, lo que significa que el conocimiento recopilado tendrá una vida que podría durar siglos después de la muerte del contribuyente, asegurando una forma muy limitada de inmortalidad digital.

Como resultado, dudo que los demandantes en estos casos prevalezcan y, si lo hicieran, que la sentencia podría tener implicaciones mucho más dañinas para la forma en que nos capacitan de lo previsto.

PC portátil HP Dragonfly G4

Mi computadora portátil favorita de todos los tiempos sigue siendo la computadora portátil HP Folio con tecnología Qualcomm debido a su enorme duración de batería de 21 horas. HP lo siguió con un Folio basado en Intel y enfocado en los negocios con solo alrededor de seis horas de duración de la batería, lo que me rompió el corazón. El nuevo Dragonfly G4 de HP también está basado en Intel, pero aumenta a unas 13 horas de duración de la batería, lo que debería ser mucho mejor.

Con un precio de alrededor de $1300 para una configuración básica, la HP Dragonfly G4 proporciona un rendimiento decente pero no abrumador para una computadora portátil de primera clase. Esta es una computadora portátil de clase empresarial y tiene la solución vPro de Intel para garantizar el cumplimiento de los estándares corporativos.

PC portátil HP Dragonfly G4

Dragonfly Pocket book PC G4 (Crédito de la imagen: HP)


Esta computadora portátil tiene un ajuste y un acabado muy limpios, uno de los mejores teclados que he probado hasta ahora, una cámara net decente, parlantes impresionantes y una precisión de coloration de pantalla sorprendentemente buena. El Dragonfly G4 tiene dos características únicas: «management de cámara automático» y «trapezoide automático».

La primera le permite usar varias cámaras simultáneamente cuando transmite, lo que permite que tanto su rostro como los objetos que ve la otra cámara se muestren en la misma imagen. El otro le permite ver elementos en ángulo con esa segunda cámara, pero hacer que parezca que la cámara estaba directamente sobre su cabeza.

Dada la cantidad de personas que luchan en las reuniones de videoconferencia para mostrar contenido, estas dos características son una bendición. Me sorprende que otros OEM de PC no hayan hecho nada comparable.

Con un peso de 2,2 libras, Dragonfly G4 de HP entra en la categoría ultraligera y no debería hacerte sentir como Quasimodo cuando lo llevas en la mochila. También tiene una selección de pantallas opcionales, opciones WAN y algunos procesadores Intel opcionales.

Si bien sigo prefiriendo la sensación y el aspecto de las computadoras portátiles HP Folio, esta HP Dragonfly G4 no tiene nada de malo. Debido a todas sus mejoras y al aumento de la duración de la batería, es mi Producto de la semana.

Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente los puntos de vista de ECT Information Community.

Informaticas

Adecuado para Gamers y Work Go-Getters

No es exactamente una revelación afirmar que las soluciones de tecnología de juegos a menudo son adecuadas para actividades relacionadas con el trabajo debido a sus características y funcionalidades inherentes.

Ofrecen experiencias inmersivas y atractivas, que pueden mejorar la productividad y la motivación. Las tecnologías de juego también incorporan retroalimentación en tiempo actual, colaboración y resolución de problemas, lo que las hace útiles para entrenamiento, simulaciones y ejercicios de formación de equipos.

Además, los gráficos avanzados, las interfaces fáciles de usar y las opciones personalizables de la tecnología de juegos pueden mejorar la experiencia del usuario y hacer que las tareas relacionadas con el trabajo sean más agradables y eficientes.

Con ese contexto en mente, exploremos tres nuevos productos de la división de juegos Alienware de Dell que entretendrán y serán excelentes soluciones complementarias para las personas que trabajan desde casa.

La nueva computadora portátil Alienware m18: enorme y poderosa

Primero, eliminemos esto: si está buscando una computadora portátil delgada y liviana para juegos casuales y trabajo de productividad normal, omita la Alienware m18. Con un peso decididamente poco esbelto de 9,33 libras, es casi tres veces más pesado que el nuevo MacBook Air de 15″.

Ahora, si está buscando una de las computadoras portátiles más potentes del mercado precise con una pantalla que se siente como un pequeño cine portátil, no busque más. Dell le da un buen uso a esa circunferencia adicional al diseñar una computadora portátil que es una de las más poderosas del mercado.

Debido a varios factores clave, la computadora portátil Alienware M18 es best para juegos y aplicaciones de trabajo.

En primer lugar, está equipado con potentes componentes de {hardware} de alto rendimiento, que incluyen:

  • Procesadores potentes: hasta una CPU móvil Intel Core i9-1390HX Raptor Lake;
  • Amplia RAM: hasta 64 KB de RAM DDR5; y
  • Tarjetas gráficas discretas: hasta GeForce RTX 4090 de Nvidia, la última oferta de gráficos de alto rendimiento de la empresa, con 16 GB de GDDR.

Estas especificaciones cuasi-termonucleares brindan el poder de cómputo para manejar las tareas más exigentes en escenarios de juego y trabajo. Este último punto es especialmente relevante para aquellos usuarios de teletrabajo que deseen aprovechar la excelente aplicación Broadcast de Nvidia, que corrige la mirada durante las videoconferencias.

(Foto del autor)


Todas las laptops Alienware, incluida la m18, están diseñadas pensando específicamente en los juegos. A menudo cuentan con pantallas de alta frecuencia de actualización (144 Hz) y tiempos de respuesta bajos, lo que contribuye a generar experiencias de juego fluidas e inmersivas. Además, el m18 tiene excelentes sistemas de gestión térmica para evitar el sobrecalentamiento durante sesiones de juego prolongadas.

El Alienware m18 tiene una pantalla enormemente grande, con un tamaño de pantalla de 18,4″. Es tan grande que usarla cómodamente en su regazo es casi imposible, lo cual es un escenario poco possible ya que la mayoría de los usuarios usarán esta computadora portátil en un escritorio como una PC portátil que es esencialmente un reemplazo de escritorio.

Esta espaciosa pantalla ofrece un amplio espacio de trabajo para tareas relacionadas con el trabajo, como edición de video, diseño gráfico o multitarea con múltiples ventanas abiertas simultáneamente.

El tamaño de pantalla grande mejora la experiencia de juego al proporcionar un entorno más envolvente y visualmente atractivo que las computadoras portátiles de la competencia. Claro, es una PC insuperable para los niños que juegan las últimas versiones de Elden Ring o Remaining Fantasy, pero también es fantástica para la edición de movies nítidos y la creación de contenido.

El tamaño gigantesco del m18, casi tan grande como una caja de pizza mediana ligeramente rectangular, ofrece espacio para varias opciones de conectividad, incluidos múltiples puertos USB y Thunderbolt, una interfaz HDMI, un conector de audio y un puerto Ethernet.


Esta versatilidad permite una fácil conexión a periféricos externos, como controladores de juegos, monitores externos, impresoras o dispositivos de purple, lo que mejora las configuraciones de juego y de trabajo y hace que sea poco possible que se necesite un concentrador externo.

Como producto de Dell, las laptops Alienware son conocidas por sus opciones de personalización, lo que permite a los usuarios adaptar las especificaciones a sus necesidades y presupuesto específicos. Esta flexibilidad garantiza que el m18 se pueda configurar para satisfacer las demandas de las aplicaciones de trabajo y juegos.

Además, las computadoras portátiles Alienware a menudo ofrecen opciones de actualización, como agregar más RAM o almacenamiento, para extender su vida útil y adaptabilidad a los requisitos de software program futuros. Tenga cuidado: el precio configurado de un Alienware m18 al máximo puede superar los $ 5,200, lo que hace que el próximo Imaginative and prescient Professional de Apple parezca una ganga.

Las laptops Alienware, incluida la m18, están construidas con materiales resistentes y se someten a pruebas rigurosas para garantizar su durabilidad. Esta construcción robusta los hace adecuados para el transporte frecuente y el uso diario en diversos entornos, ya sea en una instalación de juegos o en un espacio de trabajo profesional.

La construcción sólida del m18 hace que sea poco possible que se dañe si debe moverlo a diario. Pero dado su gran peso, es mucho más adecuado para transportarlo de un lugar a otro en lugar de usarlo solo en su regazo.

