aplicaciones – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Wed, 15 May 2024 04:59:21 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Las aplicaciones de Android pronto te permitirán usar tu cara para controlar el cursor https://magazineoffice.com/las-aplicaciones-de-android-pronto-te-permitiran-usar-tu-cara-para-controlar-el-cursor/ https://magazineoffice.com/las-aplicaciones-de-android-pronto-te-permitiran-usar-tu-cara-para-controlar-el-cursor/#respond Wed, 15 May 2024 04:59:18 +0000 https://magazineoffice.com/las-aplicaciones-de-android-pronto-te-permitiran-usar-tu-cara-para-controlar-el-cursor/

Los desarrolladores ahora pueden integrar la función de accesibilidad en sus aplicaciones, permitiendo a los usuarios controlar el cursor con gestos faciales o moviendo la cabeza. Por ejemplo, pueden abrir la boca para mover el cursor o levantar las cejas para hacer clic y arrastrar.

Anunciado durante el Google I/O para escritorio del año pasado, Project Gameface utiliza la cámara del dispositivo y una base de datos de expresiones faciales de API de detección de puntos de referencia faciales de MediaPipe para manipular el cursor.

«A través de la cámara del dispositivo, rastrea perfectamente las expresiones faciales y los movimientos de la cabeza, traduciéndolos en un control intuitivo y personalizado», explicó Google en su anuncio. «Los desarrolladores ahora pueden crear aplicaciones donde sus usuarios pueden configurar su experiencia personalizando las expresiones faciales, el tamaño de los gestos, la velocidad del cursor y más».

Si bien Gameface se creó inicialmente para jugadores, Google dice que también se ha asociado con Incluza (una empresa social en la India centrada en la accesibilidad) para ver cómo pueden expandirla a otros entornos como el trabajo, la escuela y situaciones sociales.

Project Gameface se inspiró en un streamer de videojuegos tetrapléjico Lance Carr, que tiene distrofia muscular. Carr colaboró ​​con Google en el proyecto, con el objetivo de crear una alternativa más asequible y accesible a los costosos sistemas de seguimiento de la cabeza.



Source link-37

]]>
https://magazineoffice.com/las-aplicaciones-de-android-pronto-te-permitiran-usar-tu-cara-para-controlar-el-cursor/feed/ 0
Google integra Gemini directamente en Android, agregando conciencia contextual dentro de las aplicaciones https://magazineoffice.com/google-integra-gemini-directamente-en-android-agregando-conciencia-contextual-dentro-de-las-aplicaciones/ https://magazineoffice.com/google-integra-gemini-directamente-en-android-agregando-conciencia-contextual-dentro-de-las-aplicaciones/#respond Tue, 14 May 2024 22:49:58 +0000 https://magazineoffice.com/google-integra-gemini-directamente-en-android-agregando-conciencia-contextual-dentro-de-las-aplicaciones/

Google acaba de anunciar algunas mejoras ingeniosas en su chatbot Gemini AI para dispositivos Android como parte del evento I/O 2024 de la compañía. La IA ahora forma parte del sistema operativo Android, lo que le permite integrarse de una manera más completa.

La característica nueva más interesante no sería posible sin esa integración con el sistema operativo subyacente. Gemini ahora comprende mucho mejor el contexto mientras controla las aplicaciones en el teléfono inteligente. Que significa exactamente? Una vez que la herramienta se lance oficialmente como parte de Android 15, podrás abrir una superposición de Gemini que se ubica encima de la aplicación que estás usando. Esto permitirá acciones y consultas específicas del contexto.

Google da el ejemplo de cómo colocar rápidamente imágenes generadas en Gmail y Google Messages, aunque es posible que desees mantenerte alejado de las imágenes históricas por ahora. La compañía también presentó una función llamada «Preguntar a este video» que permite a los usuarios plantear preguntas sobre un video de YouTube en particular, que el chatbot debería poder responder. Google dice que esto debería funcionar con «miles de millones» de vídeos. Hay una herramienta similar para archivos PDF.

Usando YouTube.

Google

Es fácil ver hacia dónde se dirige esta tecnología. Una vez que Gemini tenga acceso a la mayor parte de su biblioteca de aplicaciones, debería poder cumplir algunas de esas elevadas promesas hechas por compañías rivales de inteligencia artificial como Humane y Rabbit. Google dice que «recién está comenzando a ver cómo la IA en el dispositivo puede cambiar lo que su teléfono puede hacer», por lo que imaginamos una integración futura con aplicaciones como Uber y Doordash, como mínimo.

Circle to Search también está recibiendo un impulso gracias a la IA integrada. Los usuarios podrán marcar casi cualquier cosa en su teléfono y recibir información relevante. Google dice que la gente podrá hacer esto sin tener que cambiar de aplicación. Esto se extiende incluso a los problemas de matemáticas y física; simplemente encierre en un círculo la respuesta, lo que probablemente complacerá a los estudiantes y frustrará a los profesores.

Póngase al día con todas las novedades de Google I/O 2024 aquí!