En normal, la computadora portátil Alienware M18 combina {hardware} potente, funciones optimizadas para juegos, una pantalla grande, conectividad versátil, opciones de personalización y durabilidad, lo que la hace best para entusiastas de los juegos y profesionales que requieren computación de alto rendimiento para aplicaciones de trabajo.

Si bien tiene un precio indudable como el de un BMW Serie 7, funciona con gusto para aplicaciones de trabajo intenso y juegos. Tus hijos estarán encantados.

El teclado Alienware 420K: encantador para uso en el trabajo

Durante las décadas de 1970 y 1980, IBM perfeccionó la sensación del teclado perfecto con su máquina de escribir Selectric y el primer teclado que suministró con los BM PC, PC XT y PC AT originales. Para muchos usuarios, estos teclados tenían un clic táctil satisfactorio para cada tecla, algo poco possible debido al costo de muchos de los teclados de membrana que se suministran con las computadoras portátiles y de escritorio actuales.

El teclado Alienware 420K es casi un retroceso al teclado de PC IBM authentic y es para juegos y aplicaciones de trabajo debido a varias características y elementos de diseño notables.

Teclado Alienware 420K

(Foto del autor)


El teclado 420K utiliza interruptores mecánicos que ofrecen respuesta táctil, tiempos de respuesta más rápidos y mayor durabilidad que los teclados de membrana. Estos interruptores brindan una experiencia de escritura satisfactoria para aplicaciones de trabajo y entradas de teclas precisas para juegos, lo que permite pulsaciones de teclas rápidas y precisas. Es refrescante de usar y ayuda a los usuarios a concentrarse en qué están escribiendo en lugar de cómo están escribiendo.

Además, el 420K ofrece macros programables, lo que permite a los usuarios personalizar y asignar comandos complejos o tareas repetitivas a teclas específicas. Esta funcionalidad beneficia el trabajo y los juegos, aumentando la productividad al automatizar tareas y brindando acceso rápido a acciones o accesos directos en el juego.

El teclado 420K generalmente incluye opciones de retroiluminación personalizables, lo que permite a los usuarios personalizar los efectos de iluminación y los colores para que coincidan con sus preferencias o configuración de juego. Esta función mejora la atmósfera de juego y mejora la visibilidad mientras se trabaja en entornos con poca luz.

Si bien la retroiluminación puede parecer una característica superflua que solo atrae a los jugadores, también es bastante útil si está usando una PC o computadora portátil en un dormitorio para que no tenga que encender una luz que podría molestar a su pareja. .


Este teclado admite la transferencia de teclas N, registrando pulsaciones de teclas simultáneas sin conflictos. Esta característica es essential para los juegos, ya que garantiza que todas las pulsaciones de teclas se detecten con precisión, incluso durante sesiones de juego intensas con combinaciones de entrada complejas. También beneficia a las aplicaciones de trabajo que involucran múltiples entradas de teclas o atajos de teclado.

El teclado Alienware 420K presenta un diseño ergonómico, un reposamuñecas cómodo y ángulos de inclinación ajustables. Su diseño promueve una posición más pure de la mano y la muñeca, lo que cut back la fatiga durante sesiones prolongadas de escritura o juego. El diseño ergonómico mejora la comodidad y puede ayudar a prevenir lesiones por esfuerzo repetitivo asociadas con el uso prolongado de la computadora.

El teclado 420K está construido con materiales duraderos para soportar un uso intensivo. Las teclas están clasificadas para millones de pulsaciones de teclas, lo que garantiza un rendimiento duradero para juegos y aplicaciones de trabajo.

La integración de software program juega un papel very important en el atractivo de Alienware 420K. Si bien es estrictamente un beneficio de Home windows, este teclado utiliza el software program de Dell que permite a los usuarios personalizar varias configuraciones, incluidos los efectos de iluminación, las macros y las asignaciones de teclas antes mencionados. El software program proporciona una interfaz intuitiva para configurar el teclado de acuerdo con las preferencias y los requisitos individuales, lo que mejora la experiencia normal del usuario.

En resumen, el teclado Alienware 420K combina interruptores mecánicos, macros programables, retroiluminación personalizable, transferencia de teclas N, diseño ergonómico, durabilidad e integración de software program para que sea adecuado para juegos y aplicaciones de trabajo.

Sus características brindan una experiencia de escritura cómoda y eficiente para tareas de trabajo al tiempo que ofrecen la capacidad de respuesta y la precisión necesarias para jugar. A $ 150, es un precio pequeño para un periférico que la mayoría de los usuarios dan por sentado que inmediatamente «mejorará su juego» en el campo de la escritura.

Auriculares Alienware 720H: buena relación calidad-precio a muy buen precio

Los auriculares Alienware 720H ​​no están diseñados específicamente para aplicaciones de trabajo, sino que se dirigen principalmente a los entusiastas de los juegos. Sin embargo, aún se puede usar de manera efectiva para ciertas tareas relacionadas con el trabajo debido a sus características y capacidades.

Auriculares Alienware 720H

(Foto del autor)


Dell diseñó este auricular Alienware pensando en la comodidad, con orejeras acolchadas y una diadema ajustable. Este diseño garantiza un uso prolongado sin causar molestias, lo que puede beneficiar a los profesionales que necesitan usar auriculares durante períodos prolongados en el trabajo, como asistir a reuniones virtuales o realizar llamadas de voz.

En cuanto a la fidelidad de audio, estos auriculares ofrecen una calidad de audio clara e inmersiva gracias a sus controladores de alta calidad, la tecnología de cancelación de ruido integrada y la compatibilidad con Dolby Atmos. Esta característica es ventajosa en aplicaciones de trabajo donde la comunicación clara es esencial, como asistir a conferencias telefónicas, colaborar en entornos virtuales o escuchar contenido de audio con fines de investigación.

El auricular Alienware 720H ​​incluye un micrófono integrado con capacidades de cancelación de ruido. Este micrófono garantiza una transmisión de voz clara y nítida, lo que permite a los profesionales participar en llamadas de voz o videollamadas sin distracciones externas.

Auriculares inalámbricos para juegos de modo dual Alienware - AW720H

Los auriculares Alienware 720H ​​son útiles para reuniones en línea, presentaciones virtuales o trabajo de voz en off. (Crédito de las imágenes: Dell)


Los auriculares suelen ser compatibles con varios dispositivos, incluidos PC, portátiles y consolas de juegos. No tuve problemas para configurarlo y usarlo con una Apple MacBook Professional, iPhone, iPad o la computadora portátil Alienware m18 que destaqué anteriormente. Esta compatibilidad permite a los profesionales utilizar los auriculares en diferentes configuraciones y plataformas de trabajo. Los auriculares se conectan a través de un conector de audio de 3,5 mm o un dongle inalámbrico USB-C de 2,4 GHz que facilita un sonido sin latencia.

Aunque los auriculares Alienware 720H ​​están diseñados principalmente para juegos, su comodidad, calidad de audio, cancelación de ruido, micrófono integrado, compatibilidad y durabilidad los convierten en una opción viable para los profesionales que necesitan unos auriculares fiables y cómodos para tareas relacionadas con el trabajo.

Su calidad de audio no lo coloca en la cacareada categoría de los AirPods Max de Apple (mucho más pesados) o los auriculares con cancelación de ruido Bose 700. Sin embargo, el 720H ​​tiene un precio mucho más asequible (varios cientos de dólares menos) a $120. Con una duración de la batería de hasta 30 horas, es difícil equivocarse con los auriculares Alienware 720H.

Informaticas

Threads surge para liderar el sorteo alternativo de Twitter

Los competidores han estado pisándole los talones a Twitter durante meses, tratando de explotar la creciente insatisfacción entre sus usuarios por las decisiones tomadas por su nuevo timonel, Elon Musk. Sin embargo, esos esfuerzos no han podido ganar mucha tracción, hasta ahora.

En solo cinco días, la última alternativa de Twitter, Meta’s Threads, ha obtenido 100 millones de usuarios, rompiendo un récord que anteriormente ostentaba la widespread aplicación de IA generativa ChatGPT.

«Esta es una gran victoria para la asediada Meta, ya que busca recuperar su posición en medio de las inestables ambiciones de metaverso de la empresa», declaró Mike Proulx, vicepresidente y director de investigación de Forrester Analysis, una empresa nacional de investigación de mercado con sede en Cambridge, Massachusetts.