Source link-47

]]>
https://magazineoffice.com/google-integra-gemini-directamente-en-android-agregando-conciencia-contextual-dentro-de-las-aplicaciones/feed/ 0
Bajo observación constante: debes eliminar estas 5 aplicaciones inmediatamente https://magazineoffice.com/bajo-observacion-constante-debes-eliminar-estas-5-aplicaciones-inmediatamente/ https://magazineoffice.com/bajo-observacion-constante-debes-eliminar-estas-5-aplicaciones-inmediatamente/#respond Tue, 14 May 2024 12:58:47 +0000 https://magazineoffice.com/bajo-observacion-constante-debes-eliminar-estas-5-aplicaciones-inmediatamente/

ADVERTENCIAS DE FRAUDE ACTUALES

Hay muchas aplicaciones prácticas disponibles en tu teléfono inteligente, pero algunas invaden tu privacidad. Le mostraremos 5 aplicaciones que es mejor que elimine inmediatamente.

Más aplicaciones de las que crees siguen cada uno de tus movimientos. (Fuente: PantherMediaSeller /depositphotos.com)

La App Store de tu dispositivo iOS o Android te ofrece muchas aplicaciones que son útiles en la vida cotidiana o simplemente para pasar el tiempo. Pero debes mantenerte alejado de algún software. Porque muchos de ellos recopilan datos valiosos sobre usted y, por tanto, restringen su privacidad. Uno de los datos más buscados es su ubicación.

El mayor peligro proviene de las aplicaciones falsas que están infectadas con malware y espían tu teléfono celular. Pero tampoco deberías confiar ciegamente en aplicaciones de buena reputación y extendidas. También recopilan y evalúan sus datos. Sin embargo, no persiguen ningún objetivo delictivo que pueda perjudicarle directamente. Sin embargo, los fabricantes venden sus datos a terceros, quienes luego le muestran publicidad personalizada. Su ubicación juega un papel crucial.

No todo el mundo necesita saber dónde estás

Este análisis de datos se realiza con su consentimiento y suele ser necesario para que las aplicaciones funcionen correctamente. Pero también hay aplicaciones que rastrean cada uno de tus movimientos a través de tu ubicación activada, aunque esto no es relevante para el funcionamiento real del programa. Con este tipo de aplicaciones, vale la pena pensar en desinstalarlas, aunque sea difícil. Le mostraremos con qué tipo de software puede ser este el caso.

Aplicaciones de fitness

Las aplicaciones de salud necesitan recopilar muchos datos sobre usted. Sólo si está informado sobre su sueño, su dieta y sus actividades podrá alcanzar sus correspondientes objetivos de fitness. Cuando corres o andas en bicicleta, tu ubicación también se registra. Si su aplicación de fitness proviene de un fabricante desconocido, esto puede tener graves consecuencias.

Las posibilidades de que estos datos acaben en manos equivocadas son significativamente mayores. Si esto sucede, los extraños pueden usar esta información para obtener rápidamente una imagen de su vida cotidiana y saber exactamente cuándo no está en casa.

Por lo tanto, eche un vistazo a su aplicación de salud y compruebe si el fabricante toma todas las precauciones de seguridad. Si este no es el caso, le recomendamos que elimine la aplicación.

Con tantas aplicaciones útiles en el mercado, es fácil olvidar que muchas herramientas ya están preinstaladas en su teléfono. Sin embargo, los escáneres QR, los programas de dictado, los calendarios, las calculadoras y las aplicaciones de linterna se descargan millones de veces.

Según Reader’s Digest, estas aplicaciones requieren derechos de acceso que no son relevantes para su uso. Como grabaciones de audio o información de contacto. Las pequeñas y discretas herramientas recopilan sus datos y los envían a los desarrolladores. Luego ganan dinero con su información.

Sin embargo, ese no es el único problema. Se sabe que estas aplicaciones se aprovechan para propagar malware. Los piratas informáticos ofrecen el software, por ejemplo, en Google Play Store y, tras la instalación, el malware se propaga en su teléfono móvil.

Aplicaciones de redes sociales

Tu ubicación también juega un papel importante en las redes sociales. En Instagram o Facebook puedes marcar dónde estás en fotos e historias. Pero la función también se utiliza habitualmente en mensajería como WhatsApp cuando compartes tu ubicación actual con amigos.

Esto puede resultar práctico, pero también plantea peligros. Si tienes un perfil público, no sólo tus amigos sino también personas dudosas sabrán que no estás en casa en ese momento. A las plataformas también les gusta vender sus datos relacionados con su ubicación a terceros.

Lógicamente, los navegadores por satélite necesitan acceder a tus datos de ubicación para que puedas llegar a tu destino con las indicaciones correctas. También en este caso es mejor utilizar aplicaciones de fabricantes más importantes o seguros.

Pero ni siquiera eso es garantía de que sus datos no sean utilizados indebidamente. Si la aplicación de navegación guarda su historial de ubicaciones, los fabricantes también pueden transmitir estos datos a los anunciantes. De este modo, conocen sus rutas habituales y, por tanto, pueden manipular su comportamiento de consumo más fácilmente.

Juegos móviles

Incluso los juegos divertidos para pasar el tiempo no son inocentes. Uno de los ejemplos más famosos de esto es Angry Birds. Como informa Entrepreneur, la NSA utilizó el popular juego de habilidad para espiar a los propietarios de la aplicación.

Esto salió a la luz cuando Snowden publicó las tácticas de vigilancia de la agencia estadounidense. El desarrollador Rovio Entertainment no participó. La NSA simplemente hackeó sus servidores. Según el fabricante, el juego vuelve a ser seguro, pero no se pueden descartar casos similares.