“El ascenso meteórico de Threads, en solo cinco días, demuestra cuántas personas han anhelado una alternativa a lo que se ha convertido Twitter”, dijo a TechNewsWorld.

“Si bien Meta tiene motivos para celebrar, es demasiado pronto para declarar la victoria”, advirtió. “El éxito de Thread se basa en el crecimiento sostenido y el uso repetido. Esto significa que Meta debe mejorar las funciones de Thread y superar las preocupaciones sobre la privacidad de los datos”.

“Pero no se equivoquen, el lanzamiento de Threads es un caso de estudio sobre qué hacer bien”, agregó.

Romper la barrera del nuevo usuario

A diferencia de las alternativas de Twitter como BlueSky y Mastodon, que han tenido que construir su audiencia con un usuario a la vez, Threads se ha beneficiado de su íntima relación con la potencia social de Meta, Instagram. Esa relación ha permitido a Threads superar una barrera importante para ganar tracción en el derby alternativo de Twitter.

“Threads ha podido saltar esta barrera porque Meta conectó directamente la nueva aplicación a Instagram”, dijo Luke Lintz, director ejecutivo de Highkey Enterprises, una empresa de advertising digital y redes sociales en San Juan, Puerto Rico.


“Cuando los usuarios inician sesión en la plataforma, crean una cuenta conectando directamente su página de Instagram”, dijo a TechNewsWorld. “Esto ha saltado la barrera porque Instagram tiene más de dos mil millones de usuarios mensuales activos”.

«Al incorporar una integración perfecta con Instagram, Meta pudo aprovechar la popularidad de Instagram para ayudar a Threads a superar la barrera inicial de atraer nuevos usuarios», agregó Joseph Panzarella, profesor de advertising digital y medios en la Escuela de Ciencias y Salud Katz de la Universidad Yeshiva. , En nueva york.

“La integración perfecta ha sido la clave para atraer a los primeros millones de usuarios y generó el impulso para un crecimiento exponencial posterior a 100 millones de usuarios”, dijo a TechNewsWorld.

Las cuentas de Threads están tan íntimamente conectadas a las cuentas de Instagram que eliminar una cuenta de Threads elimina automáticamente la cuenta de Instagram de un usuario.

Trabajo en progreso

A pesar de su atracción para millones de usuarios, Threads parece ser un producto que salió corriendo por la puerta a los ojos de algunos comentaristas.

«Threads tiene una sensación de ‘trabajo en progreso’ de buena fe, lo que podría inhibir su adopción más amplia, particularmente con personas influyentes muy populares», observó Mark N. Vena, presidente y analista principal de SmartTech Analysis en San José, California.

“La imposibilidad de editar publicaciones y acceder a Threads en un escritorio Mac o Home windows son grandes desafíos que los usuarios heredados de Twitter no encontrarán atractivo”, dijo a TechNewsWorld.

La comercialización de la aplicación también parecía apresurada, sostuvo Lintz. “Nadie realmente escuchó sobre la aplicación hasta una semana después del lanzamiento”, dijo.

“Es possible que la aplicación se haya apresurado a lanzarse dada la noticia de que Twitter pondrá un límite a la cantidad de tweets que se pueden cargar por día y el gran impulso que Elon ha estado dando a las suscripciones de Twitter Blue”, agregó.

Según una publicación de Twitter del domingo de Matthew Prince, cofundador y director ejecutivo de Cloudflare, una purple de entrega de contenido, el tráfico de Twitter se ha estado estancando desde principios de año, o casi desde el momento en que Musk se hizo cargo de las operaciones de la empresa.

“Desde la perspectiva de Meta, tenía sentido llevar Threads al mercado lo antes posible y aprovechar los problemas comerciales actuales de Twitter”, señaló Panzarella.

«Threads se lanzó con suficientes funciones tempranas para obtener comentarios de los usuarios y establecer la viabilidad», continuó, «y pudo ahorrar costos asociados con funciones como la edición y la publicidad».

“Claro, hay muchas características que no están en Twitter, pero cubrieron la experiencia principal y ha sido un lanzamiento estable”, agregó Ross Rubin, analista principal de Reticle Analysis, una firma de asesoría de tecnología de consumo en Nueva York.

Preocupaciones monopolísticas

El rápido crecimiento de Threads ha generado preocupación en algunos sectores acerca de que Meta se convierta en un monopolio de las redes sociales.

“Meta representa una amenaza actual al monopolizar las redes sociales”, dijo Lintz. “Tienen Instagram para el grupo demográfico más joven de contenido de formato breve, Fb para el grupo demográfico más antiguo de contenido de formato breve y WhatsApp para mensajería y como plataforma internacional de redes sociales. Ahora tienen Hilos [for] blogs de formato corto. Es preocupante.


“Ya ha habido mucha discusión regulatoria sobre la división de Fb e Instagram y se habla de que una empresa tiene demasiada propiedad sobre el diálogo de las redes sociales”, dijo Rubin a TechNewsWorld. «Los subprocesos podrían fortalecer el caso si cruza la marca de los mil millones de usuarios».

Dejando a un lado las preocupaciones del monopolio, el movimiento de Meta en el territorio de Twitter está enviando un mensaje ominoso a los posibles magnates de las redes sociales. “Las únicas plataformas de redes sociales que van a tener éxito en el futuro son las que están respaldadas por la base de usuarios y la financiación de las grandes empresas de redes sociales actuales”, predijo Lintz.

“Las probabilidades de que una nueva plataforma de redes sociales ingrese al mercado sin una base de usuarios preexistente son escasas o nulas”, agregó.

Conducto de noticias e información

En todas las discusiones sobre Twitter, se está ignorando su valor actual, sostiene Karen Kovacs North, directora del Programa Annenberg sobre Comunidades en Línea de la Universidad del Sur de California.

“El concepto erróneo más grande acerca de Twitter, y de que Threads es el asesino de Twitter, es que a la gente le gusta hablar de Twitter como una purple social. El verdadero valor de Twitter no es como purple social. El valor actual de Twitter son las noticias y la información”, dijo a TechNewsWorld.

“Twitter no es una purple social”, continuó. “Es una purple de periodistas y otros comunicadores. El valor de Twitter es que cualquiera puede publicar un mensaje en Twitter y cualquiera puede verlo”.

“Cuando la gente habla de encontrar un reemplazo para Twitter, no parecen estar pensando en Twitter como una fuente de información”, dijo. “Eso es un gran error”.

“Threads no se ha desarrollado como una plataforma de información en la que personas de cualquier lugar, desde la voz más pequeña hasta los líderes mundiales, puedan compartir información con reporteros y comunicadores de todo el mundo”, agregó. “Si Threads mata a Twitter, deja a los comunicadores con un vacío actual en su capacidad para encontrar información y contar historias”.

Informaticas

Si solo la documentación se viera tan limpia como el código

Este mes marca un año desde que asumí mi rol precise y más técnico de mi carrera. No tenía la intención de mantenerlo en secreto. Realmente, simplemente no influyó mucho en mi escritura.

En este punto, estoy dando a entender que claramente lo ha hecho. El puesto me ha expuesto a una variedad de sistemas informáticos creados por varias personas a lo largo del tiempo. Todos estos sistemas me han obligado a asimilar rápidamente un volumen inmenso de conocimientos técnicos.

Teniendo en cuenta mis afinidades por la ingeniería y la escritura de software program, una cosa que me ha llamado la atención en mi función es la documentación. Probablemente debería haber previsto esto, pero no lo logré mientras me mantenía frenéticamente al día con todo, ¿de acuerdo? He visto documentación impresionante que guía al lector en un viaje a través del código y la documentación que casi hizo que mis ojos se vidriaran de las paredes de texto apenas relevante.

Después de leer decenas de páginas, desarrollé una intuición de lo que separaba lo ejemplar de lo lamentable. Lo que sigue es una destilación consciente de esa intuición.

La forma platónica (at) del bien

¿Qué hace una buena documentación? Fundamentalmente se trata de organización y facilidad de seguimiento visible. Aquí hay algunas manifestaciones de eso, sin ningún orden en explicit.

Los ejemplos, recordatorios, advertencias, and many others., se incluyen en recuadros destacados. Esta práctica no solo dirige la atención del lector a su contenido, sino que ayuda a romper lo que de otro modo sería una pared uniforme de texto.

Una pizca de formato especial colorido también es excelente para hacer que la página se duplique como una referencia rápida. Por ejemplo, si el lector está familiarizado con la página pero necesita buscar esa advertencia importante, es más fácil para ellos desplazarse hasta encontrar el cuadro que buscarlo con Ctrl-F, lo que podría fallar si no lo hacen. recordar la redacción del contenido.

Los fragmentos de código, ya sea en línea o en una sección formateada separada, tienen estilo monoespaciado. Si el código está en su página de documentación, probablemente esté destinado a usarse o verificarse en un proyecto. Ambas son razones suficientes para que su código salga de la textura.

Puntos de bonificación cuando el código en línea tiene un fondo ligeramente sombreado. Nuevamente, esto es para ayudar a identificarlo durante un escaneo visible. Los fragmentos grandes de código deben encerrarse en algo así como un cuadro de llamada. Si hay mucho código que vale la pena leer, haz que sea imposible pasarlo por alto.

Los enlaces se incluyen generosamente. Los autores de la documentación deben vincular a páginas en tantos sistemas relacionados como sea posible. ¿Alguna vez has visto documentación con demasiados enlaces? No lo creo.

Los datos relacionales se organizan en tablas. Lo mejor de las tablas es que muestran asociaciones. Estos se extienden tanto horizontalmente, en el que un elemento posee múltiples atributos, como verticalmente, en el que muchos elementos comparten la misma clase de atributo. Las computadoras se basan en la asociación. Eso es todo una variable asignada, la base de prácticamente todos los lenguajes de programación, en realidad es un valor asociado con un nombre o ubicación de referencia.


Las tablas también son otra gran señal visible. No puedo hablar de las preferencias de todos, pero mi cerebro absorbe mejor la información si se presenta en una tabla en lugar de un párrafo. Think about que tiene que recordar todo lo que pueda sobre una página que leyó solo una vez hace dos semanas, con solo un vistazo rápido. ¿Qué te recordaría mejor: mirar una página con una tabla grande o una con solo texto?

El autor y los equipos involucrados proporcionan información de contacto. El software program cambia, pero los documentos no siempre se mantienen al día. Cuando eso sucede, es útil saber con quién consultar las actualizaciones. Cualquier cosa ayuda, incluso un nombre, pero la información de contacto más útil es un correo electrónico del servidor de listas del equipo. Los compañeros de equipo individuales van y vienen, pero el servidor de listas suele hacer ping al equipo sin importar quién esté en él.

Se incluyen diagramas. Todo lo que se aplica a las tablas se aplica a los diagramas, pero más. Las relaciones se ilustran con formas simples, que nuestros cerebros depredadores son buenos para procesar. Los diagramas son fundamentales para comprender los microservicios porque hay mucha lógica más allá de una aplicación o servicio en explicit bajo consideración.

Malos hábitos que debes dejar como, bueno, malos hábitos

Más allá de la ausencia de las anteriores, aquí hay algunas características que, por su presencia, hacen que la experiencia de consumo de documentación sea frustrante.

La organización es pobre. La mala organización adopta muchas formas, pero la más notoria es la ausencia o inconsistencia de los títulos de las secciones. Incluso si no hay una tabla de contenido vinculada internamente, tener encabezados para desplazarse hace que sea mucho más fácil distinguir lo que busca de los detalles irrelevantes que lo atascarán.

No hay indicación de la veracidad de la información. Esta es astuta porque es comprensiblemente tentador asumir que si está en el documento, es verdad. Pero, ¿realmente tiene la evidencia fáctica para afirmar eso? El software program supera la capacidad de los desarrolladores para escribirlo. A veces los autores simplemente se equivocan.

Hay un par de formas de identificar documentos no confiables. Una es la presencia de palabras como «trabajo en progreso», «provisional», «propuesto», and many others., especialmente cuando la página no se ha actualizado por un tiempo. ¿Se finalizaron esos detalles equívocos, los desarrolladores se olvidaron de actualizar la página o se desechó el proyecto?

Otro signo de dudosa precisión es un documento que hace grandes afirmaciones sin enlaces y que ninguna otra página corrobora. Si ves esto, piénsalo dos veces antes de confiar en lo que lees.

El formato no coincide. Además del hecho de que se ve mal y puede hacer que la página sea ilegible, el formato descuidado muestra que el autor copió y pegó sin ningún esfuerzo por contextualizar o adaptar la información. A veces, la información es igual de precisa, pero otras veces el contexto faltante puede llevar al lector confiado por el camino equivocado.

Esto no es para arrojar dudas sobre los autores que intentan exprimir la producción de documentación cuando su tiempo ya es escaso. Acabo de ver que esto resultó lo suficientemente malo como para advertir que buscar un formato irregular es solo cuidarse a uno mismo.


Incluyendo un script e instruyendo a los lectores para que simplemente lo ejecuten. Nunca jamás, simplemente ejecute un script. Las intenciones del autor suelen ser buenas. Quieren dejar que el lector se descargue de alguna carga cognitiva. Pero el autor nunca puede estar seguro de que el caso de uso del lector se alinea con lo que pretendía con el guión o tiene las habilidades para evaluar si esto es así.

Por otro lado, el autor puede haberse basado en suposiciones poco realistas o simplemente haber escrito un guión chapucero. No tienes que ignorar el guión; solo tienes que leerlo antes de usarlo para cualquier cosa.

Escriba los documentos que desea leer en el mundo

Lamentablemente, no puede hacer que otras personas escriban documentos de la manera que usted desea. Puedes intentarlo, pero te verás como un idiota. El mejor enfoque es para escribir documentación que se adhiera a las mejores prácticas. No solo es más útil cuando consulta sus notas, sino que inspirará a otros a mejorar su juego.

Si bien he estado siguiendo algunos de los hábitos constructivos antes mencionados desde el principio, muchos de ellos los tomé porque los vi en otro lugar y pensé: «Voy a comenzar a hacer eso». Esa persona también podrías ser tú.

Informaticas

Las ineficiencias de AppSec cobran un alto precio a las empresas

Según un informe reciente de seguridad de la industria del software program, existe un aumento notable en la tensión entre los trabajadores de seguridad de aplicaciones (AppSec) y los desarrolladores de aplicaciones por el consenso sobre las necesidades nativas de la nube. Además, existe una creciente preocupación por retener el talento de los desarrolladores en este contexto.

El problema basic radica en la insuficiencia de las herramientas tradicionales de AppSec para entornos de nube. Como resultado, los equipos de AppSec se enfrentan diariamente a las repercusiones de la falta de herramientas nativas de la nube apropiadas. Esta situación en curso provoca fricciones en el equipo, problemas con la retención de talentos, problemas de ingresos, disputas de reputación y pérdida de más de la mitad de su tiempo persiguiendo vulnerabilidades.

¿Las buenas noticias? Los equipos de AppSec saben lo que necesitan, y los profesionales de AppSec están abrumadoramente alineados con el aspecto que debería tener un paradigma de AppSec moderno y nativo de la nube. Sin embargo, a pesar de este entendimiento, solo un número limitado de equipos tiene las capacidades necesarias para cumplir con estos requisitos de manera efectiva.

Un estudio revela el efecto de las herramientas nativas de la nube inadecuadas

En mayo, el proveedor de soluciones de AppSec nativo en la nube, Backslash Safety, publicó un estudio titulado «Rompiendo el ciclo de actualización: el nuevo informe de encuesta de paradigma de AppSec nativo en la nube». Explora cómo ha evolucionado la seguridad de las aplicaciones desde el surgimiento del desarrollo de aplicaciones nativas de la nube.

El estudio examina las prácticas, las herramientas y las necesidades de los CISO, los administradores de AppSec y los ingenieros de AppSec en organizaciones empresariales de 1000 o más empleados con entornos maduros de desarrollo de aplicaciones nativas de la nube. Los resultados muestran que el 85 % de los profesionales de AppSec dijeron que la capacidad de diferenciar entre los riesgos reales y el ruido es basic. Solo el 38% puede hacerlo hoy.

Según los investigadores, las organizaciones maduras de DevOps mencionan un impacto generalizado debido a la falta de herramientas nativas de la nube. Los equipos de AppSec están atrapados en un ciclo de recuperación, incapaces de mantenerse al día con el ritmo de desarrollo cada vez más rápido y ágil y juegan a la defensa de la seguridad a través de una persecución de vulnerabilidades interminable e improductiva.