Muchas aplicaciones no solo recopilan datos relacionados con su ubicación, sino también otra información personal. ¿Quieres contrarrestar esto? Esto es fácilmente posible con algunas herramientas.

Cuando navega por Internet, muchos sitios recopilan sus datos y los utilizan para personalizar sus anuncios. Si no se siente cómodo con esto y desea ocultar sus datos a terceros, vale la pena instalar una VPN (red privada virtual). Con dicho servicio, su dirección IP se disfraza y sus datos se redirigen a servidores seguros.

Esto significa que permanecerá en el anonimato y ya no tendrá que preocuparse de que sus datos caigan en manos de corporaciones curiosas. Además, gracias a la conexión segura a Internet, también estarás protegido de los ciberataques. Hay otras razones para usar una VPN.

Lo más convincente para muchos es eludir las restricciones del país. Por ejemplo, si selecciona un servidor en EE. UU., automáticamente tendrá acceso a las ofertas de streaming de Netflix and Co. Los aficionados al cine y las series podrán descubrir una amplia gama de contenidos que no están disponibles en Alemania.

Una VPN no puede ayudarle a saber en detalle qué datos utiliza cada aplicación. Sin embargo, existe un software que puede utilizar para realizar un seguimiento de su huella digital. Bitdefender Digital Identity Protection es uno de estos programas.

Esta práctica herramienta le indica qué empresa recopila sus datos y cómo los obtuvo. De esta manera podrás ver de un vistazo qué aplicaciones debes eliminar y qué sitios web transfieren datos personales. También puede oponerse a la recopilación de sus datos directamente en el programa.

Somos conscientes de que muchas aplicaciones que utilizan tu ubicación y probablemente la transmiten a terceros se han convertido en parte integral de la vida cotidiana. Por tanto, eliminar estas aplicaciones no es fácil. Pero tampoco es necesariamente necesario. También puedes desactivar la ubicación a través de la configuración siempre que no estés utilizando el software.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!

Emparejamiento de Apple Health con Huawei Health: así es como se hace

Emparejar Apple Health con Huawei Health Asi es como se hace



Source link-57

]]>
https://magazineoffice.com/bajo-observacion-constante-debes-eliminar-estas-5-aplicaciones-inmediatamente/feed/ 0
Vulnerabilidad en aplicaciones de Android: más de 4 mil millones de usuarios son objetivos potenciales para los piratas informáticos https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/ https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/#respond Tue, 14 May 2024 08:27:52 +0000 https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/

ADVERTENCIAS DE FRAUDE ACTUALES

Un equipo de investigación de seguridad ha descubierto numerosos agujeros de seguridad en aplicaciones populares de Android. Si eres uno de los más de 4 mil millones de usuarios, debes protegerte.

Algunas aplicaciones de Google Play Store tienen vulnerabilidades. (Fuente: Google Play Store / Captura de pantalla: netzwelt.de / appleboy /depositphotos.com / Montaje de imagen: netzwelt.de)

Google Play Store no sólo ofrece gadgets prácticos, sino que también tiene algunas aplicaciones que ponen en peligro tu seguridad. Suelen ser aplicaciones que parecen pasar desapercibidas, pero en realidad tu teléfono puede estar infectado con malware. Pero incluso el software de los principales fabricantes no está exento de errores y puede dar a los ciberdelincuentes acceso a su teléfono inteligente y, con ello, también a sus datos.

Los investigadores de seguridad de Microsoft descubrieron recientemente vulnerabilidades de seguridad críticas en algunas aplicaciones de Android. Las aplicaciones se han instalado en total más de cuatro mil millones de veces. Por tanto, el potencial de amenaza es extremadamente alto.

El problema surge de un aislamiento defectuoso de la aplicación. Esto puede ser aprovechado por malware para sobrescribir archivos importantes y otras aplicaciones. Como informan los expertos de Microsoft, los piratas informáticos obtienen el control sobre el software y su información confidencial. Entre otras cosas, el administrador de archivos de Xiaomi y WPS Office se ven afectados.

Así te proteges

Microsoft ya se ha puesto en contacto con los fabricantes de aplicaciones y está trabajando para resolver los problemas. Sin embargo, actualmente hay que tener especial cuidado con los ciberataques y tomar inmediatamente las precauciones de seguridad necesarias.

Asegúrese de mantener sus aplicaciones y dispositivos actualizados. Siempre debe instalar actualizaciones de seguridad lo más rápido posible para cerrar posibles vulnerabilidades. Esto se aplica a todas las aplicaciones que posee. Por último, este tipo de ciberamenaza también supone un peligro potencial para otras aplicaciones.

Microsoft también recomienda restablecer su información de inicio de sesión. También preste atención a la actividad inusual en su teléfono inteligente. Un programa antivirus proporciona protección adicional.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!