“Las herramientas nativas de la nube inadecuadas son una de las principales causas de fricción entre los equipos y los desarrolladores de AppSec. Las herramientas de AppSec de generación precise carecen de la capacidad de informar el nivel de evidencia requerido para que los equipos de desarrollo actúen sobre las alertas ”, dijo a TechNewsWorld el CEO y cofundador de Backslash Safety, Shahar Man.

AppSec jugando a la defensa

En explicit, mientras que el 58% de los encuestados informan que pasan más del 50% de su tiempo persiguiendo vulnerabilidades, un sorprendente 89% pasa al menos el 25% de su tiempo en este modo defensivo, según el informe. A lo largo y ancho, las empresas son víctimas de este costoso impuesto defensivo.

El llamado impuesto, estimado en más de $1.2 millones anuales, es el costo de emplear ingenieros de AppSec que persiguen vulnerabilidades en lugar de impulsar un programa completo de AppSec nativo de la nube. Los equipos de seguridad de aplicaciones luchan por mantenerse al día con los equipos de desarrollo cada vez más rápidos que implementan rápidamente el código en la nube, se quejó Man.

Un problema importante es que sus herramientas están desactualizadas, ofreció. Carecen del contexto de la nube basic para permitir que los equipos de AppSec hagan su trabajo con éxito. Además, las herramientas de seguridad de las aplicaciones actuales exacerban el problema al generar un número excesivo de alertas de bajo valor.

Man instó a los equipos de AppSec a estar equipados con herramientas modernas y nativas de la nube. Las quejas más comunes sobre las herramientas actuales que tienen a su disposición los profesionales de AppSec no son una sorpresa. Los trabajadores de AppSec afirman que sus herramientas tradicionales son ruidosas y hacen que priorizar los hallazgos consuma demasiado tiempo.


“Dicho esto, hemos descubierto que los profesionales de AppSec están muy alineados con las capacidades nativas de la nube que son más importantes para su día a día. Los aspectos centrales de AppSec moderno son la correlación automática del riesgo de AppSec con la exposición de la aplicación al mundo exterior”, explicó Man.

Una gran mayoría de los encuestados (91%) dijo que esto es importante. Existe una creciente fricción entre AppSec y los desarrolladores debido a la falta de consenso sobre las debilidades generales del código y las vulnerabilidades críticas. Además, el 82 % de los encuestados destacó la importancia de la visualización integral de los modelos de amenazas de aplicaciones nativas de la nube.

Falta de acción alimentando la grieta

Combinado con el gran volumen de falsos positivos informados, los equipos de AppSec terminan perdiendo credibilidad ante los ojos de los desarrolladores. Cuando se les preguntó sobre el impacto de la falta de herramientas nativas de la nube para este informe, los encuestados mencionaron la creciente fricción AppSec/dev como el problema número uno, seguido de la retención del talento de los desarrolladores y AppSec.

“Claramente, los equipos de AppSec saben lo que necesitan, pero la pregunta más importante es si la industria está lista para dárselo”, desafió Man.

Por ejemplo, una abrumadora mayoría (85 %) de los profesionales de AppSec desean tener la capacidad de diferenciar los riesgos reales del código de los problemas de bajo riesgo, lo que la convierte en la capacidad nativa de la nube más essential. Pero solo el 38 % está completamente habilitado para hacerlo con su conjunto de herramientas precise.

“Estas brechas de habilitación masivas se extienden a través de las capacidades nativas de la nube”, señaló.

Suspirando por aliviar las tensiones

Man agregó que una de las cosas que más desean los equipos de AppSec es trabajar bien con sus contrapartes de desarrollo, una preocupación central que surgió a lo largo de la encuesta. Cada función de AppSec tiene su propia perspectiva sobre cómo la falta de herramientas nativas de la nube afecta la creciente fricción entre las relaciones AppSec/devs.

Por ejemplo, los ingenieros de AppSec pasan mucho tiempo en las trincheras. Lo que más les preocupa es retener el talento de los desarrolladores. Pero sus gerentes están más preocupados por retener el talento de AppSec. Mientras tanto, los CISO, con su visión de alto nivel de ambos lados de la ecuación, se preocupan por la fricción entre los dos equipos.

También cabe destacar, según Man, las capacidades nativas de la nube que faltan que permiten que AppSec y el desarrollo trabajen bien juntos. Son notablemente escasos, reveló la encuesta.

Por ejemplo, el 78% de los encuestados dijo que es esencial correlacionar los hallazgos de seguridad con el equipo de desarrollo responsable de la corrección. Pero solo el 43% está completamente habilitado para hacer esto ahora.


El estudio mostró que la clasificación eficiente entre Dev y AppSec es related al 73 % frente al 42 %.

Consecuencias costosas

Man confió que una de las mayores sorpresas en los resultados fue el gran volumen de tiempo de AppSec desperdiciado atribuido a herramientas inadecuadas. Esa ineficiencia está costando inmensamente a las empresas.

“El costo de jugar a la defensiva, también conocido como el impuesto defensivo, es importante. Las estimaciones conservadoras sitúan el costo promedio de la empresa por el tiempo de AppSec desperdiciado en más de $ 1 millón por año”, ofreció.

Esa estimación se basa en los salarios promedio de los empleados de AppSec y el tamaño del equipo de AppSec. Ese cálculo no tiene en cuenta el costo de asegurar inadecuadamente las aplicaciones de la empresa dada, agregó Man.

Los puntos clave muestran la nueva dirección del mercado

Un poco menos de la mitad de los encuestados informaron que sus organizaciones insertan código al menos una vez al día. El ritmo de los desarrolladores está aumentando constantemente.

“Los equipos están perdiendo la fe en las herramientas tradicionales de AppSec, ya que no pueden mantenerse al día y están atrapados en un juego perpetuo de ponerse al día. El impacto es de gran alcance, ya que la gran mayoría de las organizaciones ven el impacto generalizado de las herramientas inadecuadas de AppSec nativas de la nube”, dijo Man.

El impacto de la “gente” es particularmente significativo, agregó. La conclusión principal es que la industria de AppSec está lista para un cambio sustancial y merece herramientas creadas explícitamente para comprender la nube.

Man cree que la gestión de la postura de seguridad de las aplicaciones (ASPM), un nuevo enfoque de seguridad, brinda a los equipos de AppSec más management y mejora la postura de seguridad de sus aplicaciones.

“Finalmente, hay una nueva mentalidad, una que proporciona una visión holística de la postura de seguridad de la aplicación, lo que permite que AppSec logre un equilibrio entre una mentalidad de ‘cambio a la izquierda’ y estar facultado para identificar y mitigar las vulnerabilidades antes de que puedan ser explotadas”, concluyó. Hombre.

Informaticas

Venn presenta la tecnología Secure Enclave para controlar computadoras remotas

Durante años, las empresas han disputado los teléfonos de sus empleados con el software program de administración de dispositivos móviles (MDM), pero no han podido ejercer el mismo management sobre las PC de su fuerza laboral. Eso está a punto de cambiar, según Venn Software program.

La compañía anunció el miércoles una tecnología patentada para asegurar el trabajo remoto en cualquier computadora que use una aplicación liviana para establecer un enclave seguro en una computadora. Los datos dentro del enclave están encriptados y las aplicaciones que operan en el enclave se ejecutan de forma segura.

“Es una nueva alternativa radicalmente simplificada y menos costosa a la infraestructura de escritorio digital”, dijo el cofundador y director ejecutivo de Venn, David Matalon, en un comunicado.

Con Venn, la empresa controla un enclave seguro instalado en la computadora del usuario. En este enclave se desarrolla toda la actividad laboral, todos los datos están encriptados y la empresa gestiona el acceso. Comparable al software program MDM, pero para computadoras portátiles, las aplicaciones de trabajo se ejecutan localmente dentro del enclave donde la actividad comercial está aislada y protegida del uso private en la misma computadora.

Matalon explicó a TechNewsWorld que solo el enclave debe estar seguro en lugar de asegurar una computadora portátil completa. “El trabajo se realiza en el enclave y el usuario ve un borde azul alrededor de esas ventanas de aplicaciones específicas”, señaló.

“No se ve obligado a trabajar en un entorno de escritorio digital que es propenso a la latencia y frustra a los usuarios”, agregó.