Emparejamiento de Apple Health con Huawei Health: así es como se hace

Emparejar Apple Health con Huawei Health Asi es como se hace



Source link-57

]]>
https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/feed/ 0
iOS 17.5 está aquí con soporte para descargas de aplicaciones basadas en web en la UE https://magazineoffice.com/ios-17-5-esta-aqui-con-soporte-para-descargas-de-aplicaciones-basadas-en-web-en-la-ue/ https://magazineoffice.com/ios-17-5-esta-aqui-con-soporte-para-descargas-de-aplicaciones-basadas-en-web-en-la-ue/#respond Tue, 14 May 2024 07:46:50 +0000 https://magazineoffice.com/ios-17-5-esta-aqui-con-soporte-para-descargas-de-aplicaciones-basadas-en-web-en-la-ue/

ha lanzado 17.5, que incluye un montón de actualizaciones, incluida la compatibilidad con rastreadores Bluetooth no deseados en los que la compañía trabajó con Google. La otra característica principal es la introducción de

Esta es una función que Apple está desempeñando a raíz de la entrada en vigor de la Ley de Mercados Digitales del bloque. Sin embargo, no será una batalla campal. Los desarrolladores que quieran permitir a los usuarios descargar aplicaciones de iOS desde sus sitios web deberán optar por las nuevas reglas de la App Store que significarán que tendrán que pagar una tarifa por cada usuario después de alcanzar un cierto umbral. También necesitarán tener una cuenta de desarrollador al día y tener una aplicación que haya tenido más de un millón de instalaciones de iOS en la UE el año anterior.

Hay otra actualización notable en iOS 17.5 en forma de una nueva función llamada Estado de reparación. En pocas palabras, esto significará que los usuarios de iPhone ya no necesitarán desactivar Find My cuando envíen su iPhone a reparar.

En otros lugares, hay algunos cambios en el frente de Apple News+. La aplicación ahora por fin tiene un modo fuera de línea, por lo que puedes usarla para ponerte al día con la lectura mientras estás en un vuelo y no tienes ganas de pagar por Wi-Fi. La pestaña Hoy y Noticias+ funcionarán sin conexión a Internet.

Apple también está yendo más allá de los crucigramas y profundizando en lo popularizado por gente como . es un Dudar-Juego original de estilo para suscriptores de Apple News+. Conectarás fichas de varias combinaciones de palabras para crear palabras y ganar puntos. Podrás compartir tus puntuaciones con otros jugadores.

Colección Apple Pride 2024 con fondos para iPad y iPhone y una carátula para Apple Watch.

Manzana

Por último, pero no menos importante, Apple tiene la última encarnación de su colección anual Pride en honor a la comunidad LGBTQ+, que incluye una esfera de reloj Pride Radiance y fondos de pantalla de iOS y iPadOS. Podrás personalizarlos con una gama de colores.

Verás los colores trazar los números de la esfera del reloj y reaccionar cuando mueves tu Apple Watch. Un Apple Watch Pride Edition trenzado Solo Loop a juego estará disponible para ordenar el 22 de mayo por $ 99. Los fondos de iPhone y iPad escriben «Orgullo» en llamativos rayos de color y se mueven cuando desbloqueas el dispositivo.



Source link-47

]]>
https://magazineoffice.com/ios-17-5-esta-aqui-con-soporte-para-descargas-de-aplicaciones-basadas-en-web-en-la-ue/feed/ 0
Las 3 mejores básculas inteligentes (2024): lujosa, económica y todas conectadas a aplicaciones https://magazineoffice.com/las-3-mejores-basculas-inteligentes-2024-lujosa-economica-y-todas-conectadas-a-aplicaciones/ https://magazineoffice.com/las-3-mejores-basculas-inteligentes-2024-lujosa-economica-y-todas-conectadas-a-aplicaciones/#respond Sat, 11 May 2024 16:22:06 +0000 https://magazineoffice.com/las-3-mejores-basculas-inteligentes-2024-lujosa-economica-y-todas-conectadas-a-aplicaciones/

El baño humilde Scale hace tiempo que debería aprender algunos trucos nuevos. Después de todo, ¿quién necesita dedicar un valioso espacio a un dispositivo cuyo propósito es simplemente indicarle su peso? La categoría de “escala inteligente” surgió en los primeros días del Internet de las cosas, pero los primeros modelos no siempre fueron los mejores, obstaculizados por problemas de conectividad y problemas generales de usabilidad. Como tal, la categoría se ha estancado en gran medida; sólo un puñado de empresas fabrican ahora estos dispositivos y algunas no han actualizado su línea de productos en años.

Sólo recientemente esto ha comenzado a cambiar, a medida que productos más nuevos, más rápidos y mejores en todos los aspectos han comenzado a llegar al mercado nuevamente. Las básculas inteligentes más nuevas no solo pueden realizar un seguimiento de una serie de métricas de salud de varios miembros de su hogar a través de sofisticadas aplicaciones móviles, sino que también han solucionado todos los problemas, por lo que es más fácil que nunca realizar un seguimiento de su peso.

¿Qué tan inteligente puede ser una báscula? ¿Y cuál deberías comprar? Si lo más importante para usted es un peso exacto, no se preocupe demasiado por la decisión. Todas estas escalas que he probado son bastante precisas. Mi peso máximo y mínimo nunca variaron en más de 0,6 libras en todos ellos; eso significa que será suficiente conseguir uno de los modelos más baratos. Pero si se toma en serio la pérdida de peso o el entrenamiento físico, probablemente querrá profundizar más y considerar la precisión de las métricas corporales adicionales, el formato inalámbrico y la usabilidad y solidez general del hardware y software. Es aquí donde dediqué la mayor parte de mi tiempo de prueba para encontrar la mejor báscula inteligente. Con todo eso en mente, tengo algunas ideas.

¿Cómo funcionan las básculas inteligentes?