Señaló que las empresas ya no necesitan entregar computadoras portátiles a los empleados; los empleados pueden usar los suyos propios. Además, la empresa puede garantizar la seguridad de sus datos y cumplir con sus responsabilidades de cumplimiento.

Dolor digital en los bollos

Junto con el anuncio de la patente, Venn reveló US$29 millones en financiamiento Serie A, liderado por NewSpring, para respaldar el desarrollo de su producto, el crecimiento y la demanda de los clientes.

“En 2019, antes de la pandemia y la avalancha del trabajo remoto, David y su equipo reconocieron las tendencias y los crecientes problemas asociados con una fuerza laboral distribuida”, dijo Hart Callahan, socio de NewSpring, en un comunicado.


“Antes de Venn”, continuó, “el equipo ayudó a cientos de organizaciones financieras a superar los problemas de cumplimiento y seguridad de los trabajadores remotos. A través de este trabajo, quedó claro que la tecnología VDI tradicional no estaba preparada para el desafío de una fuerza laboral evolucionada”.

La infraestructura de escritorio digital (VDI) puede brindar a una organización más management y protección de sus datos en manos de los empleados, señaló Matthew Psencik, director de seguridad de punto closing en Tanium.

«Pero», dijo a TechNewsWorld, «históricamente, están insuficientemente aprovisionados con recursos y configurados de manera que su uso sea un gran dolor para los empleados».

“Cuando se les presenta un rendimiento deficiente o obstáculos, como no permitir copiar y pegar, muchos empleados tomarán el camino de menor resistencia e intentarán eludir los controles de VDI utilizando sus dispositivos personales o filtrando información corporativa sin querer a través de sitios de terceros”, dijo. dicho.

“Los beneficios de este enfoque rara vez superan los aspectos negativos, incluso antes de considerar los impactos en el sentimiento de los empleados debido a un entorno de trabajo frustrante que podría generar problemas de retención de empleados o, lo que es peor, un empleado descontento que hace todo lo posible para dañar el negocio”, agregó. .

Generador de tickets de problemas

Un beneficio de usar un escritorio digital es que todas las compilaciones a menudo se basan en una sola imagen que se puede actualizar rápidamente y controlar de manera estricta, observó Erich Kron, un defensor de la conciencia de seguridad en KnowBe4.

“Si una máquina digital está infectada con un virus, a menudo se puede destruir y recrear rápidamente, lo que permite a los empleados volver al trabajo en un corto período de tiempo”, dijo a TechNewsWorld.

“Los escritorios virtuales a menudo tienen capacidades y acceso a la pink limitados, lo que puede reducir el potencial de daño por malware u otras amenazas desde los puntos finales”, dijo.


Sin embargo, agregó que los escritorios virtuales pueden ser menos personalizables y, si no se configuran correctamente, pueden ser una mala experiencia para los usuarios, lo que generará tickets de problemas y quejas.

Persuadir a un empleado para que instale una herramienta administrada por la empresa en un dispositivo privado es un desafío para cualquier solución de administración, afirmó Dror Liwer, cofundador de Coro, una empresa de ciberseguridad basada en la nube con sede en Tel Aviv, Israel.

“Los empleados deben sentirse seguros de que el software program no degradará su experiencia y que la empresa no espiará su uso private del dispositivo”, dijo a TechNewsWorld.

Matalon señaló que Venn diseñó su software program de gestión de PC pensando en el rendimiento. “No hay latencia”, dijo.

Baja fácil

Otro beneficio de la solución de Venn citada por Matalon es su facilidad para despedir empleados. “Es muy efectivo para organizaciones con alta rotación de empleados. Puede presionar un botón y hacer un borrado remoto del enclave”, dijo.

“La capacidad de borrar y monitorear de forma remota el estado de las PC remotas, especialmente las móviles como las computadoras portátiles, es sin duda una herramienta importante para muchas organizaciones, especialmente ahora que el trabajo remoto es mucho más frecuente”, observó Kron.

Para administrar de manera efectiva los riesgos de seguridad de las computadoras portátiles y de escritorio remotas, los administradores deben tener visibilidad y management continuos sobre esos dispositivos, agregó el director sénior de administración técnica de cuentas de Tanium, Shawn Surber.

“No se pueden dejar en un estado en el que solo se administran cuando se conectan a una VPN o se revisan una vez a la semana o incluso una vez al día”, dijo a TechNewsWorld. “Las PC remotas son altamente vulnerables y necesitan contar con herramientas efectivas de administración de amenazas en tiempo actual, como aplicación de parches, implementación de software program, administración de vulnerabilidades y respuesta a incidentes”.


Aunque Venn sostiene que su nueva oferta está llenando un vacío entre la administración de dispositivos móviles y PC, es posible que el vacío no sea tan amplio como sugiere.

“La mayoría de estas soluciones MDM han evolucionado hasta convertirse en plataformas unificadas de administración de terminales”, dijo Paddy Harrington, analista sénior de Forrester Analysis.

“Estas soluciones pueden manejar la mayoría, si no todas, las funciones de administración de PC para la variedad de dispositivos estilo PC (Home windows, Mac, Chromebook) que muchas empresas están implementando para trabajadores remotos”, dijo a TechNewsWorld.

Las plataformas de PC han tenido soluciones de gestión de riesgos de seguridad informática durante décadas, agregó Roger Grimes, evangelista de defensa de KnowBe4.

“Microsoft permite a sus clientes administrar dispositivos mediante políticas de grupo, ediciones de registro, PowerShell o mediante otros scripts”, dijo a TechNewsWorld. “Las soluciones MDM no son tan poderosas como sus contrapartes basadas en PC”.

Informaticas

El jurado de Smart Home todavía no está de acuerdo, la IA podría ayudar

Desde que los primeros dispositivos inteligentes comenzaron a aparecer hace unos años, la legendaria casa inteligente del futuro se ha acercado a ser una realidad realista y cotidiana.

El {hardware}, el software program y los casos de uso están presentes y son correctos. Aunque persisten problemas como la compatibilidad, el costo y la seguridad, Matter, el nuevo estándar de interoperabilidad de Linked Requirements Alliance (CSA), promete resolver muchos de estos a medida que se implemente.

Pero seamos realistas; todavía hay un problema importante. En este momento, las casas inteligentes simplemente no son muy inteligentes. Incluso con los avances significativos en la comunicación entre los dispositivos domésticos inteligentes, configurar y mantener un hogar inteligente aún requiere demasiado esfuerzo guide.

Este punto es especialmente cierto para los propietarios de viviendas que desean capacidades de modelo de uso más sofisticadas, como crear escenas con varios dispositivos domésticos inteligentes que realizan múltiples tareas simultáneamente, como abrir el garaje, encender las luces y la música, y desarmar un sistema de seguridad del hogar. Pocos consumidores aprovechan estos modelos de uso avanzados de «hogar inteligente 2.0» debido a la complejidad que implica.

Hay potencial para mucho más, incluso si la mayoría de los usuarios domésticos inteligentes de nivel de entrada están encantados con simplemente encender las luces cuando usan un asistente de voz inteligente como Alexa.

Time To Market Not Matter’s Trademark, hasta ahora

Tal vez no sea el caso para siempre. Muchos entusiastas de los hogares inteligentes han comenzado a construir hogares inteligentes mediante la compra de altavoces o televisores inteligentes. Algunos han ido más allá al comprar luces inteligentes, aspiradoras robóticas o cámaras de seguridad externas.

La cantidad de defensores de la casa inteligente que han invertido tiempo y pensado en diseñar y ejecutar una configuración de hogar inteligente compleja con múltiples dispositivos es mucho menor. Nuevamente, pocos clientes han avanzado a este nivel.

Los asistentes de voz generalmente se han utilizado en los hogares para obtener información como el clima más reciente o encender y apagar las luces. Al aprender cómo nos comportamos en nuestros hogares y devolver esa información a los sistemas de administración de hogares inteligentes, la IA generativa puede transformar esa conexión de compromisos transaccionales a colaborativos.


Técnicamente hablando, esto no es nada nuevo. Por ejemplo, Alexa crea «conjeturas» sobre nuevas secuencias de automatización y eficiencias según sus actividades en la casa. Las evaluaciones de los clientes indican que las corazonadas pueden ser perturbadoras y no parecen efectivas para personalizar viviendas con más de un ocupante. Por lo tanto, estos solo van tan lejos en realidad.

En este sentido, la IA puede ofrecer un remedio viable para mejorar la personalización de los hogares inteligentes. Después de todo, en base a las discusiones cotidianas, la IA podría llenar el vacío en un estilo específico de pensar y hacer. Como resultado, la IA puede beneficiar a los usuarios de baja tecnología en la población common, haciendo que los hogares inteligentes sean mucho más accesibles.

¿Estará la materia a la altura de las circunstancias?

A medida que hay más dispositivos compatibles con Matter disponibles, la interoperabilidad se está convirtiendo en un problema menor, pero la IA podría hacer que operar hogares inteligentes sea aún más conveniente.

La IA puede potencialmente acelerar las capacidades de una casa inteligente impulsada por Matter. Los datos podrían estar cada vez más disponibles a través de los hogares inteligentes basados ​​en Matter, y la IA generativa podría desbloquear un potencial sin precedentes en la tecnología del hogar inteligente para brindar una experiencia de usuario altamente personalizada e impulsada por la inteligencia.

La capacidad de disfrutar verdaderamente de una experiencia completa de hogar inteligente está más allá de la mayoría de los usuarios porque carecen de la paciencia y el conocimiento para configurar manualmente una cantidad appreciable de dispositivos domésticos inteligentes.

A menos que esté dispuesto a comprometerse a aprender una herramienta de cuasiprogramación como IFTTT (If This Then That) para crear estas «automatizaciones» de escena, y hoy en día, pocas personas lo están, no podrá beneficiarse completamente de un sistema inteligente completo. experiencia en casa.

El juego del hogar inteligente aún no ha terminado

La buena noticia es que brindar una experiencia hogareña inteligente convincente está mucho más cerca que nunca.

Aunque ha habido tecnología de hogar inteligente disponible durante casi tres décadas, la realidad es que el hogar inteligente de hoy es más un hogar «conectado» sin la «inteligencia» que implica el término.

Esta observación no niega que no surgirán obstáculos en el desarrollo de una verdadera casa inteligente. Principalmente, los problemas de privacidad siguen estando a la vanguardia. Estudio tras encuesta indica que los consumidores temen que su información privada pueda volverse pública y fácilmente rastreable.


Las conversaciones que la gente tiene en plataformas como ChatGPT ahora no son privadas; incluso si están ocultos de su información private, aún pueden utilizarse para entrenar la IA. Además, siempre existe la posibilidad de que los malos actores descubran una forma de acceder a sus datos.

Los fabricantes de equipos para el hogar inteligente tienen la responsabilidad de garantizar la privacidad de los datos. Este deber requiere garantizar que todas las interacciones del hogar inteligente se procesen localmente, ya sea en el dispositivo del usuario o dentro de su crimson doméstica, salvaguardando así la confidencialidad de sus datos.

Silencio de radio de los principales reproductores de hogares inteligentes

Muchos casos de uso y entornos diferentes ahora emplean IA generativa, pero su potencial está en duda, principalmente debido a la falta de seguridad, legislación y dirección. No está claro cómo las prominentes firmas de asistentes de voz e inteligencia synthetic manejarán este futuro turbio pero intrigante para los hogares inteligentes.

Hasta la fecha, ninguno de los participantes importantes en el mercado de hogares inteligentes (Amazon, Apple, Google, Samsung y la CSA) se ha pronunciado públicamente sobre este tema.

Dada la enorme dificultad de fusionar la relativa juventud de Matter con la IA generativa, esto es, en algunos aspectos, algo comprensible.

Si bien es possible que estas discusiones de alto nivel se lleven a cabo ahora en estas conocidas empresas de tecnología de consumo, el problema que deben abordar es cuando La IA se convierte en un componente necesario de una experiencia avanzada de usuario doméstico inteligente, no si.

Google es un gran partidario de la iniciativa de hogar inteligente Matter, junto con Apple, Amazon y otras compañías. (Crédito de la imagen: Alianza de estándares de conectividad)


Adopción lenta, conocimiento limitado

Eliminando la dinámica de IA de la ecuación, la tracción de la industria para el esfuerzo de hogar inteligente Matter ha sido, en el mejor de los casos, lenta, especialmente en términos de conciencia del consumidor. Por supuesto, un número cada vez mayor de dispositivos IoT que permiten que Matter finalmente aparezca en los estantes de las tiendas.

Sin embargo, mis interacciones con los asociados de ventas en varias ubicaciones de Finest Purchase en el Área de la Bahía han revelado un nivel de conocimiento menos que estelar de las principales ventajas de Matter. Teniendo en cuenta que Finest Purchase es el minorista de productos electrónicos de consumo más grande de los EE. UU. y que la iniciativa Matter debutó a fines de 2019, la poca conciencia de Matter es desalentadora.

También es revelador que el 57% de los encuestados en EE. UU. en una encuesta en línea realizada a principios de este mes por el destacado proveedor de cerraduras inteligentes U-tec indicaron que no sabían qué es Matter o sus beneficios.


Justo o no, es very important recordar que el éxito o el fracaso de tales proyectos puede ser arbitrario y depender de varias variables. La adopción y el éxito en el sector de hogares inteligentes dependen de la demanda de los clientes, la asistencia de la industria, el compromiso del fabricante y la aceptabilidad del mercado.

A pesar de estos obstáculos, Matter tiene varios aspectos positivos a su favor. Varias grandes corporaciones, incluidas Apple, Amazon, Google y Samsung, admiten el estándar.

Muchos fabricantes de todo el sector han apostado por el proyecto. Además, a diferencia de otras iniciativas, el estándar Matter es suitable con versiones anteriores de los dispositivos domésticos inteligentes actuales, por lo que los clientes no necesitarán reemplazar todos sus dispositivos para utilizar Matter.

Solo el tiempo revelará el éxito a largo plazo de la iniciativa de interoperabilidad de hogares inteligentes Matter. Mientras miramos hacia el futuro, la integración de la IA promete dar un impulso sustancial al sector del hogar inteligente. Potencialmente, puede hacer que nuestros hogares sean más convenientes, intuitivos y fáciles de usar, dando forma así al próximo capítulo en la evolución del hogar inteligente. Estoy cruzando los dedos.

Informaticas

Respuestas de HP a las crecientes amenazas de ciberseguridad

He pasado gran parte de mi carrera en y alrededor de la seguridad, y si alguna vez hubo un momento para no estar en el negocio de la seguridad, sería este.

La causa de esto no es que el negocio aún no sea potencialmente lucrativo, sino que las amenazas parecen estar aumentando a un ritmo alarmante. Esta escalada es particularmente notable con el advenimiento de la IA y los departamentos de seguridad con poco private.

Según HP, nos faltan los 3,5 millones, sí, eso es millónprofesionales de seguridad que necesitamos para abordar las amenazas actuales, y mucho menos las amenazas inminentes creadas por IA.

Hablemos de seguridad esta semana en el contexto del Informe trimestral de seguridad de HP, qué está haciendo HP para abordar el problema y cerraremos con el que puede ser mi nuevo teléfono favorito: el teléfono plegable Motorola 2023 Razr, que es amable de una mezcla de futuro y pasado.

Shampoo apunta a los piratas de contenido

La piratería de contenido es una forma económica de obtener música, programas de televisión y películas por los que, de otro modo, tendría que pagar. Es una mala concept porque no solo se le podría cobrar hasta $10,000 por cada pieza que piratee, sino que parte de ese contenido podría contener malware que podría infectar o destruir su PC o infectar o destruir su empresa.

Bueno, la situación empeoró.

Los usuarios han estado intentando descargar una aplicación llamada Shampoo que pasa por alto Chrome Net Retailer. Como es una de las muchas aplicaciones no examinadas para Android, Shampoo puede infectar las PC de los usuarios y hacer que ejecuten VBScript malicioso. Esta acción desencadena una serie de secuencias de comandos que descargan la extensión del navegador. Luego, la extensión se carga en una nueva sesión del navegador y configura mecanismos de persistencia que hacen que sea casi imposible eliminarla.


Inicialmente, esta aplicación maliciosa, que forma parte de la familia ChromeLoader conocida por inyectar malware, utiliza una cadena de inyección compleja que financia los que se envían al redirigir las consultas de búsqueda e inyectar anuncios. Los usuarios notarán que sus PC están actuando de manera diferente, pero si eliminan la aplicación, simplemente se reinstalará cuando se reinicien, lo que hará que sea muy difícil deshacerse de ella.