Las básculas inteligentes vienen en dos versiones básicas: Bluetooth y Wi-Fi. El primero se conecta directamente a su teléfono para sincronizar sus lecturas. Este último utiliza la red inalámbrica de su hogar para sincronizar las lecturas directamente con la nube, a la que luego puede acceder la aplicación de su teléfono. Las básculas Wi-Fi son más caras pero más versátiles. Si bien las básculas más antiguas a menudo presentaban conexiones inalámbricas erráticas, los modelos más nuevos han solucionado muchos de sus problemas y las actualizaciones de firmware han mejorado la conectividad.

Prácticamente todas las básculas inteligentes utilizan el mismo tipo de sistema para medir sus signos vitales adicionales: análisis de impedancia bioeléctrica, que implica enviar una corriente eléctrica minúscula por una pierna y medir lo que sucede cuando baja por el otro lado. Alguna magia matemática convierte todo esto en cualquier cantidad de medidas derivadas sobre cosas como el porcentaje de grasa, agua y huesos de su cuerpo; índice de masa corporal; y, a veces, arcanos como la tasa metabólica basal, una medida del consumo de energía del cuerpo en reposo. Todas las básculas que probé pueden sincronizar datos con Apple Health y Google Fit o Health Connect, ya sea directamente o pasando datos a través de la aplicación.

Oferta especial para lectores de Gear: Conseguir CABLEADO por solo $5 ($25 de descuento). Esto incluye acceso ilimitado a WIRED.com, cobertura completa de Gear y boletines informativos solo para suscriptores. Las suscripciones ayudan a financiar el trabajo que hacemos todos los días.




Source link-46

]]>
https://magazineoffice.com/las-3-mejores-basculas-inteligentes-2024-lujosa-economica-y-todas-conectadas-a-aplicaciones/feed/ 0
Se informa que Huawei cambiará completamente este año a su plataforma propia HarmonyOS, abandonando Android y ampliando su ecosistema a 4.000 aplicaciones https://magazineoffice.com/se-informa-que-huawei-cambiara-completamente-este-ano-a-su-plataforma-propia-harmonyos-abandonando-android-y-ampliando-su-ecosistema-a-4-000-aplicaciones/ https://magazineoffice.com/se-informa-que-huawei-cambiara-completamente-este-ano-a-su-plataforma-propia-harmonyos-abandonando-android-y-ampliando-su-ecosistema-a-4-000-aplicaciones/#respond Fri, 10 May 2024 17:04:36 +0000 https://magazineoffice.com/se-informa-que-huawei-cambiara-completamente-este-ano-a-su-plataforma-propia-harmonyos-abandonando-android-y-ampliando-su-ecosistema-a-4-000-aplicaciones/

La prohibición comercial estadounidense sobre Huawei ha materializado un resultado completamente diferente al que imaginaban las autoridades opuestas porque la empresa china no sólo ha logrado un fuerte regreso a su territorio con lanzamientos sucesivos de teléfonos inteligentes emblemáticos que han ganado popularidad, sino que la compañía planea intensificar sus esfuerzos también en el lado del software. Un nuevo informe afirma que Huawei tiene la intención de deshacerse del sistema operativo Android de Google cambiando por completo a HarmonyOS Next. Según se informa, la nueva plataforma albergará 4.000 aplicaciones al principio.

El recuento total de aplicaciones de HarmonyOS Next aumentará a 5.000 durante el año, y Huawei apunta a alcanzar pronto las 500.000.

Se espera que la próxima versión de HarmonyOS se envíe con la próxima serie insignia Mate 70 de Huawei. Se rumorea que la nueva línea se dará a conocer en octubre de este año y se dice que es el primer lanzamiento de la compañía con el chipset de 5 nm de SMIC. Nikkei Asia informa que un beneficio adicional de ejecutar HarmonyOS Next en la familia Mate 70 es que el sistema operativo utiliza la memoria tres veces más eficientemente y admite IA en el dispositivo.

Sin embargo, cada sistema operativo necesita un ecosistema de aplicaciones sólido para crecer en popularidad, lo que parece ser el enfoque principal de Huawei. El informe afirma que HarmonyOS Next se ha ampliado a 4.000 aplicaciones, incluidas Alipay y McDonald’s. Se dice que Huawei eventualmente ampliará el número de aplicaciones a 5.000, con sus ambiciones elevadas hacia la meta de 500.000 aplicaciones. Huawei intentó reducir la dependencia del sistema operativo Android de Google al presentar la primera versión de HarmonyOS en 2021.

Sin embargo, las investigaciones revelaron que HarmonyOS todavía estaba basado en Android porque las aplicaciones diseñadas para la plataforma de Google serían completamente inutilizables si HarmonyOS fuera un sistema operativo completamente independiente. Según se informa, Huawei cambiará este aspecto, ya que se dice que HarmonyOS Next está diseñado desde cero y que el sistema operativo se desarrollará internamente. Aunque se creó inicialmente para el Internet de las cosas, Huawei rápidamente se dio cuenta de que necesitaba minimizar los riesgos de la prohibición comercial de Estados Unidos mediante el desarrollo de su propio sistema operativo.

Sin embargo, si bien existe un gran entusiasmo por el lanzamiento de HarmonyOS Next, una enorme nube de incertidumbre se cierne sobre su éxito. Para crecer en popularidad, los desarrolladores de aplicaciones necesitan reescribir el código de esta plataforma, lo que no sólo lleva tiempo sino que cuesta una cantidad sustancial de dinero. WeChat, propiedad de la firma china Tencent Holdings, tiene cierto poder sobre el ascenso de HarmonyOS Next, ya que la aplicación de mensajería cuenta con más de mil millones de usuarios.

En resumen, Huawei tendrá que acercarse a estas empresas si quiere que su sistema operativo local sobreviva en China. Suponiendo que la empresa tenga éxito en este esfuerzo, tendremos un tercer sistema operativo para teléfonos inteligentes que competirá con el iOS de Apple y el Android de Google.

Fuente de noticias: Nikkei Asia

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/se-informa-que-huawei-cambiara-completamente-este-ano-a-su-plataforma-propia-harmonyos-abandonando-android-y-ampliando-su-ecosistema-a-4-000-aplicaciones/feed/ 0
El próximo proveedor de hogares inteligentes quiebra: no más servicios en la nube, aplicaciones y soporte para dispositivos https://magazineoffice.com/el-proximo-proveedor-de-hogares-inteligentes-quiebra-no-mas-servicios-en-la-nube-aplicaciones-y-soporte-para-dispositivos/ https://magazineoffice.com/el-proximo-proveedor-de-hogares-inteligentes-quiebra-no-mas-servicios-en-la-nube-aplicaciones-y-soporte-para-dispositivos/#respond Thu, 09 May 2024 00:02:18 +0000 https://magazineoffice.com/el-proximo-proveedor-de-hogares-inteligentes-quiebra-no-mas-servicios-en-la-nube-aplicaciones-y-soporte-para-dispositivos/

CASA INTELIGENTE

Un popular proveedor de hogares inteligentes desaparece del mercado. Se suspenderán los servicios y aplicaciones en la nube que ya no sean compatibles con los dispositivos del fabricante. Un problema para los clientes.

El procedimiento de insolvencia del proveedor de hogares inteligentes Gigaset Communications comenzó el 29 de enero de 2024. Ahora anuncian qué pasará con sus propios dispositivos. (Fuente: Antecedentes: contenido de IA generado por Netzwelt con la ayuda de Leonardo AI / Aquir014b/depositphotos.com / Montaje: Netzwelt)

  • La empresa Gigaset Communications dejará de admitir dispositivos domésticos inteligentes.
  • A principios de año se inició un procedimiento de insolvencia y ahora la empresa alemana anuncia su fin.
  • Casi todos los productos para el hogar inteligente y el software asociado ya no son compatibles.

Actualización: La tienda online ELV ofrece a los propietarios de Gigaset Smart Home entre ustedes un cambio rentable a los productos Homematic IP. Como parte de una campaña de cambio, recibirás un descuento de hasta el 50 por ciento y un ahorro total de hasta 500 euros si participas en la campaña de cambio, válida hasta finales de mayo. Te contamos cómo puedes participar en la oferta Smart Home como cliente de Gigaset.

Otro proveedor alemán de hogares inteligentes se despide. Como resultado del procedimiento de insolvencia, Gigaset Communications anuncia que todos los servicios de la serie Gigaset Smart Home se suspenderán con efecto inmediato. Aunque la empresa ha encontrado un comprador, no se hará cargo de la división de hogares inteligentes.

En un comunicado de prensa, Gigaset revela lo que pueden esperar los propietarios de tecnología doméstica inteligente. Los servicios en la nube para productos Smart Home/Care se suspendieron el 29 de marzo de 2024. Las aplicaciones de los productos correspondientes, así como los sensores y dispositivos conectados a ellos, ya no funcionan. Los paquetes de servicios de cámara reservados también finalizan.

Quiebra de Gigaset: los dispositivos pierden su utilidad

Se garantiza el incumplimiento de las relaciones contractuales existentes. Sin embargo, no es posible devolver los dispositivos. Solo puede presentar un reclamo contra la empresa si tiene reclamos contra la propia empresa como resultado del cierre de los productos para el hogar inteligente, lo que es poco probable que sea el caso para la mayoría de los clientes.

Esto es un gran problema para los propietarios de Gigaset Smart Home, porque como los dispositivos ya no se pueden utilizar sin conexión, la mayoría de ellos se vuelven inútiles. Tampoco puede devolver los dispositivos si los compró al proveedor.

Gigaset Smart Home: Estos productos se ven afectados

Los productos Gigaset Smart Home incluyen sensores de puertas, sensores de ventanas, sensores de movimiento, sistemas de alarma y cámaras WiFi. Por ello, la empresa se especializó principalmente en soluciones de seguridad.

Sin embargo, hay una excepción: como se puede leer en la sección de preguntas frecuentes del proveedor, la alarma local del detector de humo inteligente Gigaset Smoke debería seguir funcionando después de la fecha de apagado de los productos para el hogar inteligente.

El problema no es un caso aislado

No es la primera vez que se interrumpe el soporte completo de un sistema de hogar inteligente porque un proveedor se retira del mercado. Este riesgo seguirá existiendo con los sistemas domésticos inteligentes basados ​​en la nube en el futuro.

Si quiere estar seguro, debe confiar en dispositivos domésticos inteligentes sin necesidad de la nube. Le mostraremos qué sistemas domésticos inteligentes puede utilizar sin conexión.

Otra alternativa son los dispositivos de grandes fabricantes como Amazon o Apple, cuya quiebra es muy improbable en un futuro previsible. Otra ventaja: suelen ser especialmente fáciles de integrar en los sistemas domésticos inteligentes existentes.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!