De vuelta a la piratería.

Esta aplicación está dirigida específicamente a usuarios que han estado buscando activamente contenido pirateado, en explicit juegos. El hecho de que las personas que están detrás de estos ataques se dirijan explícitamente a los piratas sugiere que puede haber aspectos de informes de esta aplicación que aún no se han activado u otros elementos dolorosamente punitivos que aún no se han vuelto visibles.

La mejor defensa contra esto es no piratear y ciertamente detener cualquier carga lateral (sin pasar por Google Retailer) porque esta no es la única aplicación hostil que existe y, como resultado, las cosas se volverán mucho menos seguras.

Software program malicioso FormBook

Microsoft reforzó sustancialmente la seguridad en torno a Workplace, pero los actores de amenazas ya han comenzado a sortear estas restricciones.

Por ejemplo, en marzo pasado, los atacantes obtuvieron acceso a las credenciales de Microsoft 365 de los empleados. Usaron estas credenciales para iniciar sesión en las cuentas de Outlook en línea de los empleados. Luego, configuraron una nueva dirección de correo electrónico y la usaron para hacerse pasar por el departamento de finanzas de la organización objetivo. Luego, enviaron por correo electrónico a los empleados documentos de Phrase maliciosos. Los empleados, creyendo que los documentos eran del departamento de finanzas de su empleador, los abrieron.

Dado que los correos electrónicos parecen originarse dentro de la empresa, con la etiqueta del departamento de finanzas, los destinatarios los ven como confiables. Por lo tanto, las macros internas en los documentos no están deshabilitadas como lo estarían normalmente para un correo electrónico de origen externo. En este caso, el malware descargado es FormBook, una aplicación para robar información que se vende en algunos foros de piratería.

Principales vectores de amenazas y el auge de la IA

Actualmente, el correo electrónico está en un 80 %, las descargas del navegador en un 13 % y otras en un 7 %. Ciertos tipos de malware están aumentando drásticamente, con gzip (una aplicación de compresión de datos común) el malware de archivo hasta un 53 % y las amenazas HTML en basic hasta un 37 %. Según el informe de HP, las amenazas de documentos que contienen exploits aumentaron un 85 % y los exploits relacionados con herramientas de compresión aumentaron un 6 %.

Sin embargo, todo esto es antes de la ola de amenazas generadas por IA, que no están incluidas en el informe y también están aumentando rápidamente.

Por ejemplo, han aumentado los informes de personas que reciben llamadas telefónicas falsas de seres queridos en apuros. A diferencia de las estafas anteriores, las personas que llaman han probado la voz de la persona que afirman que fue secuestrada para que los gritos y las súplicas que llegan por teléfono suenen como el pariente que desea proteger. Se informó al Congreso de un ejemplo de uno de los ataques.

Esta tendencia alarmante sugiere que todos deberíamos tener un código de verificación que podamos usar para determinar si la persona al otro lado del teléfono es quien cube ser cuando recibe una llamada de este tipo y abordar estas llamadas con mucho escepticismo. . Otro analista recibió una llamada como esta aparentemente de su esposa, diciendo que la estaban reteniendo para pedir un rescate mientras estaba de compras. A pesar de que no cayó en la trampa, la llamada lo sacudió mucho.

En este video de Wharton Faculty, puede tener una concept de la amplitud de las cosas que la IA puede hacer actualmente, desde escribir aplicaciones completas para usted, incluso si no puede codificar, hasta crear movies falsos creíbles para estafar a otros con un mínimo esfuerzo.

Es importante tener en cuenta que las herramientas que usó el orador en su mayoría ni siquiera están actualizadas, y mucho menos capaces de lo que podrán hacer en unos pocos meses.

Respuesta de seguridad Wolf de HP a las ciberamenazas emergentes

HP ha enviado a su unidad Wolf Safety para abordar una amplia gama de estas amenazas, aunque las amenazas basadas en IA parecen permanecer fuera de su alcance por ahora. Sin embargo, los productos y servicios de seguridad enfocados en el negocio de HP, que abarcan desde pequeñas empresas hasta grandes empresas, han mitigado en gran medida las amenazas identificadas en su informe.

HP tiene un controlador de seguridad único y protecciones especiales que aseguran la PC durante el arranque. Si la PC se ve comprometida, puede recuperarla de manera confiable. En caso de robo o antes de transferir la PC a otra persona, puede eliminar los datos de forma inalámbrica.

De los 125 millones de dispositivos equipados con la solución de seguridad avanzada de HP, ni uno solo ha sido violado. Aunque ningún sistema puede garantizar una seguridad absoluta, los diseños de HP ofrecen una protección muy superior a la de sus competidores, lo que aumenta significativamente la probabilidad de que un atacante abandone sus esfuerzos en favor de un objetivo menos seguro.

A principios de la década de 2000, HP también fue el primero en señalarme el riesgo de la tecnología cuántica contra los archivos cifrados existentes, y ha estado trabajando en una solución para esto por más tiempo que cualquier otro proveedor de PC. Con una combinación de {hardware} y software program exclusivos y una entidad de seguridad independiente llamada Wolf Safety, HP es el único en lo que respecta a la seguridad de la PC en este momento.

Terminando

El aumento de las amenazas a la seguridad está aumentando a un ritmo sin precedentes, una tendencia que probablemente se verá amplificada por la próxima ola de amenazas creadas por IA que ya están atrayendo una atención significativa a nivel del Congreso.


La inversión de HP en Wolf Safety ahora parece profética, ya que no solo anticipó este problema, sino que también aumentó sus capacidades para abordar las amenazas presentes en el mercado precise y las que se prevé que surjan en el futuro. Aún así, la aparición de amenazas generativas de IA podría potencialmente abrumar a todos en el sector.

Las amenazas de IA probablemente requerirán una respuesta de IA, y la gente de HP también está trabajando en eso. Esperemos que lo completen antes del inminente apocalipsis del malware de IA.

Teléfono plegable Motorola Razr+

El teléfono Motorola Razr authentic fue un gran éxito. Cualquiera que fuera alguien tenía uno. Period el iPhone de su época, y los compradores más jóvenes han acudido en masa a ese issue de forma en una tendencia retro recientemente, pero renuncias a la mayoría de las funciones del teléfono inteligente para obtener lo que podría decirse que es un dispositivo mucho mejor para movies de TikTok.

El teléfono plegable Motorola Razr+, que cuesta mucho más, brinda los beneficios de la portabilidad y el diseño ergonómico que lo hace más fácil de sostener, con la capacidad de un teléfono inteligente completo. Cuesta $ 999.99, una fuerte disminución con respecto al último modelo, y viene en tres colores: Infinite Black, Viva Magenta y Glacier Blue. El Razr+ tiene 256 GB de almacenamiento interno y puede comprarlo desbloqueado de Motorola, lo que le brinda flexibilidad entre los operadores de telefonía celular.

Motorola Razr40 / Razr+

Teléfono plegable Razr+ en Glacier Blue (Crédito de la imagen: Motorola)


La duración de la batería a las 14 horas también es significativamente mayor que el modelo anterior. Sin embargo, debe tener más cuidado con este teléfono porque su resistencia al agua es más limitada que el modelo anterior y las pantallas plegables tienden a ser más vulnerables al polvo. El rendimiento es bueno, aunque utiliza un procesador Qualcomm de baja velocidad para llegar a este punto de precio. Como la mayoría de los teléfonos con pantalla plegable, tiende a llamar la atención cuando lo usas.

Parece particularmente bien diseñado para selfies y movies de TikTok, dada su pantalla externa sobre las lentes de la cámara, y es casi tan útil cuando está plegado como cuando está desplegado. Motorola (una división de Lenovo) claramente ha prestado mucha atención a cómo los millennials usan los teléfonos plegables. Gracias a su diseño, incluso puede apoyar el teléfono en una posición related a una tienda de campaña para ver movies en la pantalla más pequeña.

El Razr+ tiene una enorme pantalla de 6,9 ​​pulgadas cuando está desplegado, complementado con sonido Atmos y un rendimiento decente. Me gusta mucho este teléfono, así que es mi Producto de la semana. Llega al mercado esta semana el 29 de junio.

Informaticas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Más info

aceptar