Source link-57

]]>
https://magazineoffice.com/el-proximo-proveedor-de-hogares-inteligentes-quiebra-no-mas-servicios-en-la-nube-aplicaciones-y-soporte-para-dispositivos/feed/ 0
Bedrock Studio es el intento de Amazon de simplificar el desarrollo de aplicaciones de IA generativa https://magazineoffice.com/bedrock-studio-es-el-intento-de-amazon-de-simplificar-el-desarrollo-de-aplicaciones-de-ia-generativa/ https://magazineoffice.com/bedrock-studio-es-el-intento-de-amazon-de-simplificar-el-desarrollo-de-aplicaciones-de-ia-generativa/#respond Wed, 08 May 2024 20:11:38 +0000 https://magazineoffice.com/bedrock-studio-es-el-intento-de-amazon-de-simplificar-el-desarrollo-de-aplicaciones-de-ia-generativa/

Amazon está lanzando una nueva herramienta, Bedrock Studio, diseñada para permitir a las organizaciones experimentar con modelos de IA generativa, colaborar en esos modelos y, en última instancia, crear aplicaciones impulsadas por IA generativa.

Disponible en vista previa pública a partir de hoy, Bedrock Studio basado en la web, que forma parte de Bedrock, la plataforma de alojamiento y herramientas de IA generativa de Amazon, proporciona lo que Amazon describe en una publicación de blog como un «entorno de creación rápida de prototipos» para IA generativa.

Bedrock Studio guía a los desarrolladores a través de los pasos para evaluar, analizar, ajustar y compartir modelos de IA generativa de Anthropic, Cohere, Mistral, Meta y otros socios de Bedrock, así como probar diferentes configuraciones de modelos y barreras de seguridad e integrar fuentes de datos y API externas. Bedrock Studio también ofrece herramientas para respaldar la colaboración con los miembros del equipo para crear y perfeccionar aplicaciones de IA generativa, incluidas credenciales de inicio de sesión único para las empresas que las utilizan.

Créditos de imagen: Amazonas

Bedrock Studio implementa automáticamente los recursos relevantes de Amazon Web Services (AWS) a medida que los desarrolladores los solicitan, dice Amazon, y, en aras de la seguridad, las aplicaciones y los datos nunca abandonan la cuenta de AWS iniciada.

“Cuando crea aplicaciones en Amazon Bedrock Studio, los recursos administrados correspondientes, como bases de conocimiento, agentes y [more] se implementan automáticamente en su cuenta de AWS”, explica Antje Barth, principal defensora de los desarrolladores de Amazon, en la publicación del blog. «Puede utilizar la API de Amazon Bedrock para acceder a esos recursos en aplicaciones posteriores».

Bedrock Studio, más que un intento de reinventar la rueda y más de optimizar los productos y servicios existentes, parece ser un encadenamiento de herramientas de AWS que existen desde hace algún tiempo, rematadas con una pizca de capacidades de cumplimiento y gobierno corporativo. Uno imagina que todo está al servicio de la apuesta de Amazon de hacer de Bedrock la plataforma de referencia para el desarrollo de aplicaciones de IA generativa.

Es un camino empinado por delante para Bedrock, que se enfrenta a plataformas de desarrollo de IA generativa de Google Cloud, Microsoft Azure y otras. Pero Amazon telegrafió en un informe de ganancias reciente que Bedrock, junto con otros servicios relacionados con la IA generativa de AWS, se están manteniendo firmes, y que los negocios de IA generativa de AWS alcanzan una «tasa de ejecución multimillonaria» combinada, según el CEO de Amazon, Andy. Jassy.



Source link-48

]]>
https://magazineoffice.com/bedrock-studio-es-el-intento-de-amazon-de-simplificar-el-desarrollo-de-aplicaciones-de-ia-generativa/feed/ 0
Un nuevo ataque contra prácticamente todas las aplicaciones VPN neutraliza todo su propósito https://magazineoffice.com/un-nuevo-ataque-contra-practicamente-todas-las-aplicaciones-vpn-neutraliza-todo-su-proposito/ https://magazineoffice.com/un-nuevo-ataque-contra-practicamente-todas-las-aplicaciones-vpn-neutraliza-todo-su-proposito/#respond Wed, 08 May 2024 04:52:26 +0000 https://magazineoffice.com/un-nuevo-ataque-contra-practicamente-todas-las-aplicaciones-vpn-neutraliza-todo-su-proposito/

imágenes falsas

Los investigadores han ideado un ataque contra casi todas las aplicaciones de redes privadas virtuales que las obliga a enviar y recibir parte o todo el tráfico fuera del túnel cifrado diseñado para protegerlo de espionaje o manipulación.

TunnelVision, como llamaron los investigadores a su ataque, niega en gran medida el propósito y el punto de venta de las VPN, que es encapsular el tráfico de Internet entrante y saliente en un túnel cifrado y ocultar la dirección IP del usuario. Los investigadores creen que afecta a todas las aplicaciones VPN cuando están conectadas a una red hostil y que no hay forma de prevenir tales ataques excepto cuando la VPN del usuario se ejecuta en Linux o Android. También dijeron que su técnica de ataque puede haber sido posible desde 2002 y es posible que ya haya sido descubierta y utilizada en la naturaleza desde entonces.

Leer, eliminar o modificar el tráfico VPN

El efecto de TunnelVision es que “el tráfico de la víctima ahora queda oculto y se dirige directamente a través del atacante”, se explica en una demostración en vídeo. «El atacante puede leer, descartar o modificar el tráfico filtrado y la víctima mantiene su conexión tanto a la VPN como a Internet».

TunnelVision – CVE-2024-3661 – Develación de VPN de túnel completo y dividido – Leviathan Security Group.

El ataque funciona manipulando el servidor DHCP que asigna direcciones IP a los dispositivos que intentan conectarse a la red local. Una configuración conocida como opción 121 permite al servidor DHCP anular las reglas de enrutamiento predeterminadas que envían el tráfico VPN a través de una dirección IP local que inicia el túnel cifrado. Al utilizar la opción 121 para enrutar el tráfico VPN a través del servidor DHCP, el ataque desvía los datos al propio servidor DHCP. Los investigadores de Leviathan Security explicaron:

Nuestra técnica consiste en ejecutar un servidor DHCP en la misma red que un usuario VPN objetivo y también configurar nuestra configuración DHCP para que se utilice como puerta de enlace. Cuando el tráfico llega a nuestra puerta de enlace, utilizamos reglas de reenvío de tráfico en el servidor DHCP para pasar el tráfico a una puerta de enlace legítima mientras la espiamos.

Usamos la opción 121 de DHCP para establecer una ruta en la tabla de enrutamiento del usuario de VPN. La ruta que configuramos es arbitraria y también podemos configurar múltiples rutas si es necesario. Al impulsar rutas que son más específicas que un rango CIDR /0 que utilizan la mayoría de las VPN, podemos crear reglas de enrutamiento que tengan una prioridad más alta que las rutas para la interfaz virtual que crea la VPN. Podemos configurar múltiples rutas /1 para recrear la regla de todo el tráfico 0.0.0.0/0 establecida por la mayoría de las VPN.

Enviar una ruta también significa que el tráfico de la red se enviará a través de la misma interfaz que el servidor DHCP en lugar de la interfaz de red virtual. Esta es una funcionalidad prevista que no está claramente establecida en el RFC. Por lo tanto, para las rutas que enviamos, la interfaz virtual de la VPN nunca las cifra, sino que las transmite la interfaz de red que se comunica con el servidor DHCP. Como atacante, podemos seleccionar qué direcciones IP pasan por el túnel y qué direcciones pasan por la interfaz de red hablando con nuestro servidor DHCP.

Una ruta maliciosa de la opción DHCP 121 que hace que el proceso VPN nunca cifre el tráfico.
Agrandar / Una ruta maliciosa de la opción DHCP 121 que hace que el proceso VPN nunca cifre el tráfico.

Seguridad Leviatán

Ahora tenemos tráfico transmitiéndose fuera del túnel cifrado de la VPN. Esta técnica también se puede utilizar contra una conexión VPN ya establecida una vez que el host del usuario de VPN necesite renovar un contrato de arrendamiento de nuestro servidor DHCP. Podemos crear ese escenario artificialmente estableciendo un tiempo de concesión corto en la concesión de DHCP, para que el usuario actualice su tabla de enrutamiento con más frecuencia. Además, el canal de control VPN sigue intacto porque ya utiliza la interfaz física para su comunicación. En nuestras pruebas, la VPN siempre continuó informándose como conectada y el interruptor de apagado nunca estuvo activado para interrumpir nuestra conexión VPN.

El ataque puede ser llevado a cabo de manera más efectiva por una persona que tenga control administrativo sobre la red a la que se conecta el objetivo. En ese escenario, el atacante configura el servidor DHCP para usar la opción 121. También es posible que las personas que pueden conectarse a la red como usuarios sin privilegios realicen el ataque configurando su propio servidor DHCP no autorizado.

El ataque permite que parte o todo el tráfico se enrute a través del túnel no cifrado. En cualquier caso, la aplicación VPN informará que todos los datos se envían a través de la conexión protegida. La VPN no cifrará el tráfico que se desvíe de este túnel y la dirección IP de Internet visible para el usuario remoto pertenecerá a la red a la que está conectado el usuario de la VPN, en lugar de una designada por la aplicación VPN.

Curiosamente, Android es el único sistema operativo que inmuniza completamente a las aplicaciones VPN contra el ataque porque no implementa la opción 121. Para todos los demás sistemas operativos, no existen soluciones completas. Cuando las aplicaciones se ejecutan en Linux, hay una configuración que minimiza los efectos, pero incluso entonces TunnelVision se puede utilizar para explotar un canal lateral que se puede utilizar para anonimizar el tráfico de destino y realizar ataques de denegación de servicio dirigidos. Los firewalls de red también se pueden configurar para denegar el tráfico entrante y saliente hacia y desde la interfaz física. Esta solución es problemática por dos razones: (1) un usuario de VPN que se conecta a una red que no es de confianza no tiene capacidad para controlar el firewall y (2) abre el mismo canal lateral presente con la mitigación de Linux.

Las soluciones más efectivas son ejecutar la VPN dentro de una máquina virtual cuyo adaptador de red no esté en modo puente o conectar la VPN a Internet a través de la red Wi-Fi de un dispositivo celular. La investigación, de los investigadores de Leviathan Security Lizzie Moratti y Dani Cronce, está disponible aquí.



Source link-49

]]>
https://magazineoffice.com/un-nuevo-ataque-contra-practicamente-todas-las-aplicaciones-vpn-neutraliza-todo-su-proposito/feed/ 0